redes de computadoras libro
TRANSCRIPT
HUMBERTO ARÉVALO CASILLAS11 DE DICIEMBRE DE 2012210224268SECCION D01
UDG CUCEI
REDES DE COMPUTADORAS
Elementos Básicos
2 REDES DE COMPUTADORAS
REDES DE
COMPUTADORASElementos Básicos
Un Mundo en Conexión
HUMBERTO AREVALO CASILLAS
2
3 REDES DE COMPUTADORAS
CONSEJO EDITORIAL
Miguel Ángel Barba Venegas
Humberto Arévalo Casillas
EQUIPO EDITORIAL
Humberto Arévalo Casillas
Primera Edición 2012
Micasa S.A de C.V.
Reservados todos los derechos. Ni la totalidad ni parte de Redes de Computadoras. Elementos Básicos deben reproducirse, registrarse o transmitirse por ningún sistema de recuperación de in formación, en ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotoquímico, magnético o electroóptico, por fotocopia, grabación o cualquier otro sin permiso previo por escrito del editor. El préstamo, alquiler o cualquier otra forma de cesión de uso de este ejemplar requerirá también de la autorización del editor.
ISBN 210 2242 68 4
Diseño y formación: Humberto Arévalo CasillasCubierta: Humberto Arévalo Casillas
Ilustraciones y Cartografía: Humberto Arévalo Casillas
3
4 REDES DE COMPUTADORAS
Agradecimientos
A mi familia por su apoyo incondicional en cada etapa de mi vida.
Al profesor Miguel Ángel Barba Venegas por lo conocimientos transmitidos.
A mis compañeros y amigos, pero principalmente a mi novia que cotidianamente comparten una
parte de su vida y su amistad.
A la Universidad de Guadalajara por acogernos y darnos la oportunidad de ser y saber.
Y a todas las demás personas que en algún momento de mi vida han extendido su mano para
apoyarme en mis estudios y vida personal.
4
5 REDES DE COMPUTADORAS
PROLOGOLa transmisión de datos y las redes pueden ser las tecnologías con mayor crecimiento en la
cultura actual. Con el pasar de los años, la necesidad del hombre de estar comunicado, ha
motivado a la creación y desarrollo de nuevas y mejores tecnologías para que su comunicación
sea más rápida, segura y eficiente. Para lograr esto el hombre ha tenido que utilizar las redes, el
cual es el medio que utilizan para interconectarse y mantenerse en constante comunicación.
Una de las consecuencias de este crecimiento es un incremento dramático del número de
profesiones en las cuales es esencial estas tecnologías para tener éxito - y un incremento
proporcional del número de estudiantes que quieren recibir cursos para conocer estas tecnologías.
Esta recopilación es una pequeña introducción al curso de redes de computadoras avanzadas en la
cual lo primero que debemos entender es a que se refiere una red de computadora y la utilidad
que esta tiene. A demás pasando por tipos de redes y su funcionamiento enfocándonos en este
curso en el modelo OSI y ver el modelo practico el TCP/IP.
5
6 REDES DE COMPUTADORAS
CONTENIDO
Tabla de contenido1. MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS.............12
1.1. CONCEPTO DE RED DE COMPUTADORAS Y SUS ELEMENTOS...........................12
1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA Y ALCANCE
....................................................................................................................................................14
1.3. CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD...........................................17
1.3.1. REDES DE ÁREA LOCAL.........................................................................................17
1.3.2. REDES DE ÁREA METROPOLITANA....................................................................17
1.3.3. REDES DE ÁREA EXTENDIDA...............................................................................18
1.4. CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA...................................19
1.4.1. RED ARPANET...........................................................................................................19
1.4.2. RED ETHERNET........................................................................................................19
1.4.3. RED TOKEN RING.....................................................................................................20
1.5. ESTÁNDARES Y PROTOCOLOS....................................................................................20
1.5.1. DEFICIÓN DE PROTOCOLOS..................................................................................20
1.5.2. ESTANDARES DE RED.............................................................................................20
1.5.3. ESTANDARES DE INTERNET.................................................................................21
1.6. CONCEPTO DEL MODELO OSI.....................................................................................22
1.6.1 CAPA FISICA...............................................................................................................23
6
7 REDES DE COMPUTADORAS
1.6.2 CAPA DE ENLACE DE DATOS................................................................................23
1.6.3. CAPA DE RED............................................................................................................24
1.6.4. CAPA DE TRANSPORTE..........................................................................................24
1.6.5. CAPA DE SESION......................................................................................................25
1.6.6. CAPA DE PRESENTACION......................................................................................26
1.6.7. CAPA DE APLICACIÓN............................................................................................26
1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP.......................................................27
1.7.1. CÓMO OPERAN LAS CAPAS...................................................................................27
1.7.2. UTILIDADES DE IP...................................................................................................29
2. REDES DE ÁREA LOCAL.......................................................................................................33
2.1. TECNOLOGÍAS DE REDES DE ÁREA LOCAL.............................................................33
2.1.1. ESTRUCTURAS DE LAS LAN..................................................................................33
2.1.2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO..............................................33
2.1.3. CAPA DEL CONTROL DE ENLACE LÓGICO........................................................34
2.2. ACCESO ALEATORIO.....................................................................................................35
2.2.1. ALOHA........................................................................................................................35
2.2.2 ALOHA RANURADO.................................................................................................37
2.2.3. CSMA...........................................................................................................................38
2.2.4. CSMA/CD....................................................................................................................39
2.3. REDES DE ÁREA LOCAL EN ANILLO..........................................................................41
2.3.1. ANILLO CON PASO DE TESTIGO...........................................................................41
2.4. ESTÁNDARES LAN..........................................................................................................42
2.4.1. ETHERNET Y EL ESTANDAR LAN IEEE 802.3....................................................42
2.4.2. ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN IEEE 802.5..............43
2.5. FDDI....................................................................................................................................44
2.6. REDES INALAMBRICAS.................................................................................................44
7
8 REDES DE COMPUTADORAS
2.6.1. LAN INALAMBRICAS Y EL ESTANDAR IEEE 802.11.........................................44
2.6.2. CONCEPTO DE ACCESO AL MEDIO Y ANTENAS..............................................46
2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y PUENTES...................................47
2.7.1. CONCEPTOS Y FUNCIONAMIENTO DE EQUIPOS DE RED..............................47
3. DIRECCIONAMIENTO IP Y ENRUTAMIENTO...................................................................53
3.1. CAPA DE RED...................................................................................................................53
3.2. EL PAQUETE IP................................................................................................................53
3.3. DIRECCIONAMIENTO IP................................................................................................55
3.4. DIRECCIONAMIENTO EN SUBREDES.........................................................................56
3.5. ENCAMINAMIENTO IP...................................................................................................56
3.6. ENCAMINAMIENTO ENTRE DOMINIOS SIN CLASE (CIDR)...................................58
3.7. PROTOCOLOS ENRUTABLES........................................................................................59
3.7.1. IP...................................................................................................................................59
3.7.2. IPX................................................................................................................................60
3.7.3. DECNET......................................................................................................................60
3.7.4. APPLE TALK..............................................................................................................62
3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO......................................................62
3.8.1. PROTOCOLOS INTERIORES....................................................................................62
3.8.2. PROTOCOLOS EXTERIORES..................................................................................66
3.9. ENRUTAMIENTO ESTÁTICO.........................................................................................67
3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP...............................................67
3.11. IP MÓVIL.........................................................................................................................69
3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL PROTOCOLO SNMP. 70
4.1. CAPA DE TRANSPORTE.....................................................................................................73
4.1. TCP......................................................................................................................................73
4.1.1. SERVICIO DE FLUJO SEGURO DE TCP.................................................................73
8
9 REDES DE COMPUTADORAS
4.2. FUNCIONAMINETO DE TCP..........................................................................................74
4.3. PROTOCOLO TCP.............................................................................................................77
4.4 PROTOCOLO UDP.............................................................................................................78
4.4.1. NUMERO DE PUERTO..............................................................................................78
4.4.2. SALUDO DE 3 VÍAS..................................................................................................84
5. REDES WAN.............................................................................................................................88
5.1. ESTÁNDARES DE CAPA FISICA WAN.........................................................................88
5.1.1. EIA/TIA-232................................................................................................................88
5.1.2. V.35..............................................................................................................................88
5.1.3. X.21..............................................................................................................................89
5.1.4. HSSI.............................................................................................................................89
5.1.5. G703.............................................................................................................................90
5.1.6. DTE Y DCE.................................................................................................................90
5.2. TECNOLOGÍAS WAN.......................................................................................................91
5.2.1. SERVICIOS CONMUTADOS POR CIRCUITOS.....................................................91
5.2.2. SERVICIOS CONMUTADOS POR PAQUETES......................................................91
5.2.3. SERVICIOS CONMUTADOS POR CELDAS...........................................................91
5.2.4. SERVICIOS DIGITALES DEDICADOS...................................................................91
5.3. SISTEMAS AUTÓNOMOS...............................................................................................92
5.3.1. ROUTERS INTERNOS...............................................................................................92
5.3.2. ROUTERS FRONTERIZOS........................................................................................93
5.3.3. ROUTERS BACKBONE.............................................................................................93
6. SEGURIDAD EN REDES.........................................................................................................96
6.1. CONCEPTO DE SEGURIDAD..........................................................................................96
6.2. REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES........................................96
6.3. CONCEPTO DE CIFRADO...............................................................................................98
9
10 REDES DE COMPUTADORAS
6.4. PROTOCOLOS DE SEGURIDAD....................................................................................99
7. ESTADO DEL ARTE (ALTA TECNOLOGIA DE PUNTA)................................................101
7.1. CONCEPTO DE ESTADO DEL ARTE...........................................................................101
7.2 DESARROLLO DE LAS DOS FASES DEL ESTADO DEL ARTE...............................102
8. BIBLIOGRAFIA......................................................................................................................107
10
11 REDES DE COMPUTADORAS
CAPITULO 1
1. MODELO OSI Y LA CLASIFICACIÓN
DE LAS REDES DE COMPUTADORAS
11
12 REDES DE COMPUTADORAS
1.1. CONCEPTO DE RED DE COMPUTADORAS Y SUS
ELEMENTOS
Una red de computadoras (también llamada red de ordenadores o Red informática) es un
conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales,
ondas o cualquier otro método de transporte de datos, que comparten información (archivos),
recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió
el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa
desarrolla una función específica con un alcance definido.
Una red de computadoras consta tanto de hardware como de software. En el hardware se
incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de red (Network Operating
System, NOS).
Estaciones de trabajo
Cada computadora conectada a la red conserva la capacidad de funcionar de manera
independiente, realizando sus propios procesos.
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos
compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e
incluso archivos individuales.
Tarjeta de Interfaz de Red
Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de
interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo
tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la
computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto
serial o paralelo. Son ocho las funciones de la NIC:
Comunicaciones de host a tarjeta
12
13 REDES DE COMPUTADORAS
Buffering
Formación de paquetes
Conversión serial a paralelo
Codificación y decodificación
Acceso al cable
Saludo
Transmisión y recepción
Sistema operativo de red
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita
instalar un sistema operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran
variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes
necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así
como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Cableado
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con
los sistemas de archivos y otros periféricos. Algunos tipos de cableado son: par trenzado, coaxial,
fibra óptica.
Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño.
Existen dispositivos para extender la longitud de la red donde cada uno obtiene un propósito
especifico: Hubs o controladores, repetidores, puentes, ruteadores, compuertas, etc.
1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU
TOPOLOGÍA Y ALCANCE
Por topología.
Redes Punto a Punto
13
14 REDES DE COMPUTADORAS
Una red punto a punto es aquella para la que siempre dos terminales están unidas por una línea o
cable no compartido tal que su uso es dedicado sólo a esas dos terminales.
Las topologías que soporta esta clasificación son:
1.- Topología de Anillo
La topología de anillo conecta a cualquier terminal, únicamente con sus dos destinos más
próximos mediante una línea dedicada, de tal forma que la última de las terminales se conecta
con la primera de ellas por uno de los extremos, formando así un ciclo o un anillo a través del
cual fluye la información cuando las terminales se comunican. La comunicación en un anillo es
unidireccional o simplex, y viaja de terminal a terminal hasta que encuentra su destino y regresa
a su origen. Tiene la desventaja de que cualquier fallo entre alguna de las líneas dedicadas genera
una falla letal en la red.
2.- Topología en Estrella
Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para ello
utiliza un elemento que organiza el flujo de la información en la red mediante switcheos que
conectan a la terminal destino con la terminal origen. A éste elemento se le conoce cómo
concentrador y su tarea debe ser invisible a las terminales que se comunican. La ventaja de la
topología de estrella, es que es más robusta que la topología de anillo, ya que si falla una
terminal, el resto sigue funcionando. La desventaja es que si falla el concentrador entonces
irremediablemente fallará toda la red.
<= Terminal
<= Línea no compartida
Dirección de la
comunicación.
<= Terminal
<= Terminal
<= Terminal
<= Terminal
<= Concentrador o “Hub”
14
15 REDES DE COMPUTADORAS
3.- Topología en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo
en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente
ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la
red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el
mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto
la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja
en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta
topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas
ramificaciones como sean posibles, según las características del árbol.
4.- Topología en Malla
Para ésta última se busca tener conexión física entre todas las terminales de la red. Utilizando
conexiones punto a punto, esto permitirá que cualquier terminal se comunique con otras
terminales de forma paralela si fuera necesario. La principal ventaja es que este tipo de redes
difícilmente falla, pues inclusive, si alguna de estas líneas fallara aun así se podrían encontrar
otras rutas para lograr la información.
La desventaja de la topología en malla, es que se requiere demasiado cableado específicamente si
existen n terminales en la red entonces se requerirían:
No. cables=n(n-1)/2 cables en total.
Además cada terminal requiere n-1 puertos de comunicación.
<= Terminal
<= Terminal <= Terminal
<= Terminal
Concentrador SecundarioConcentrador Primario
15
16 REDES DE COMPUTADORAS
También el mantenimiento resulta costoso a largo plazo.
Redes multipunto
Se denominan redes multipunto a aquellas en las cuales cada canal de datos se puede usar para
comunicarse con diversos nodos. En una red multipunto solo existe una línea de comunicación
cuyo uso esta compartido por todas las terminales en la red. La información fluye de forma
bidireccional y es discernible para todas las terminales de la red. En este tipo de redes las
terminales compiten por el uso del medio (línea) de forma que el primero que lo encuentra
disponible lo acapara, aunque también puede negociar su uso.
1.- Topología de Bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para comunicarse entre sí.
Por Alcance
WPAN Wireless Personal Area Networks, Red Inalámbrica de Área Personal.
LAN Red de área local, red local o LAN (del inglés Local Area Network).
CAN Red de área de campus (CAN).
MAN Red de área metropolitana (Metropolitan Area Network o MAN, en inglés).
WAN Red de Área Amplia (Wide Area Network o WAN, del inglés).
<=Terminal
<=Terminal
<=Terminal
<=Terminal
Línea Compartida<=Terminal
<=Terminal<=Terminal
Terminador
<=Terminales
Tap
Drop line
16
17 REDES DE COMPUTADORAS
1.3. CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD
1.3.1. REDES DE ÁREA LOCAL
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de
varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un
entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1
kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y
estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y
aplicaciones.
En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto
el hardware como el software necesario para la interconexión de los distintos dispositivos y el
tratamiento de la información.
1.3.2. REDES DE ÁREA METROPOLITANA
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta
velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo,
sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología
de pares de cobre se posiciona como una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de
interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps,
45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están
formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
17
18 REDES DE COMPUTADORAS
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados
por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma
simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área
local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un
entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional
mediante la interconexión de diferentes redes de área metropolitana.
1.3.3. REDES DE ÁREA EXTENDIDA
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el
servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o
cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay
discusión posible). Muchas WAN son construidas por y para una organización o empresa
particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para
proveer de conexión a sus clientes.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica
extensa, a veces un país o un continente, y su función fundamental está orientada a la
interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias
entre sí.
Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a
cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de
información de manera continua. Por esta razón también se dice que las redes WAN tienen
carácter público, pues el tráfico de información que por ellas circula proviene de diferentes
lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir
información de un lugar a otro.
18
19 REDES DE COMPUTADORAS
1.4. CLASIFICACIÓN DE LAS REDES POR SU
ARQUITECTURA
1.4.1. RED ARPANET
La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue creada
por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés)
como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en
la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras
finalizar la transición al protocolo TCP/IP en 1983.
1.4.2. RED ETHERNET
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos del
nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de
los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma
red.
1.4.3. RED TOKEN RING
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología
lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE
802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de
redes.
19
20 REDES DE COMPUTADORAS
1.5. ESTÁNDARES Y PROTOCOLOS
1.5.1. DEFICIÓN DE PROTOCOLOS
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras
a través de una red. Un protocolo es una convención o estándar que controla o permite la
conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más
simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Los protocolos pueden ser implementados por hardware,
software, o una combinación de ambos. A su más bajo nivel, un protocolo define el
comportamiento de una conexión de hardware.
1.5.2. ESTANDARES DE RED
Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks)
como herramientas potenciales de empresa a finales de los setenta.
IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de
los elementos físicos de una red, cables, conectores, etc. El comité que se ocupa de los estándares
de computadoras a nivel mundial es de la IEEE en su división 802, los cuales se dedican a lo
referente de sistema de red están especificado los siguientes:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las
colisiones de paquetes de información, por lo cual este estándar hace regencia el uso de
CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión).
IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología en
anillo o la conocida como Token bus.
20
21 REDES DE COMPUTADORAS
IEEE 802.5: Hace referencia al método de acceso Token, pero para una red con topología
en anillo, conocida como la Token ring.
Dentro los estándares se tienen los referentes a la estructuras de red:
10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8, banda base, que
puede transmitir a 10 Mbps a una distancia máxima de 500Mts.
10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda base y que
puede transmitir a 10 Mbps a una distancia de 200 Mts, a esta se le conoce como chip Eterneth.
10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil estructuración
y control central en esta se utiliza cable UTP y se puede transmitir a 10 Mbps a una distancia de
100 Mts.
El desarrollo tecnológico de hoy en día a hecho que la velocidad de las redes sea cada vez mas
altas, tecnologías de red como FastEterneth la cual trabaja a 100 Mbps puede manejar cables
como el UTP categoría 5 o la recién liberada GigaEterneth la cual mantiene velocidades de Gbps.
Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen estables, por
lo menos durante un tiempo. A fin de comprender realmente esta industria, es esencial entender
las categorías para las cuales se crean los estándares.
1.5.3. ESTANDARES DE INTERNET
Los estándares propuestos, provisionales, y los protocolos estándar figuran en el "Internet
Standards Track"("Seguimiento de estándares de Internet"). El seguimiento de estándares es
controlado por el IESG ("Internet Engineering Steering Group") del IETF. Cuando un protocolo
alcanza el estado de estándar, se le asigna un número de estándar (STD). El propósito del STD es
indicar claramente que RFCs describen estándares de Internet. Los números STD referencian
múltiples RFCs cuando la especificación de un estándar está repartida entre varios documentos.
A diferencia de los RFCs, donde el número se refiere a un documento específico, los números
STD no cambian cuando un estándar es actualizado. Sin embargo, los STD carecen de número de
versión ya que todas las actualizaciones se hacen a través de RFCs y los RFCs son únicos. De
21
22 REDES DE COMPUTADORAS
este modo, para especificar sin ambigüedades a que estándar se refiere uno, el número de
estándar y todos los RFCs que incluye deberían ser mencionados. Por ejemplo, el DNS ("Domain
Name System") tiene el STD 13, y se describe en los RFCs 134 y 1035. Para referenciar un
estándar, se debería usar una forma como "STD-13/RFC-1034/RFC-1035". Para una descripción
de los procedimientos para estándares, remitirse al RFC 1602 -- Los procedimientos para
estándares de Internet - Revisión 2. Para el seguimiento de algunos estándares, el status del RFC
no siempre contiene suficiente información como para ser útil. Por ello se le añade un descriptor
de aplicabilidad, dado bien en la forma de STD 1 en un RFC separado; este descriptor lo dan
particularmente los protocolos de encaminamiento. En este documento se hacen referencias a
RFCs y número STD, ya que constituyen la base de todas las implementaciones de protocolos
TCP/IP. Cuatro estándares de Internet son de particular importancia: STD 1 - Estándares de
protocolo oficiales en Internet. Este estándar da el estado y el status de cada estándar o protocolo
de Internet, y define los significados atribuidos a cada estado o status. El IAB suele emitirlo
aproximadamente cada trimestre. En el momento de escribir este documento, este estándar va por
el RFC 1780 (marzo de 1995).
1.6. CONCEPTO DEL MODELO OSI
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como
Modelo OSI (Open System Interconnection), fue creado por la ISO (Organización Estándar
Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la
ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los
sistemas y componentes requeridos en la transmisión de datos, además de simplificar la
interrelación entre fabricantes. Así, todo dispositivo de cómputo y telecomunicaciones podrá ser
referenciado al modelo y por ende concebido como parte de un sistema interdependiente con
características muy precisas en cada nivel. Esta idea da la pauta para comprender que el modelo
OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo
cobra importancia al momento de concebir o llevar a cabo la transmisión de datos. El Modelo
OSI cuenta con 7 capas o niveles:
22
23 REDES DE COMPUTADORAS
1.6.1 CAPA FISICA
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable
coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio,
infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de
cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la
forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad
de corriente eléctrica, modulación, tasa binaria, etc.). Es la encargada de transmitir los bits de
información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas
y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es
uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las
conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal
adecuada al medio físico utilizado en la transmisión. Se encarga de transformar la señal
transmitida en tramas de datos binarios que serán entregados al nivel de enlace.
1.6.2 CAPA DE ENLACE DE DATOS
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es
decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites
de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de
las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la
saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa
del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de
errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento
de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la
notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network
Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que
tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de
23
24 REDES DE COMPUTADORAS
enlace lógico). Los Switches realizan su función en esta capa siempre y cuando este encendido el
nodo.
1.6.3. CAPA DE RED
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando
ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en
castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en
ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red,
que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red
(similar a un atasco en un cruce importante en una ciudad grande). La PDU(Unidad de Datos del
Protocolo, por sus siglas en inglés) de la capa 3 es el paquete. Los routers trabajan en esta capa,
aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función
que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de
los datos hasta su receptor final.
1.6.4. CAPA DE TRANSPORTE
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas
partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura
que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que
debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red
en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se
proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los
usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de
comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la
capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean
entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto
libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe
24
25 REDES DE COMPUTADORAS
establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes,
y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la
explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas
inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez
que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está
gestionado por las cabeceras que agrega al paquete a transmitir. En resumen, podemos definir a la
capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se
encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de
red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. Sus protocolos son
TCP y UDP el primero orientado a conexión y el otro sin conexión.
1.6.5. CAPA DE SESION
Esta capa es la que se encarga de mantener y controlar el dialogo establecido entre los dos
computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son
cruciales para la comunicación, como son control de la sesión a establecer entre el emisor y el
receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que
dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener
puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión
por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de
repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa es la capacidad de
asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para
las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos
casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta
capa es la que se encarga de mantener el enlace entre los dos computadores que estén
transmitiendo datos de cualquier índole.
1.6.6. CAPA DE PRESENTACION
El objetivo de la capa de presentación es encargarse de la representación de la información, de
manera que aunque distintos equipos puedan tener diferentes representaciones internas de
25
26 REDES DE COMPUTADORAS
caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo
Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera
en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se
tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas
computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los
datos y comprimirlos. En pocas palabras es un traductor. Por todo ello, podemos resumir la
definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y
realizar las conversiones de representación de los datos necesarios para la correcta interpretación
de los mismos.
1.6.7. CAPA DE APLICACIÓN
Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el
último, no proporciona un servicio a ningún otro nivel. Cuando se habla de aplicaciones lo
primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra base de
datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las
aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de
Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos
estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel de aplicación se
refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.
FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas en el
nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una comunicación entre dos
entidades. Es por eso que al principio se citó que el modelo OSI tiene relevancia en el momento
de surgir la necesidad de intercomunicar dos dispositivos disímiles, aunque OSI vive
potencialmente en todo dispositivo de cómputo y de telecomunicaciones. En Resumen se puede
decir que la capa de Aplicación se dice que es una sesión específica de aplicación (API), es decir,
son los programas que ve el usuario.
26
27 REDES DE COMPUTADORAS
1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP
Éste protocolo fue diseñado a finales de los 60’s como el fundamento de la red ARPANET que
conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona bajo el
concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra
computadora; la primera es el cliente y la segunda el servidor.
ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también
evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue siendo
la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.
En comparación con el protocolo OSI la capa de red de TCP/IP equivale a la capa de red de OSI.
La capa de transporte de TCP/IP equivale a la capa de transporte de OSI y la capa de aplicación
de TCP/IP equivale a las capas de sesión, presentación y aplicación todas en conjunto del
protocolo OSI.
El protocolo TCP/IP no especifica nada a cerca del hardware de red por lo que las capas de
enlace de datos y físicas no existen.
1.7.1. CÓMO OPERAN LAS CAPAS
Capa de Red de TCP/IP
Se encargan de ruteo de información a través de una red de área amplia. Existen dos protocolos
en este nivel, uno de ellos conocido como IP (Internet Protocol) que es probablemente el
protocolo de ruteo más utilizado y trabaja bajo el principio de direcciones enmascaradas; también
existe una versión más simplificada de IP conocida como ICMP que se encarga de rutear
paquetes sin ningún esquema de seguridad pero a mayor velocidad, se utiliza en particular para
transmisión de e-mails.
Capa de Transporte
27
28 REDES DE COMPUTADORAS
La capa de Transporte de TCP/IP ofrece dos protocolos: TCP para redes orientadas a conexiones
y UDP para redes no orientadas a conexión. Un complementario a cerca de las capas de
transporte TCP y UDP es que a diferencia de OSI pueden trabajar a nivel local sin necesidad de
enrutamientos ni partición o segmentación de paquetes.
También es importante hacer notar que en el nivel capa de transporte no existe control de flujo ni
verificación de errores para administrar los paquetes que circula por la red. Sin embargo, algunas
implementaciones particulares del TCP/IP como la de Windows si contempla esquemas de
verificación de errores.
Capa de Aplicación para TCP/IP
Los servicios de aplicación de TCP/IP son idénticos a los de OSI pero incorporan características
que en el protocolo de OSI corresponden a las capas de presentación y de sesión. Entre ellos se
encuentran los siguientes:
Telnet: servicio de terminal remota para permitir a un usuario remoto acceder a los servicios de
un servidor como si tuviera conexión directa.
FTP: protocolo para transferencia de archivos y servicios de directorio entre terminales remotas.
SMTP: protocolo para correo electrónico.
Kerberos: protocolo que ofrece servicios de encriptación y codificación de información y otros
esquemas de seguridad para aplicaciones de usuario.
TNS: este protocolo permite mapear las direcciones lógicas de una terminal a un nombre
simbólico más fácilmente identificable pro los usuarios de la red. Ese servicio a su vez es
utilizado por otros servicios como el de correo electrónico y FTP.
Todos estos servicios están basados en TCP a nivel capa de transporte y aunque son más simples
se usar no son tan seguros, entre ellos están:
RCP: éste protocolo se utiliza para que los programas de usuario estén accesibles a otros usuarios
en la red ofreciendo a estos últimos una interfaz con el primero.
TFTP: idéntico a ftp pero sin verificación de errores.
Existe además un servicio orientado a los administradores de red, conocido como SNMP que
permite monitoriar a las terminales en red, a los usuarios, a los servicios y finalmente a los
recursos existentes en la red.
28
29 REDES DE COMPUTADORAS
1.7.2. UTILIDADES DE IP
Existen tres tipos de utilidades basadas en TCP/IP que pueden resultar útiles a la hora de
administrar TCP/IP:
Utilidades de conectividad que permiten utilizar e interactuar con recursos en diversos
hosts con sistemas de Microsoft® y con otros sistemas, por ejemplo, UNIX.
Utilidades de diagnóstico que permiten detectar y resolver problemas de red.
Software de servidor TCP/IP que proporciona servicios de impresión y publicación para
clientes Microsoft Windows® basados en TCP/IP.
29
30 REDES DE COMPUTADORAS
ConclusionesEn este capitulo queda comprendido como es que se pueden clasificar las redes de computadoras
de acuerdo a su topología, un ejemplo de esta clasificación es la topología de bus, que es muy
sensible a sufrir caídas, ya que una rotura de esta provoca que toda la red se caiga. La evolución
en las comunicaciones a creado nuevas topologías que hacen mas segura una red, entre ellas esta
la de anillo. Otra topología muy usada en cuestiones de casa o lugares de trabajo muy usada es la
de estrella de la cual se derivan estrella extendida y árbol. También se pueden clasificar las redes
por su alcance, así como por su capacidad. Dentro de esta última clasificación destacan las redes
de área local (LAN), redes de área metropolitana (MAN), y las redes de área extendida (WAN).
Otra clasificación que se tienen dentro de las redes de computadoras son mediante su arquitectura
en esta clasificación se pueden encontrar red Arpanet que hoy en la actualidad ya no es muy
usada, la red Ethernet que hoy en día es la mas usada y común en casi todas las redes, aunque en
esta tecnología se encuentran algunos inconvenientes como son las colisiones, pero con el uso de
nuevas tecnologías, esto a disminuido considerablemente. Otra de las redes es la Token ring, esta
tecnología usada en topologías de anillo, tiene un sistema que no permite que se den las
colisiones aunque a pesar de esto no la hace mas común que su similar de Ethernet.
También aquí se ha visto la función y definición de un protocolo y la importancia de ellos en el
empleo de redes de computadoras. También se a conocido brevemente los 7 niveles del modelo
OSI, modelo que surgió como la necesidad de poder conectar o interconectar todos los
dispositivos dentro de una red, siendo un modelo que se tiene que seguir para poder comunicarse
con otros dispositivos sin tener problemas de compatibilidad. Estos 7 niveles son el de aplicación,
presentación, sesión, transporte, red, enlace de datos y la capa física.
30
31 REDES DE COMPUTADORAS
Otro modelo que ha surgido para la conexión de una red es la arquitectura TCP/IP, que se basa en
el modelo OSI. Este modelo TCP/IP cuenta con solo 5 capas pero en la de aplicación se engloba
la de aplicación, presentación y sesión del modelo OSI.
31
32 REDES DE COMPUTADORAS
CAPITULO 2
2. REDES DE ÁREA LOCAL
2.1. TECNOLOGÍAS DE REDES DE ÁREA LOCAL
2.1.1. ESTRUCTURAS DE LAS LAN
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de
varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un
32
33 REDES DE COMPUTADORAS
entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1
kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y
estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y
aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión
de los distintos dispositivos y el tratamiento de la información.
2.1.2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO
El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos
y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores,
teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por
lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias
asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un
concepto similar.
Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access
Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para
definir la subcapa de control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de
Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los
requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN). Algunas de las
funciones de la subcapa MAC incluyen:
1.- Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten
el mismo canal de comunicación.
33
34 REDES DE COMPUTADORAS
2.- Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que
se transmiten.
3.- Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el
receptor pueda reconocer el inicio y fin de cada trama.
4.- Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una
cadena de bits recibidos por la capa física.
5- Efectuar detección y, si procede, corrección de errores de transmisión.
6.- Descartar tramas duplicadas o erróneas.
2.1.3. CAPA DEL CONTROL DE ENLACE LÓGICO
Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son
transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del
control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo,
entramado y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE
802.2, que incluye variantes no orientado a conexión y orientadas a conexión. En la subcapa LLC
se contemplan dos aspectos bien diferenciados:
Los protocolos
Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC, definen
los procedimientos para el intercambio de tramas de información y de control entre cualquier par
de puntos de acceso al servicio del nivel de enlace LSAP.
Las interfaces
34
35 REDES DE COMPUTADORAS
Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de la subcapa
MAC, independientemente de la topología de la subred y del tipo de acceso al medio.
Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de Red Modelo
OSI obtiene de la Capa de Enlace Modelo OSI, independientemente de su configuración.
2.2. ACCESO ALEATORIO
2.2.1. ALOHA
ALOHAnet (o simplemente ALOHA) fue un sistema de redes de ordenadores pionero
desarrollado en la Universidad de Hawái. Fue desplegado por primera vez en 1970, y aunque la
propia red ya no se usa, uno de los conceptos esenciales de esta red es la base para la cuasi-
universal Ethernet.
Uno de los primeros diseños de redes de ordenadores, la red ALOHA, fue creada en la
Universidad de Hawái en 1970 bajo la dirección de Norman Abramson. Al igual que el grupo
ARPANET, la red ALOHA se construyó con fondos de DARPA. De modo similar a ARPANET,
la red ALOHA se construyó para permitir a personas de diferentes localizaciones acceder a los
principales sistemas informáticos. Pero mientras ARPANET usaba líneas telefónicas arrendadas,
ALOHA usaba packet radio.
La importancia de ALOHA se basa en que usaba un medio compartido para la transmisión. Esto
reveló la necesidad de sistemas de gestión de acceso como CSMA/CD, usado por Ethernet. A
diferencia de ARPANET donde cada nodo sólo podía comunicarse con otro nodo, en ALOHA
todos usaban la misma frecuencia. Esto implicaba la necesidad de algún tipo de sistema para
controlar quién podían emitir y en qué momento. La situación de ALOHA era similar a las
emisiones orientadas de la moderna Ethernet y las redes Wi-Fi.
35
36 REDES DE COMPUTADORAS
Este sistema de transmisión en medio compartido generó bastante interés. El esquema de
ALOHA era muy simple. Dado que los datos se enviaban vía teletipo, la tasa de transmisión
normalmente no iba más allá de 80 caracteres por segundo. Cuando dos estaciones trataban de
emitir al mismo tiempo, ambas transmisiones se en revesaban, y los datos tenían que ser
renviados manualmente. ALOHA demostró que es posible tener una red útil sin resolver este
problema, lo que despertó interés en otros estudiosos del tema, especialmente Robert Metcalfe y
otros desarrolladores que trabajaban en Xerox PARC. Éste equipo crearía más tarde el protocolo
Ethernet.
2.2.2 ALOHA RANURADO
Para mejorar las prestaciones de Aloha se definió Aloha ranurado (slotted) (Roberts 1972), con la
única diferencia de que las estaciones sólo pueden transmitir en unos determinados instantes de
tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que
cuando un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.
Observamos que la línea del tiempo esta dividida en slots, y que existen dos terminales que
quieren transmitir (una representada en la parte de arriba y otra en la de abajo). En primer lugar
las dos estaciones quieren transmitir, y esperan hasta el siguiente slot, produciéndose una
colisión. Vuelven a intentarlo una vez más, produciéndose una nueva colisión. A partir de ahí las
36
37 REDES DE COMPUTADORAS
dos estaciones consiguen transmitir con éxito. De esta manera el número de colisiones producidas
es menor que si trabajáramos con aloha simple (en el que se hubieran producido cuatro colisiones
que aquí han sido transmisiones con éxito (3+4)).
Para comparar ambas técnicas partimos de unas hipótesis de partida: Modelo de una estación:
- Tenemos n estaciones independientes. - La probabilidad de generar una trama en un intervalo(t)
de tipo es l*t, siendo l la tasa de tráfico de una estación.
- Las estaciones se bloquean hasta finalizar la transmisión. Modelo del canal: - Canal Semidúplex
(el dúplex no se amortiza) - Todas las estaciones transmiten y reciben. Modelo de colisiones: -
Solapamiento de tramas. - Todas las estaciones son capaces de detectar colisiones. - No existe
otro tipo de error. - Una vez que las tramas colisionan son retransmitidas. Modelo del tiempo: -
Tiempo continuo: una estación transmite en cualquier instante (Aloha simple) - Tiempo discreto:
la estación sólo transmite al comienzo del slot (Aloha ranurado). Portadora: - Sistemas con
detección de portadora. Los sistemas "escuchan" el canal y saben cuando está ocupado. -
Sistemas sin detección de portadora. No saben cuando el canal está libre u ocupado.
Normalizaremos también los parámetros I,G y S por el tiempo de trama, de tal manera que I
pertenece al intervalo [0,1].
Sabemos que el tráfico generado se distribuye según la siguiente fórmula:
P(t) = (l*t)k exp (-*t)/ k!
Siendo p(t) la probabilidad de K llegadas en un tiempo t l el tráfico generado. El tráfico cursado
S= G* (1-Pcolisión) = G*Pno colisión En Aloha Simple: Donde Pno colisión = P(2tt) = (*tt)0
exp (-2*tt)/0! = 0 exp (-2*tt) siendo tt el tiempo de duración de una trama G = *tt, por lo que el
tráfico cursado resulta: S= G exp (-2G) Aloha Un estudio más detallado de esta función nos hace
ver que el máximo ocurre cuando G= 0.5, en el que S=0.18. Obviamente esta función está muy
lejos de lo esperado idealmente. Para Aloha Ranunado, el procedimiento es el mismo, pero hay
que tener en cuenta que el periodo vulnerable es la mitad, por lo que en este caso resulta S= G
exp (-G) Aloha ranurado Ocurriendo el máximo cuando G=1, con un valor de S = 0.37, algo
mayor que en el caso anterior (doble aproximadamente).
37
38 REDES DE COMPUTADORAS
2.2.3. CSMA
En informática, se entiende por Acceso Múltiple por Detección de Portadora (Carrier Sense
Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los
momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al
mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a
usar el mismo medio de forma simultánea.
Distintos tipos de CSMA que podemos encontrarnos:
CSMA/CD (Collision Detection)
CSMA/CA (Collision Avoidance)
CSMA-NP (no persistente): si el medio está libre transmite, si no, espera un tiempo
aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero esto
deriva en una pérdida de tiempo al final de cada transmisión. Ventaja: Es más fácil de
implementar. Inconveniente: introduce una mayor latencia.
CSMA-P
CSMA-pP(p-Persistente): Esta variación de CSMA, es el caso general en el que cada
estación, si tiene el canal libre, transmite con probabilidad "p" y si detecta que existe alguien
transmitiendo, espera un tiempo aleatorio con probabilidad "q=(1-p)".
Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere y repite
el algoritmo. Con este método se pretende minimizar las colisiones y el tiempo en el que el canal
está desocupado. La persistencia de este tipo requiere un canal ranurado. Para tráficos moderados
se comporta peor que el 1-Persistente, pero en situaciones de congestión evita el efecto de cola de
espera.
CSMA- 1P (1-Persistente): escucha el canal y transmite tan pronto como éste esté libre
(enfoque codicioso, “greedy approach”). Si está ocupado, continúa censando el medio hasta que
lo encuentre libre. Los tiempos de propagación largos deben ser evitados, puesto que si no,
aumenta la probabilidad de que varias estaciones intenten acceder al medio a la vez produciendo
colisiones, al interpretar que el medio está libre, cuando de hecho ya ha sido ocupado por la trama
de otra estación. El retardo impide que las demás se enteren a tiempo. Este protocolo se
denomina CSMA 1−persistente porque hay una probabilidad 1 (es decir certeza) de que la trama
se transmita cuando el canal esté libre.
38
39 REDES DE COMPUTADORAS
CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están
hablando al mismo tiempo, se les para y según la dirección se determina quien transmite primero.
CSMA/CD 1-Persistente.
2.2.4. CSMA/CD
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection
(en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una
técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se
usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por
eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición
de CSMA/CD.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir
funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea
enviar datos, primero debe determinar si los medios de red están ocupados o no.
El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo
que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos
escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación,
esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y
39
40 REDES DE COMPUTADORAS
comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión,
entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de
congestión denominada Hamming. Después de una colisión (Los host que intervienen en la
colisión invocan un algoritmo de postergación que genera un tiempo aleatorio), las estaciones
esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama.
En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al
medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser
detectados:
1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo
está, pues está siendo utilizado por otro nodo al que la estación no "oye".
2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo
está ocupando otro nodo que no interferiría en su transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision
Avoidance – Evitación de Colisión por Acceso Múltiple).
2.3. REDES DE ÁREA LOCAL EN ANILLO
40
41 REDES DE COMPUTADORAS
2.3.1. ANILLO CON PASO DE TESTIGO
En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un tren de
mercancías que va deteniéndose en las estaciones que están libres. Es una técnica que define la
topología lógica de la secuencia y el protocolo de acceso al medio.
Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El testigo libre
se convierte en un testigo ocupado y transmite un bloque de datos, llamado trama, justo después
del testigo ocupado. La trama contiene la totalidad o parte del mensaje que la estación debe
enviar. No se trata de que la estación acepte el testigo, lo lea y luego lo ceda, sino de que la
corriente de bits que crea el testigo o mensaje pueda pasar hasta por tres estaciones
simultáneamente.
Al transmitir una estación un mensaje, ningún testigo está libre, por tanto las demás estaciones
deben esperar. La estación receptora copia los datos de la trama y éste sigue su camino por el
anillo, completando un recorrido completo por todas las estaciones para finalmente regresar a la
estación emisora, que eliminará el testigo ocupado e introducirá uno nuevo en el anillo.
El sistema de control de acceso al medio por paso de testigo impide que los mensajes interfieran
los unos con los otros, puesto que las estaciones sólo pueden transmitir de una en una. Al
contrario que Ethernet, el paso de testigo garantiza la entrega de la trama.
Por sus características, es conveniente el uso de fibra óptica en las redes Token-Ring, a la inversa
de los sistemas de tipo transmisión como Ethernet y ARCnet. El medio óptico es normalmente de
sentido único y el testigo viaja por el anillo sólo en una dirección, por lo que la adquisición de
mezcladores ópticos que dividen la energía y de costosos repetidores activos resulta innecesaria.
41
42 REDES DE COMPUTADORAS
2.4. ESTÁNDARES LAN
2.4.1. ETHERNET Y EL ESTANDAR LAN IEEE 802.3
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos del
nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de
los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma
red.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
2.4.2. ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN IEEE 802.5
En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un tren de
mercancías que va deteniéndose en las estaciones que están libres. Es una técnica que define la
topología lógica de la secuencia y el protocolo de acceso al medio.
42
43 REDES DE COMPUTADORAS
Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El testigo libre
se convierte en un testigo ocupado y transmite un bloque de datos, llamado trama, justo después
del testigo ocupado. La trama contiene la totalidad o parte del mensaje que la estación debe
enviar. No se trata de que la estación acepte el testigo, lo lea y luego lo ceda, sino de que la
corriente de bits que crea el testigo o mensaje pueda pasar hasta por tres estaciones
simultáneamente.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y
define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de
testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International
Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de
[1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció
un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
2.5. FDDI
La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por
fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos
anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero.
La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia
del segundo anillo).
43
44 REDES DE COMPUTADORAS
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un
determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.
La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia:
un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde
una segunda red. En este caso, obtendremos un sistema biconectado.
2.6. REDES INALAMBRICAS
2.6.1. LAN INALAMBRICAS Y EL ESTANDAR IEEE 802.11
En los años 80 sustituyeron a las LAN cableadas. Evita el costo de instalación, facilita el traslado,
etc. Los Arquitectos incluyeron en su diseño costoso precableados para aplicaciones datos.
Seguridad en los pares trenzados para redes LAN. Alternativa a la red LAN. Habrá red cableada
y estaciones de trabajo estacionarias con servidores LAN.
Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que utilizan
ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire. La mayoría
de las redes LAN INALÁMBRICAS utilizan tecnología de espectro distribuido, la cual ofrece un
ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros
dispositivos del espectro.
44
45 REDES DE COMPUTADORAS
La tecnología LAN Inalámbrica le ofrece a las Empresas en Crecimiento la posibilidad de tener
redes sin problemas, que sean rápidas, seguras y fáciles de configurar. El estándar IEEE 802.11 o
Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física
y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los
protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área
metropolitana.
Wifi n ó 802.11n, en la actualidad la mayoría de productos son de la especificación b y de la g,
sin embargo ya se ha ratificado el primer borrador del estándar 802.11n que sube el límite teórico
hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador
del estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de las ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que
trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se
empieza a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de
forma que la masificación de la citada tecnología, parece estar de camino. Todas las versiones de
802.11xx, aportan la ventaja de ser compatibles entre si, de forma que el usuario no necesitara
nada mas que su adaptador wifi integrado, para poder conectar se a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como
LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los
usuarios mediante la suscripción a los servicios de un operador que autorizado para uso de
espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n,
por este motivo la oferta ADSL, de, ya suele venir acompañada de wifi 802.11n, como novedad
en el mercado de usuario domestico. Sin duda el equipamiento Wifi 802.11n, será la novedad de
45
46 REDES DE COMPUTADORAS
las ofertas ADSL, en lo próximos años, hasta llegar a convertirse en una tecnología tan masiva
como lo es el Wifi 802.11b y g.
2.6.2. CONCEPTO DE ACCESO AL MEDIO Y ANTENAS
El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos
y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores,
teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por
lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias
asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un
concepto similar.
Una Antena es Un elemento del sistema inalámbrico que convierte energía eléctrica a hondas
radiales inalámbricas, y las dirige al aire en un patrón. Banda Dual - Se refiere a una antena, a un
aparato de comunicación, a otro dispositivo RF que funciona en dos frecuencias diferentes
2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y
PUENTES
2.7.1. CONCEPTOS Y FUNCIONAMIENTO DE EQUIPOS DE RED
El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.)
conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o
inmateriales entre estas entidades, según reglas bien definidas.
Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta
que la red más pequeña posible está conformada por dos equipos conectados. Redes:
implementación de herramientas y tareas para conectar equipos de manera que puedan compartir
recursos en la red.
46
47 REDES DE COMPUTADORAS
Los diferentes tipos de redes generalmente comparten los siguientes puntos:
Servidores: equipos que brindan recursos compartidos para los usuarios mediante un servidor de
red.
Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor
de red.
Medio de conexión: la forma en que los equipos están conectados entre sí.
Datos compartidos: archivos a los que se puede acceder en los servidores de red.
Recursos varios: otros recursos proporcionados por el servidor.
Repetidor: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y
la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable. En el modelo de referencia OSI el
repetidor opera en el nivel físico.
Concentrador: Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos. Una red Ethernet se comporta como un medio compartido,
es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la
detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que
generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas
separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta
todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de
los pines).
47
48 REDES DE COMPUTADORAS
Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores
no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es
transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo
enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado,
que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos
transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una
pausa antes de volver a enviar los paquetes.
Puentes: Un puente de red o bridge es un dispositivo de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red
hacia otra con base en la dirección física de destino de cada paquete. El término bridge,
formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En
definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre
equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas
en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos
está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred,
teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como
destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un
mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración
manual.
48
49 REDES DE COMPUTADORAS
ConclusionesEn esta capitulo se ha visto como es la arquitectura y el funcionamiento de una red de área local o
red LAN que en la vida real y cotidiana es las mas utilizada, ya que se puede encontrar en una
49
50 REDES DE COMPUTADORAS
casa, empresa, plantel, campus, etc. Se habla de sus características más importantes como su
alcance (200 a 1Km).
Es importante mencionar que en la regla 802 se divide la capa en dos en la MAC o control de
acceso al medio y en la LLC o control de enlace lógico. En este capitulo también se habla de las
primeras redes que se implementaron para comunicarse como el Aloha y el Aloha ranurado
aunque por ser las primeras en implementarse tenían muchas colisiones debido a que las redes
iban en aumento y cada ves mas personas querían comunicarse, generando mas trafico.
Estos problemas obligaron al hombre a evolucionar las redes, por eso se implemento el CSMA el
cual evitaba las colisiones en menor número, pero aun existía tal problema, hasta que se
soluciono con el CSMA/CD el cual si ocurría una colisión detenía la trasmisión y mandaba
nuevamente el mensaje, y antes de mandar el mensaje escuchaba si el canal estaba libre, esto
resolvía el numero de colisiones.
También se hace el uso de el paso de testigo o Token Ring, el cual permitia que solo un equipo se
conectara o se comunicara con los demás cerrando la comunicación para los demás, hasta que
terminara su tiempo, este soltaba el testigo para que otra maquina pudira comunicarse. Para que
no solo un equipo se comunicara, a cada equipo se le daba un tiempo para que trasmitiera y se
comunicara.
Se conocido también el funcionamiento de la tecnología FDDI que funciona en redes de anillo y
la hace más rápida que el paso de testigo, ya que esta tecnología funciona con cable de fibra
óptica.
50
52 REDES DE COMPUTADORAS
3. DIRECCIONAMIENTO IP Y
ENRUTAMIENTO
3.1. CAPA DE RED
La capa de red, según la normalización OSI, es una capa que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde
el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel
de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución
de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar
paquetes y utilizar un control de congestión.
3.2. EL PAQUETE IP
Se puede decir, que de alguna manera todo lo que haces en Internet es una cuestión de paquetes,
y para ser más precisos, de paquetes IP. Por ejemplo, todas las páginas Web que recibes en tu
52
53 REDES DE COMPUTADORAS
ordenador llegan en una serie de paquetes, y todos los emails que mandas se transmiten también
en forma de paquetes. Las redes que transfieren datos por todos los sitios en forma de pequeños
paquetes se llaman redes de paquetes conmutados. En Internet, la red parte un mensaje de correo
electrónico en partes de un cierto tamaño llamados bytes. Esto es lo que llamamos paquetes. Cada
paquete transporta la información que le ayudará a llegar a su destino – básicamente la dirección
IP del que envía el paquete, La IP del que la tiene que recibir, algo que le diga a la red en cuantos
paquetes se ha partido el mensaje, y el número de cada paquete en particular.
El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmission
Control Protocol/Internet Protocol). Cada paquete contiene parte del cuerpo del mensaje.
Típicamente, un paquete suele llevar unos 1500 bytes.
Cada paquete es entonces enviado a su destino por la mejor ruta disponible – una ruta que puede
ser tomada por los otros paquetes del mensaje o ninguno de los paquetes del mensaje. Esto hace
que la red sea más eficiente. Para empezar, la red puede balancear la carga por varios
equipamientos en cuestión de milisegundos. Segundo, si hay algún problema con uno o varios
equipos según se está transfiriendo el mensaje, los paquetes pueden ser encaminados por sitios
alternativos, asegurando la entrega total del mensaje.
Dependiendo del tipo de red, los paquetes pueden ser referidos por varios nombres, como pueden
ser tramas, bloques, celdas o segmentos. Sin embargo, en la mayoría de los paquetes, sean del
tipo que sean, hay tres partes bien diferenciadas:
Cabecera.- La cabecera contiene instrucciones sobre los datos que son transportados en el
paquete. Estas instrucciones pueden contener:
Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que
otros se apoyan en la cabecera para llevar la información.
Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la
red.
El número de paquete, que identifica a cada paquete dentro de una secuencia.
Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la
clase de paquete es transmitido: correos, páginas Web, flujos de video, etc.
53
54 REDES DE COMPUTADORAS
Dirección de destino, que es donde va el paquete.
Dirección de origen, que es de donde vino el paquete.
Carga o Payload.- Es también llamado el cuerpo o datos del paquete. Estos son los datos que el
paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir,
menor que el tamaño estándar con el que viaja por la red, entonces se le debe añadir una carga de
relleno para que alcance el tamaño correcto.
La cola.- Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que
ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método más común
usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente funciona de la siguiente
manera: coge la suma de todos los 1s en la carga y los une. El resultado es almacenado como un
valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la carga y compara el
resultado al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el valor
no coincide, el dispositivo receptor envía una petición al dispositivo de origen para que renvíe el
paquete.
3.3. DIRECCIONAMIENTO IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha
de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la
tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta
dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se
denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
54
55 REDES DE COMPUTADORAS
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática),
es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de
páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta
forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar
y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante
los servidores de nombres de dominio DNS.
3.4. DIRECCIONAMIENTO EN SUBREDES
Dentro de cada subred - como también en la red original, sin subdivisión - no se puede asignar la
primera y la última dirección a ningún host. La primera dirección de la subred se utiliza como
dirección de la subred, mientras que la última está reservada para broadcast locales (dentro de la
subred).
Además, en algunas partes se puede leer que no se puede utilizar la primera y la última subred. Es
posible que éstos causen problemas de compatibilidad en algunos equipos, pero en general, por la
escasez de direcciones IP, hay una tendencia creciente de usar todas las subredes posibles.
55
56 REDES DE COMPUTADORAS
3.5. ENCAMINAMIENTO IP
Los datagramas entrantes se chequean para ver si el host local es el destinatario:
1.- El datagrama se pasa a los protocolos de nivel superior.
2.- El datagrama es para un host diferente. La acción depende del valor del flag "ipforwarding"
(retransmisión IP).
3.- El datagrama se trata como si fuera un datagrama saliente y se encamina el siguiente salto
según el algoritmo descrito abajo.
4.- El datagrama se desecha.
En el protocolo de red, los datagramas salientes se someten al algoritmo de encaminamiento IP
5.- que determina dónde enviar el datagrama de acuerdo con la dirección de destino.
Si el host tiene una entrada en su tabla de encaminamiento IP (ver Encaminamiento IP básico)
que concuerde con la ir de destino, el datagrama se envía a la dirección correspondiente a esa
entrada. Si el número de red de la dirección IP de destino es el mismo que el de uno de los
adaptadores de red del host (están en la misma red) el datagrama se envía a la dirección física del
host que tenga la dirección de destino.
56
57 REDES DE COMPUTADORAS
En otro caso, el datagrama se envía a un "router" por defecto. Este algoritmo básico, necesario en
toda implementación de IP, es suficiente para realizar las funciones de encaminamiento
elementales.
Como se señaló arriba, un host TCP/IP tiene una funcionalidad básica como "router", incluida en
IP. Un "router" de esta clase es adecuado para encaminamiento simple, pero no para redes
complejas. Los protocolos requeridos para redes complejas se describen en protocolos de
encaminamiento.
El mecanismo de encaminamiento IP, combinado con el modelo por capas de TCP/IP, se
representa en Figura - El "router". Muestra un datagrama IP, yendo de una dirección IP(número
de red X, host número A) a otra(número de red Y, host número B), a través de dos redes físicas.
Nótese que en el "router" intermedio, sólo están implicados los niveles inferiores de la pila(red e
interfaz de red).
3.6. ENCAMINAMIENTO ENTRE DOMINIOS SIN CLASE
(CIDR)
Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin Clases) se introdujo
en 1993 y representa la última mejora en el modo como se interpretan las direcciones IP. Su
introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes
separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4. Un mayor uso de la jerarquía
de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de los enrutadores
principales de Internet para realizar el encaminamiento.
57
58 REDES DE COMPUTADORAS
CIDR remplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de
asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de
8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de
Subred de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.
CIDR engloba:
La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se
escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que
indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el
resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4
La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas
en las tablas de ruta globales.
3.7. PROTOCOLOS ENRUTABLES
3.7.1. IP
IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de
confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta
dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se
denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
58
59 REDES DE COMPUTADORAS
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática),
es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de
páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta
forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar
y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante
los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host
Configuration Protocol).
3.7.2. IPX
El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP
(Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a
comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en
cada paquete la dirección de destino.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar
(aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones
básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el
ámbito general.
59
60 REDES DE COMPUTADORAS
3.7.3. DECNET
DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital
Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la
comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de las
primeras arquitecturas de red Peer-to-peer.
DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación
de datos como para el procesamiento distribuido de datos. El objetivo de DECnet es permitir la
interconexión generalizada de diferentes computadoras principales y redes punto a punto,
multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos
de datos y dispositivos de terminales remotos.
DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutación de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital
Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en
un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la
DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de
Comunicación Binaria Síncrona (CBS) de IBM.
El DECnet primero fue anunciado a mediados de los años setenta junto con la introducción de la
DEC VAX 11/780. Fue diseñado originalmente para las interfaces paralelas que conectaron
sistemas próximos. El DECnet también define redes de comunicaciones sobre redes del área
metropolitana del FDDI (Fiber Distributed Data Interface), y las redes de área amplia que utilizan
instalaciones de transmisión privadas o públicas de datos.
Se han lanzado al mercado varias versiones del DECnet. Primero el utilizado para la
comunicación entre dos microcomputadoras directamente unidas. Los lanzamientos siguientes
ampliaron la funcionalidad del DECnet agregando la ayuda para los protocolos propietarios y
estándares adicionales, manteniendo también la compatibilidad con los protocolos anteriores a su
lanzamiento.
60
61 REDES DE COMPUTADORAS
Estas versiones se han desarrollado en forma de fases. La fase III del DECnet puso muchas
características avanzadas del establecimiento de una red en ejecución, incluyendo el
encaminamiento adaptante que podría detectar faltas del acoplamiento y rencaminar tráfico
cuanto sea necesario. Fase IV del DECnet, introducida en 1982, con varias características,
incluyendo las siguientes:
Un terminal virtual que permitía al usuario iniciar una sesión en un nodo alejado
Ayuda para hasta 64.000 nodos (1.023 nodos en 63 áreas).
Puesta en práctica del RASGÓN (Routing Information Protocol), un algoritmo de
encaminamiento de distancia-vector.
Una entrada de IBM SNA (Systems Network Architecture).
3.7.4. APPLE TALK
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes.
Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de
las redes TCP/IP. AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo
es simplemente un dispositivo conectado a una red AppleTalk.
Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros
tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM
PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores.
Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo
lógico de una o más redes.
AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras,
los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las
interacciones con servidores son transparentes para el usuario, ya que, la computadora por sí
misma determina la localización del material requerido, accediendo a él sin que requiera
información del usuario.
61
62 REDES DE COMPUTADORAS
3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO
3.8.1. PROTOCOLOS INTERIORES
3.8.1.1. VECTOR DISTANCIA
El Vector de distancias es un método de encaminamiento. Se trata de uno de los más importantes
junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas. Fue
el algoritmo original de ARPANET. Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo
RIP (Routing Information Protocol), que hasta 1988 era el único utilizado en Internet. También
se utiliza en los protocolos propietarios ampliamente extendidos IGRP y EIGRP de Cisco.
El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe
a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta
un cambio en la topología de la red. Comparado a los protocolos de estado de enlace, que
necesitan que un router informe a todos los nodos de una red acerca de los cambios en su
topología, los algoritmos de vector de distancias tienen mucho menos complejidad
computacional. Además, las principales características de los diferentes algoritmos VD (vector de
distancias) son siempre las mismas.
El algoritmo VD se basa en calcular la dirección y la distancia hasta cualquier enlace en la red. El
costo de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del
camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra
información como el retardo y el ancho de banda.
3.8.1.2.1. RIP E IGRP
RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de
información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)
utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para
intercambiar información acerca de redes IP.
62
63 REDES DE COMPUTADORAS
El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida
como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP
evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios
utilizan versiones modificadas de RIP.
El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES
Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo
de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite
incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy
simple.
3.8.1.2. ESTADO DE ENLACE
Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos de la
red cuáles son sus vecinos y a qué distancias está de ellos. Con la información que un nodo de la
red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los
caminos óptimos. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET
sustituyó al método de vector de distancias.
Lo podemos dividir en cinco pasos fundamentales:
1.- Descubrir a sus vecinos y sus direcciones.
2.- Medir el costo a cada uno de sus vecinos.
3.- Construir el paquete con la información recabada.
4.- Enviar este paquete al resto de routers.
5.- Calcular la ruta mínima al resto de routers.
3.8.1.2.1. OSPF
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento
jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra
enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost
63
64 REDES DE COMPUTADORAS
como su medida de métrica. Además, construye una base de datos enlace-estado (link-state
database, LSDB) idéntica en todos los enrutadores de la zona.
OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar
con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de
aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR
desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que
soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están
demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.
Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área especial
llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a
ella. Las rutas entre diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas
deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se
puede hacer un enlace virtual entre redes.
3.8.1.3. HIBRIDO O MEJORADO
3.8.1.3.1. EIGRP
EIGRP es un protocolo al que todos le dan de encaminamiento híbrido, propiedad de Cisco
Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace.
Se considera un protocolo avanzado que se basa en las características normalmente asociadas con
los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las
actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Aunque
no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más fácil de
configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor
eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener
las inversiones actuales en IGRP. EIGRP al igual que IGRP usa el siguiente cálculo de métrica:
Métrica= [K1 * ancho de banda + ((K2 * ancho de banda)/(256-carga))+ (K3 *
retardo)]*[K5/(confiabilidad + K4)]. (Nota: Debido a que EIGRP utiliza un campo de métrica de
32 bits, a diferencia de IGRP que es de 24, multiplica este valor por 256).
64
65 REDES DE COMPUTADORAS
Los valores por defecto de las constantes son: K1=1, K2=0, K3=1, K4=0, K5=0. Cuando K4 y
K5 son 0, la porción [K5/(confiabilidad+K4)] de la ecuación no forman parte del cálculo de la
métrica. Por lo tanto, utilizando los valores por defecto de las constantes, la ecuación de la
métrica es: Ancho de banda+retardo.
Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, para que
puedan reaccionar rápidamente ante los cambios. Al igual que OSPF, EIGRP guarda esta
información en varias tablas y bases de datos.
Las rutas reciben un estado y se pueden rotular para proporcionar información adicional de
utilidad.
3.8.2. PROTOCOLOS EXTERIORES
3.8.2.1. EGP
El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar
información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden
retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta
información, habitualmente por medio de un IGP, usado para intercambiar información entre
pasarelas del mismo AS.
Se basa en el sondeo periódico empleando intercambios de mensajes "Hello/I Hear You", para
monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de actualización.
Restringe las pasarelas exteriores al permitirles anunciar sólo las redes de destino accesibles en el
AS de la pasarela. De esta forma, una pasarela exterior que usa EGP pasa información a sus
vecinos EGP pero no anuncia la información de accesibilidad de estos (las pasarelas son vecinos
si intercambian información de encaminamiento) fuera del AS.
65
66 REDES DE COMPUTADORAS
3.8.2.2. BGP
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información
de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen
componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.
Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo
BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de
cada sistema autónomo. Estos routers deben soportar BGP. Se trata del protocolo más utilizado
para redes con intención de configurar un EGP (external gateway protocol).
La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP
es creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS) tendrá
conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).
El protocolo de gateway fronterizo (BGP) es un ejemplo de protocolo de gateway exterior (EGP).
BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que
garantiza una elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas
utilizado por las compañías más importantes de ISP en Internet. BGP4 es la primera versión que
admite encaminamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los
protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, no usa métricas como número
de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de encaminamiento
basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.
3.9. ENRUTAMIENTO ESTÁTICO
No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas
de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta
que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las
condiciones de la red es nula.
66
67 REDES DE COMPUTADORAS
El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del
algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos
algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones
toman en general.
3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP
ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de
direcciones).
Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC)
que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la
dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP
por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la
dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones
traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser
independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la
operación inversa. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo
ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para
realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una
dirección IP como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar
otro host.
Cuando un router necesita enviar un paquete a un host a través de otro router.
Cuando un router necesita enviar un paquete a un host de la misma red.
67
68 REDES DE COMPUTADORAS
RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de resolución
de direcciones inverso).
Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada (como una
dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser
configurada manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando
otros datos como la máscara de subred, puerta de enlace y demás información que tenían que ser
configurados a mano. Otra desventaja de este protocolo es que utiliza como dirección destino,
evidentemente, una dirección MAC de difusión para llegar al servidor RARP. Sin embargo, una
petición de ese tipo no es renviada por el router del segmento de subred local fuera de la misma,
por lo que este protocolo, para su correcto funcionamiento, requiere de un servidor RARP en
cada subred.
Posteriormente el uso de BOOTP lo dejó obsoleto, ya que éste funciona con paquetes UDP, los
cuales se renvían a través de los routers (eliminando la necesidad de disponer de un servidor
RARP en cada subred) y, además, BOOTP ya tiene un conjunto de funciones mayor, que permite
obtener más información y no sólo la dirección IP. RARP está descrito en el RFC 903.
3.11. IP MÓVIL
IP Móvil (Mobile IP) es un protocolo estándar creado por la Internet Engineering Task Force
(IETF) y diseñado para permitir a los usuarios de dispositivos móviles moverse de una red a otra
manteniendo permanentemente su dirección IP. El protocolo IP Móvil se describe en la IETF
RFC 3344.
IP Móvil ofrece un mecanismo eficiente y escalable para nodos móviles dentro de Internet. Con
IP Móvil, los nodos pueden cambiar sus puntos de acceso a Internet sin tener que cambiar su
dirección IP. Esto permite mantener el transporte y conexiones de alto nivel mientras se mueve.
La movilidad del nodo es realizada sin la necesidad de propagar las rutas de los hosts a través del
enrutamiento.
68
69 REDES DE COMPUTADORAS
IP Móvil se encuentra frecuentemente en entornos wireless WLAN (redes inalámbricas) donde
los usuarios necesitan llevar sus dispositivos a través de varias redes (LANs) con diferentes
direcciones IP. Esto también se puede usar en redes 3G para ofrecer transparencia cuando los
usuario(a)s de Internet migran entre las antenas celulares.
En muchas aplicaciones, como VPN y VoIP, por mencionar algunas, los cambios repentinos en la
red y en la dirección IP pueden causar problemas.
3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL
PROTOCOLO SNMP
El Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación
que facilita el intercambio de información de administración entre dispositivos de red. Es parte
de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el
desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP versión 2
(SNMPv2). Ambas versiones tienen un número de características en común, pero SNMPv2
ofrece mejoras, como por ejemplo, operaciones adicionales.
69
70 REDES DE COMPUTADORAS
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente
aceptado en la industria.
ConclusionesEn este capitulo se menciona dos de las funciones mas importantes de la capa de red, estas dos
funciones son el direccionamiento IP y el enrutamiento. Se habla mas detenidamente de la capa 3
del modelo OSI, así como la forma de administrar una red más fácilmente utilizando las subredes.
Se conoce la división por clases de las direcciones IP las cuales son la A, B, C, D y E utilizando
las primeras tres para el uso comercial, empresas y/o hogares.
70
71 REDES DE COMPUTADORAS
Se conocieron cada uno de los protocolos que hacen posible el ruteo o encaminamiento en esta
capa, entre estos se encuentran los protocolos IP, IPX, Decnet, Apple Talk, a estos protocolos se
les llama protocolos enrutables. También se tiene los protocolos de enrutamiento dinámico entre
ellos se encuentran RIP e IGPR, OSPF, EIGPR e hibrido. Todos estos protocolos son protocolos
interiores. En los protocolos dinámicos exteriores se tienen EGP y BGP.
Para obtener las direcciones físicas (MAC) o las direcciones lógicas (dirección IP) se tiene los
protocolos ARP y RARP respectivamente. Otra forma de administrar as redes es mediante el
protocolo SNMP.
71
72 REDES DE COMPUTADORAS
CAPITULO 4
4.1. CAPA DE TRANSPORTE
4.1. TCP
4.1.1. SERVICIO DE FLUJO SEGURO DE TCP
TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte,
actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo OSI.
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la
aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que
la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las
funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas
se efectúe libre de errores, sin pérdidas y con seguridad.
Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una
conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a
72
73 REDES DE COMPUTADORAS
extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por
lo que estas conexiones extremo-extremo son llamadas circuitos virtuales. Las características del
TCP son:
Orientado a conexión: dos computadoras establecen una conexión para intercambiar
datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y
adaptarse a la congestión de la red.
Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en
una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.
Error Checking: una técnica de checksum es usada para verificar que los paquetes no
estén corrompidos.
Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un
acknoledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los
paquetes no son notificados, el transmisor puede renviar los paquetes o terminar la conexión si el
transmisor cree que el receptor no está más en la conexión.
Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir
demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos alertan al
receptor para bajar la tasa de transferencia o dejar de transmitir.
Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un
paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el
paquete.
Los servicios confiables de entrega de datos son críticos para aplicaciones tales como
transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de
transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada paquete debe
ser garantizada.
4.2. FUNCIONAMINETO DE TCP
73
74 REDES DE COMPUTADORAS
TCP suministra una serie de servicios a los niveles superiores. Esta sección presenta brevemente
esos, servicios.
TCP es un protocolo orientado a conexión. Esto quiere decir que TCP mantiene información del
estado de cada cadena de datos de usuario que circula por él. El término utilizado en este
contexto significa también que TCP es responsable de la transferencia de datos entre extremos
por la red o redes hasta la aplicación de usuario receptora (o el protocolo de nivel superior). TCP
debe asegurar que los datos se transmiten y reciben correctamente por los computadores
atravesando las correspondientes redes.
Como TCP es un protocolo orientado a conexión, es responsable de la transferencia fiable de
cada uno de los caracteres (bytes u octetos) que reciben del nivel superior correspondiente. En
consecuencia, utiliza números de secuencia y aceptaciones/rechazos.
El término asociado con estos aspectos de los protocolos orientados a conexión es el de circuito
virtual.
Cada octeto transmitido lleva asignado un número de secuencia. El módulo TCP receptor utiliza
una rutina de checksum para comprobar la posible existencia de daños en los datos producidos en
el proceso de transmisión. Si los datos son aceptables, TCP envía una acepción positiva (ACK) al
módulo TCP remitente. Si los datos han resultado dañados, el TCP receptor los descarta y utiliza
un número de secuencia para informar al TCP remitente del problema. Como muchos otros
protocolos orientados a conexión, TCP emplea temporizadores para garantizar que no transcurre
un lapso de tiempo demasiado grande antes de la transmisión de aceptaciones desde el nodo
receptor y/o de la transmisión de datos desde el nodo transmisor.
TCP recibe datos de un protocolo de nivel superior de forma orientada a cadenas. Esto es
diferente a muchos otros protocolos empleados en la industria. Los protocolos orientados a
cadenas se diseñan para enviar caracteres separados y no bloques, tramas, datagramas, etc. Los
datos son enviados por un protocolo de nivel superior en forma de cadenas, byte a byte. Cuando
llegan al nivel TCP, los bytes son agrupados para formar segmentos TCP. Dichos segmentos se
transfieren a IP (o a otro protocolo de nivel inferior) para su transmisión al siguiente destino. La
longitud de los segmentos de la determina TCP, aunque el realizador de un determinado sistema
puede determinar la forma en que TCP toma su decisión. Los realizadores de TCP que han
74
75 REDES DE COMPUTADORAS
trabajado con sistemas orientados a bloques, como los sistemas operativos de IBM, puede que
tengas que modificar ligeramente su forma de pensar acerca de las prestaciones de TCP. TCP
admite el uso de segmentos de longitud variable, debido a su diseño orientado a cadenas. Por
tanto, las aplicaciones que trabajan normalmente con bloques de datos de longitud fija (una
aplicación de gestión de personal que envíe registros de empleados de longitud fija o una
aplicación de gestión de nóminas con registros de pago también longitud fija) no pueden utilizar
TCP para transmitir bloques fijos al receptor. El nivel de aplicación debe ocuparse de configurar
los bloques dentro de las cadenas de TCP.
TCP comprueba también la duplicidad de los datos. En el caso de que el TCP remitente decida
retransmitir los datos, el TCP descarta los datos redundantes. Estos datos redundantes podrían
aparecer en la interred, por ejemplo cuando el TCP receptor no acepta el tráfico de manera
temporizada, en cuyo caso el TCP remitente decidirá retransmitir los datos.
Además de la capacidad de transmisión de cadenas, TCP soporta también el concepto de función
push.
Esta función se utiliza cuando una aplicación desea asegurarse de que todos los datos que han
pasado al nivel inferior se han transmitido. Para hacer eso, gobierna la gestión del buffer de TCP.
Para obtener esta función, el protocolo de nivel superior envía una orden a TCP con un
identificador de parámetro de push a 1. Esta operación implica que TCP envía todo el tráfico
almacenado en forma de segmento o segmentos hacia su destino.
Además de utilizar los números de secuencia para aceptaciones, TCP los utiliza para la
reordenación de los segmentos que llegan a su destino fuera de orden. Como TCP descansa sobre
un protocolo no orientado a conexión, es bastante posible que en la interred se creen datagramas
duplicados. TCP también elimina los segmentos duplicados.
TCP emplea un esquema de aceptación inclusiva. El número de aceptación acepta todos los
octetos hasta (e incluyendo) el del número de aceptación menos uno. Este esquema es un método
muy sencillo y eficiente de aceptar tráfico, pero presenta una desventaja. Por ejemplo,
supongamos que se han transmitido diez segmentos y debido a las operaciones realizadas durante
el proceso de encaminamiento llegan desordenados. TCP está obligado aceptar sólo el mayor
número de bytes contiguos recibidos sin error. No está permitido aceptar el byte de mayor
75
76 REDES DE COMPUTADORAS
número recibido hasta que hayan llegado todos los bytes intermedios. Por tanto, como en
cualquier otro protocolo orientado a conexión, podría transcurrir el periodo de temporización de
aceptaciones y TCP transmisora retransmitiría el tráfico no aceptado todavía. Esas
retransmisiones podrían introducir una considerable sobrecarga en la red.
El módulo TCP receptor se ocupa también de controlar el flujo de los datos del transmisor, lo que
es muy útil para evitar el desbordamiento de los dispositivos de almacenamiento y la saturación
de la máquina receptora. La idea que utiliza TCP es algo poco usual en protocolos de
comunicación. Se basa en enviar el dispositivo transmisor un valor de "ventana". Se permite que
el transmisor envíe un número máximo de bytes igual al valor de su ventana. Cuando se ha
llegado a ese valor, la ventana se cierra y el transmisor debe interrumpir el envío de datos.
Además, TCP posee una facilidad muy útil que permite multiplexar varias sesiones de usuario en
un mismo computador. Esta operación se realiza definiendo algunas convenciones para compartir
puertos y sockets entre usuarios.
TCP proporciona transmisión en modo dúplex integral entre las entidades que se comunican. De
esta forma, la transmisión se puede efectuar en ambos sentidos sin necesidad de esperar a la señal
de indicación de cambio de sentido, necesaria en las transmisiones semidúplex. Además, TCP
permite a los usuarios especificar niveles de seguridad y prioridades de las conexiones. Aunque
esas opciones no están incluidas en todos los protocolos TCP, están definidas en el estándar TCP.
TCP proporciona el cierre seguro de los circuitos virtuales (la conexión lógica entre dos
usuarios). El cierre seguro se ocupa de que todo el tráfico sea reconocido antes de la
desactivación del circuito virtual.
4.3. PROTOCOLO TCP
76
77 REDES DE COMPUTADORAS
TCP (Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es uno de
los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y
Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP
para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El
protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden
en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma
máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más
populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
4.4 PROTOCOLO UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio
de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que
no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP,
BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida,
así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
4.4.1. NUMERO DE PUERTO
77
78 REDES DE COMPUTADORAS
UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene
una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está
reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir
mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas
operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son puertos
efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse
con los servidores.
Tabla de números de puertos utilizados por TCP/UDP.
Puerto/
protocoloDescripción
n/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto
n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto
n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto
1/tcp Multiplexor TCP
7/tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas
7/udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas
9/tcp Protocolo Discard Elimina cualquier dato que recibe
9/udp Protocolo Discard Elimina cualquier dato que recibe
13/tcp Protocolo Daytime Fecha y hora actuales
17/tcp Quote of the Day (Cita del Día)
19/tcp Protocolo Chargen Generador de caracteres
19/udp Protocolo Chargen Generador de caracteres
20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos
21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control
22/tcp SSH, scp, SFTP
23/tcp Telnet comunicaciones de texto inseguras
78
79 REDES DE COMPUTADORAS
25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)
37/tcp Time
43/tcp Nicname
37/tcp Time
53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)
53/udp DNS Domain Name System (Sistema de Nombres de Dominio)
67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP
68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP
69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)
70/tcp Gopher
79/tcp Finger
80/tcpHTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto)
(WWW)
88/tcp Kerberos Agente de autenticación
110/tcp POP3 Post Office Protocol (E-mail)
111/tcp Sunrpc
113/tcp ident (auth) antiguo sistema de identificación
119/tcp NNTP usado en los grupos de noticias de usenet
123/udp NTP Protocolo de sincronización de tiempo
123/tcp NTP Protocolo de sincronización de tiempo
135/tcp Epmap
137/tcp NetBIOS Servicio de nombres
137/udp NetBIOS Servicio de nombres
138/tcp NetBIOS Servicio de envío de datagramas
138/udp NetBIOS Servicio de envío de datagramas
139/tcp NetBIOS Servicio de sesiones
139/udp NetBIOS Servicio de sesiones
79
80 REDES DE COMPUTADORAS
143/tcp IMAP4 Internet Message Access Protocol (E-mail)
161/tcp SNMP Simple Network Management Protocol
161/udp SNMP Simple Network Management Protocol
162/tcp SNMP-trap
162/udp SNMP-trap
177/tcp XDMCP Protocolo de gestión de displays en X11
177/udp XDMCP Protocolo de gestión de displays en X11
389/tcp LDAP Protocolo de acceso ligero a Bases de Datos
389/udp LDAP Protocolo de acceso ligero a Bases de Datos
443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
445/tcp Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot)
445/udp Microsoft-DS compartición de ficheros
500/udp IPSec ISAKMP, Autoridad de Seguridad Local
512/tcp Exec
513/tcp Login
514/udp syslog usado para logs del sistema
520/udp RIP
591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80)
631/tcp CUPS sistema de impresión de Unix
666/tcp identificación de Doom para jugar sobre TCP
993/tcp IMAP4 sobre SSL (E-mail)
995/tcp POP3 sobre SSL (E-mail)
1080/tcp SOCKS Proxy
1337/tcp suele usarse en máquinas comprometidas o infectadas
1352/tcp IBM Lotus Notes/Domino RCP
1433/tcp Microsoft-SQL-Server
80
81 REDES DE COMPUTADORAS
1434/tcp Microsoft-SQL-Monitor
1434/udp Microsoft-SQL-Monitor
1494/tcp Citrix MetaFrame Cliente ICA
1512/tcp WINS
1521/tcp Oracle listener por defecto
1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.
1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.
1761/tcp Novell Zenworks Remote Control utility
1863/tcp MSN Messenger
1935/??? FMS Flash Media Server
2049/tcp NFS Archivos del sistema de red
2082/tcp CPanel puerto por defecto
2086/tcp Web Host Manager puerto por defecto
2427/upd Cisco MGCP
3030/tcp NetPanzer
3030/upd NetPanzer
3128/tcp HTTP usado por web caches y por defecto en Squid cache
3128/tcp NDL-AAS
3306/tcp MySQL sistema de gestión de bases de datos
3389/tcp RDP (Remote Desktop Protocol)
3396/tcp Novell agente de impresión NDPS
3690/tcp Subversion (sistema de control de versiones)
4662/tcp eMule (aplicación de compartición de ficheros)
4672/udp eMule (aplicación de compartición de ficheros)
4899/tcpRAdmin (Remote Administrator), herramienta de administración remota
(normalmente troyanos)
5000/tcp Universal plug-and-play
81
82 REDES DE COMPUTADORAS
5060/udp Session Initiation Protocol (SIP)
5190/tcp AOL y AOL Instant Messenger
5222/tcp XMPP/Jabber conexión de cliente
5223/tcp XMPP/Jabber puerto por defecto para conexiones de cliente SSL
5269/tcp XMPP/Jabber conexión de servidor
5432/tcp PostgreSQL sistema de gestión de bases de datos
5517/tcp Setiqueue proyecto SETI@Home
5631/tcp PC-Anywhere protocolo de escritorio remoto
5632/udp PC-Anywhere protocolo de escritorio remoto
5400/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
5500/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
5600/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
5700/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
5800/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
5900/tcp VNC protocolo de escritorio remoto (conexión normal)
6000/tcp X11 usado para X-windows
6112/udp Blizzard
6129/tcp Dameware Software conexión remota
6346/tcp Gnutella compartición de ficheros (Limewire, etc.)
6347/udp Gnutella
6348/udp Gnutella
6349/udp Gnutella
6350/udp Gnutella
6355/udp Gnutella
6667/tcp IRC IRCU Internet Relay Chat
6881/tcp BitTorrent puerto por defecto
82
83 REDES DE COMPUTADORAS
6969/tcp BitTorrent puerto de tracker
7100/tcp Servidor de Fuentes X11
7100/udp Servidor de Fuentes X11
8000/tcpiRDMI por lo general, usado erróneamente en sustitución de 8080. También utilizado
en el servidor de streaming ShoutCast.
8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.
8118/tcp Privoxy
9009/tcp Pichat peer-to-peer chat server
9898/tcp Gusano Dabber (troyano/virus)
10000/tcp Webmin (Administración remota web)
19226/tcp Panda SecurityPuerto de comunicaciones de Panda Agent.
12345/tcp NetBus en:NetBus (troyano/virus)
31337/tcp Back Orifice herramienta de administración remota (por lo general troyanos)
4.4.2. SALUDO DE 3 VÍAS
Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de
datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado
negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way
handshake) es usada para la desconexión. Durante el establecimiento de la conexión, algunos
parámetros como el número de secuencia son configurados para asegurar la entrega ordenada de
los datos y la robustez de la comunicación.
83
84 REDES DE COMPUTADORAS
Aunque es posible que un par de entidades finales comiencen una conexión entre ellas
simultáneamente, normalmente una de ellas abre un socket en un determinado puerto TCP y se
queda a la escucha de nuevas conexiones. Es común referirse a esto como apertura pasiva, y
determina el lado servidor de una conexión. El lado cliente de una conexión realiza una apertura
activa de un puerto enviando un paquete SYN inicial al servidor como parte de la negociación en
tres pasos. En el lado del servidor se comprueba si el puerto está abierto, es decir, si existe algún
proceso escuchando en ese puerto. En caso de no estarlo, se envía al cliente un paquete de
respuesta con el bit RST activado, lo que significa el rechazo del intento de conexión. En caso de
que sí se encuentre abierto el puerto, el lado servidor respondería a la petición SYN válida con un
paquete SYN/ACK. Finalmente, el cliente debería responderle al servidor con un ACK,
completando así la negociación en tres pasos (SYN, SYN/ACK y ACK) y la fase de
establecimiento de conexión.
Es interesante notar que existe un número de secuencia generado por cada lado, ayudando de este
modo a que no se puedan establecer conexiones falseadas (spoofing).
84
85 REDES DE COMPUTADORAS
ConclusionesEn este capitulo se vio mas afondo como funciona la capa de trasporte, así como su importancia
en el modelo OSI. También se mencionan los protocolos que conforman esta capa. Los
protocolos que más se usaron el TCP y el UDP, el primero es guiado y es mas seguro, mientras
que el UDP no es guiado y es menos seguro.
85
87 REDES DE COMPUTADORAS
5. REDES WAN
5.1. ESTÁNDARES DE CAPA FISICA WAN
5.1.1. EIA/TIA-232
El estándar EIA/TIA 232 de la EIA (originalmente denominado RS232) data de los años 60
(1969 la revisión "C") y describe los aspectos eléctricos (niveles de las señales), lógicos (formato
de los datos) y mecánicos (conectores) de una conexión serie entre lo que se denomina DTE
(Data Terminal Equipment) que es el equipo donde se originan o reciben los datos (una PC, por
ejemplo) y un DCE (Data Circuit-terminating Equipment) que es el dispositivo encargado de
convertir esos datos a un formato apropiado para su transmisión (por ejemplo, un modem
externo). El ITU (ex CCITT) tiene su propia versión bajo la denominación de V.24 y V.28.
Esta norma fue creada originalmente entonces para describir cómo conectar un equipo tal como
una PC a un dispositivo como un modem para la transmisión de datos y nada más. Con el paso
del tiempo se fue generalizando su uso a otras aplicaciones que en rigor no están descriptas ni
cubiertas por la norma original. De hecho, en la mayoría de los casos se usa sólo un subconjunto
de las señales previstas y se conectan dispositivos de la más variada clase que no responden al
comportamiento de un DTE o un DCE.
5.1.2. V.35
V.35 es una norma originalmente desarrollada por el CCITT (ahora ITU) que hoy dia se
considera incluida dentro de la norma V.11.
87
88 REDES DE COMPUTADORAS
V.35 es una norma de transmisión sincrónica de datos que especifica:
1.- tipo de conector
2.- pin out
3.- niveles de tensión y corriente
Las señales usadas en V35 son una combinación de las especificaciones V.11 para clocks y data)
y V.28 (para señales de control). Utiliza señales balanceadas (niveles de tensión diferencial) para
transportar datos y clock (alta velocidad).
5.1.3. X.21
X.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo
de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es
una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre
usuarios, negociación de características de comunicación, técnicas de recuperación de errores.
Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de
distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo
del usuario final y la red.
5.1.4. HSSI
(High-Speed Serial Interface) Interfaz en serie de alta velocidad. Estándar para una conexión en
serie con velocidades de transmisión de hasta 52 Mbps. Con frecuencia se utiliza para conectar a
líneas T3.
88
89 REDES DE COMPUTADORAS
5.1.5. G703
G.703 es un estándar de la UIT-T que define las características físicas y eléctricas de la interfaz
para transmitir voz o datos sobre canales digitales tales como los E1 (hasta 2048 Kbit/s) ó T1
(equivalente US de 1544 Kbit/s). Las interfaces G.703 son utilizadas, por ejemplo, para la
interconexión de routers y multiplexores.
5.1.6. DTE Y DCE
ETD es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea
receptor o emisor final de datos. Si solo los procesa y los envía sin modificarlo a un tercero sería
un ETCD (por ejemplo una computadora).
También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al
usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD
son generalmente ordenadores o terminales de ordenador.
El equipo terminal de datos o ETD (DTE, Data Terminal Equipment) es aquel componente del
circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una
impresora o también un potente ordenador. La característica definitoria de un ETD no es la
eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una
comunicación. Un ETD fuente por lo general contiene la información almacenada en un
dispositivo de memoria principal permanente (que se modifica sin un flujo electrónico continuo),
el ETD destino es aquel que recibe una información o datos de manera directa o indirecta, sin
alterar el contenido de la información durante el total del proceso.
DCE Remote Procedure Call o bien DCE RPC es un sistema de llamada a procedimiento remoto
del conjunto de software OSF DCE. DCE RPC no debe confundirse con DCE el cual es un
conjunto de servicios que incluye DCE RPC, además de otras cosas como CDS y DCE DFS.
DCE RPC fue encargado por la fundación Open Software Foundation. Una de las companías
clave que contribuyó fue Apollo.
89
90 REDES DE COMPUTADORAS
5.2. TECNOLOGÍAS WAN
5.2.1. SERVICIOS CONMUTADOS POR CIRCUITOS
Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se
establece la conexión, los usuarios disponen de un enlace directo a través de los distintos
segmentos de la red.
5.2.2. SERVICIOS CONMUTADOS POR PAQUETES
En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos
fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red
como entidades independientes.
5.2.3. SERVICIOS CONMUTADOS POR CELDAS
En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de
los computadores y terminales conectados a él. El computador examina la dirección que aparece
en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la
información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el
mensaje de forma automática.
5.2.4. SERVICIOS DIGITALES DEDICADOS
Usado para transportar voz, vídeo y datos. Los circuitos digitales proporcionan velocidades de
transmisiones de datos de hasta 45 Mbps.
T1 suministra tasas de transmisión de 1.544 Mbps pudiendo transportar tanto voz como datos.
90
91 REDES DE COMPUTADORAS
El BW de T1 se divide en 24 canales de 64 Kbps
Una conversación digitalizada requiere un ancho de banda de 64 Kbps.
T1 usa TDM en un circuito full-dúplex de 4 hilos
T1 fraccionado.
T3 es equivalente a 45 Mbps ó28 líneas T1 ó672 canales 64 Kbps.
T2 no se ofrece al público equivale a 4 líneas T1
5.3. SISTEMAS AUTÓNOMOS
5.3.1. ROUTERS INTERNOS
Los routers internos tienen todos sus interfaces en una misma área. Todos los routers de la misma
área tienen las mismas bases de datos de enlaces, es decir los routers internos de la misma área al
ejecutar el algoritmo SPF utilizan los mismos routers como datos.
91
92 REDES DE COMPUTADORAS
5.3.2. ROUTERS FRONTERIZOS
Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la información
topológica de su área y conectan esta con el resto de áreas, permitiendo enrutar paquetes a
cualquier punto de la red (inter-area routing).
Routers fronterizos del AS o ASBRs (Autonomous System Border Routers), que permiten
encaminar paquetes fuera del AS en que se alojen, es decir, a otras redes conectadas al Sistema
Autónomo o resto de Internet (external routing).
Un paquete generado en la red será enviado, de forma jerárquica, a través del área si su
destinación es conocida por el emisor; al ABR del área correspondiente si no la destinación no es
intra-area; este lo enviará al router del área de destino, si este se encuentra en el AS; o al ASBR si
la destinación del paquete es exterior a la red (desconocida por el ABR).
5.3.3. ROUTERS BACKBONE
El backbone, también denominado área cero, forma el núcleo de una red OSPF. Es la única área
que debe estar presente en cualquier red OSPF, y mantiene conexión, física o lógica, con todas
las demás áreas en que esté particionada la red. La conexión entre un área y el backbone se
realiza mediante los ABR, que son responsables de la gestión de las rutas no-internas del área
(esto es, de las rutas entre el área y el resto de la red).
92
93 REDES DE COMPUTADORAS
ConclusionesEn este capitulo se habla específicamente de las redes WAN hablando específicamente de sus
protocolos. En estas redes se manejan diferentes protocolos que en la red LAN y en estas redes se
maneja una gran variedad de protocolos, entre los mas usados tenemos el protocolo EIA/TIA-
232, V.35, X.21, HSSI, G703, DTE y DCE.
Dentro de esta clasificación se tienen los sistemas autónomos que son las áreas que integran
varias redes LAN y se utilizan para administrarlas más fácilmente.
93
95 REDES DE COMPUTADORAS
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible
a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.
6.2. REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES
Tipos de ataques
1.- Ataques de Acceso
Intento de obtener información que el atacante no está autorizado a ver. Este ataque puede ocurrir
en cualquier lugar en que la información este depositada, o se pueden presentar durante la
transmisión. Este tipo de ataque está dirigido contra la confidencialidad de la información.
Fisgoneo: Hurgar en archivos de información con la esperanza de hallar algo importante.
Escuchar furtivamente: cuando alguien escucha una conversación de la que no forma
parte.
Intercepción: Colocarse en la ruta de información y capturarla antes de que llegue a su
destino. Después de examinar la información, el atacante puede permitir que la información
continúe hasta llegar a su destino o no hacerlo Sniffing.
2.- Ataques de Modificación
Intento de modificar la información que un atacante no está autorizado a modificar. Este ataque
puede ocurrir donde quiera que radique la información. Este tipo de ataque es en contra de la
integridad de la información.
95
96 REDES DE COMPUTADORAS
Cambios
Inserción
Eliminación
3.- Ataques de Refutación
Intento de proporcionar información falsa o de negar que una transacción o evento reales
hubieran ocurrido.
Simulación: Actuar como, o hacerse pasar, por alguien más o por algún otro sistema.
Denegación de un evento: negar que la acción se haya realizado como fue registrada.
4.- Ataques de Denegación del Servicio
Denegación de acceso a la información provoca que la información no este disponible. Esto
puede ser causado por la destrucción de la información o por el cambio de la misma.
Denegación de acceso a las aplicaciones dirigido a la aplicación que manipula o exhibe la
información
Denegación de acceso a sistemas en este tipo de ataque el sistema, junto con todas las
aplicaciones que corren en el mismo y toda la información que se encuentra almacenada en él,
dejan de estar disponibles.
Denegación de acceso a comunicaciones este tipo de ataque puede abarcar desde cortar un
alambre para entorpecer las comunicaciones de radio, hasta inundar redes con tráfico excesivo
Jamming o flooding.
6.3. CONCEPTO DE CIFRADO
Es un proceso que asegura la confidencialidad del mensaje. Es un algoritmo criptográfico que se
encarga de esta medida de protección de los datos a dentro de comunicaciones en una red. Es una
función matemática que junto con una clave (número, palabra o frase) permite el cifrado y
descifrado de la información.
96
97 REDES DE COMPUTADORAS
Para cifrar el mensaje en claro, se aplica el algoritmo que genera el mensaje cifrado, que se puede
descifrar si el dispositivo destino conoce el algoritmo y la clave correspondiente.
Existen dos tipos de cifrado:
Simétrico: emplea la misma clave para cifrar y descifrar el mensaje. Esta clave es secreta. Tiene
la ventaja de ser muy rápido, pero como desventaja la seguridad de la transmisión de la clave
secreta ya que el destino necesita esta clave para descifrar el mensaje.
Asimétrico: emplea un par de claves: una clave publica por el emisor para cifrar, y una clave
privada para descifrar. Para que se envíe un mensaje seguro, el emisor debe cifrarlo con la clave
publica del destinatario, que solo puede descifrar el mensaje.
6.4. PROTOCOLOS DE SEGURIDAD
Nivel de acceso a red
Protocolos PPTP (Point-to-Point Tunneling Protocol) y L2TP (Layer 2 Tunneling Protocol)
Nivel de red
El protocolo IPSEC
Nivel de transporte
Los protocólos SSL (Secure Socket Layer) y TLS (Transport Layer Security)
97
99 REDES DE COMPUTADORAS
CAPITULO 7
7. ESTADO DEL ARTE (ALTA
TECNOLOGIA DE PUNTA)
7.1. CONCEPTO DE ESTADO DEL ARTE
State of the art, muy utilizado en el inglés, aunque su origen se le atribuye a Aristóteles en su
primer libro de Metafísica. Hace referencia al nivel más alto de desarrollo conseguido en un
momento determinado sobre cualquier aparato, técnica o campo científico.
La expresión inglesa se puede traducir al español también como "punta", o "[lo más] avanzado";
por ejemplo, state-of-the-art technology se traduce dentro del contexto cultural hispano, es decir,
no literal, como "tecnología punta" o "tecnología de vanguardia".
99
100 REDES DE COMPUTADORAS
Dentro del ambiente tecnológico industrial, se entiende como "estado del arte" o "estado de la
técnica" todos aquellos desarrollos de última tecnología realizados a un producto, que han sido
probados en la industria y han sido acogidos y aceptados por diferentes fabricantes.
En inglés, la frase va unida con guiones cuando se utiliza como adjetivo: "This machine is an
example of state-of-the-art technology", mas no cuando se utiliza como un sustantivo. En español
no se cumple esta convención, aunque puede usarse de igual manera.
En el campo de la propiedad industrial, en especial en el campo de las patentes, se suele
denominar Estado de la Técnica o "prior art". Se define mediante todo aquello que ha sido
publicado, ya sea en el país donde se busca la patente o en todo el mundo, antes de la fecha de
solicitud de la patente.
7.2 DESARROLLO DE LAS DOS FASES DEL ESTADO DEL
ARTE
El estado del arte incluye un marco teórico que da cuenta de una revisión y análisis critica de la
literatura permitiendo adoptar o desarrollar una perspectiva teórica; y antecedentes que son
recogidos en trabajos previos.
Se desarrolla en dos fases.
En la primera, denominada fase heurística, se procede a la búsqueda y recopilación de las fuentes
de información, que pueden ser de muchas características y diferente naturaleza.
Bibliografias, anuarios; monografías; artículos; trabajos especiales.
Documentos oficiales o privados; testamentos; actas; cartas; diarios.
100
101 REDES DE COMPUTADORAS
Investigaciones aplicadas.
Filmaciones; audiovisuales; grabaciones, multimedios.
Durante la segunda fase, denominada hermenéutica, cada una de las fuentes investigadas se lee,
se analiza, se interpreta y se clasifica e acuerdo con su importancia dentro del trabajo de
investigación. A partir de allí, se seleccionan los puntos fundamentales y se indican el o los
instrumentos diseñados por el investigador para sistematizar la información bibliográfica
acopiada. Para realizar el estado del arte el investigador debe realizar un proceso de búsqueda de
la información que le permitirá “ir tras las huellas” del tema. La búsqueda de información es un
proceso con el que se pretende encontrar la información sobre un tema preciso.
Organización con varios procesadores
Una manera de incrementar las prestaciones de un sistema es utilizar varios procesadores que
ejecuten en paralelo una carga de trabajo dada. Las dos organizaciones de multiprocesadores son
multiprocesadores simétricos (SMP) y los clúster.
Un SMP es un computador constituido por varios procesadores similares, interconectados
mediante un bus. El problema es resolver la coherencia de cache. Un clúster es un grupo de
computadoras completas interconectadas y trabajando con un solo recurso de computo.
Un sistema NUMA es un multiprocesador de memoria compartida, donde el acceso a memoria
depende de la ubicación de la palabra en memoria.
Tipos de sistemas paralelos
La clasificación de los sistemas según sus capacidades de procesamiento paralelo, Flynn propone
las siguientes categorías:
1.- Una secuencia de instrucciones y una secuencia de datos (SISD): un único procesador
interpreta una única secuencia de instrucciones, para operar con los datos almacenados en una
única memoria (monoprocesador).
2.- Una secuencia de instrucciones y múltiples secuencias de datos (SIMD): una única instrucción
maquina controla paso a paso la ejecución simultánea y sincronizada de un cierto número de
elementos de proceso. Cada elemento tienen una memoria asociada (procesadores vectoriales y
matrices).
101
102 REDES DE COMPUTADORAS
3.- Múltiples secuencias de instrucciones y una secuencia de datos (MISD): se transmite una
secuencia de datos a un conjunto de procesadores, cada uno ejecuta su secuencia de instrucciones
diferente. No se implementa.
4.- Múltiples secuencia de instrucciones y múltiples secuencias de datos (MIMD): un conjunto de
procesadores ejecuta simultáneamente secuencias de instrucciones diferentes con conjuntos de
datos diferentes (SMP, clúster, NUMA).
Las MIMD se subdividen según la forma que tienen los procesadores para comunicarse, pueden
compartir una memoria común, mediante la cual los procesadores se comunican unos con otros a
través de esa memoria. A estos se les conoce como multiprocesador simétrico (SMP).
Un conjunto de monoprocesadores o de SMP forman un clúster, donde la comunicación se realiza
mediante conexiones fijas o mediante algún tipo de red.
Organizaciones paralelas
El SISD dispone de una unidad de control que proporciona una secuencia de instrucciones a una
unidad de proceso. La memoria de proceso actúa sobre una única secuencia de datos. En una
SIMD hay una sola unidad de control, que proporciona una única secuencia de instrucciones a
cada elemento de proceso. Cada elemento de proceso puede tener su propia memoria dedicada o
compartida. En una MIMD hay múltiples unidades de control y cada una proporciona una
secuencia de instrucciones separara, puede ser de memoria compartida o de memoria distribuida..
Multiprocesadores simétricos
A medida que aumenta la demanda de prestaciones, los fabricantes han introducido los sistemas
SMP, el término se refiere tanto a la arquitectura hardware como al sistema operativo. Un SMP
puede definirse con las siguientes características:
1.- Dos o más procesadores con capacidades similares.
2.- Los procesadores comparten la memoria principal y las E/S, y están interconectados mediante
un bus u otro tipo de sistema de interconexión.
3.- Comparten los dispositivos de E/S a través de los mismos canales, o mediante canales
distintos de acceso al mismo dispositivo.
4.- Todos pueden desempeñar las mismas funciones.
102
103 REDES DE COMPUTADORAS
5.- El sistema está controlado por un sistema operativo integrado, que proporciona la interacción
entre los procesadores y sus programas.
En los clúster la unidad de interacción física es normalmente un mensaje o un fichero completo.
EN un SMP, la interacción se puede producir a través de elementos de datos individuales, y
puede existir cooperación entre procesadores.
El sistema operativo de un SMP planifica la distribución de procesos o hilos entre todos los
procesadores, un SMP tiene las siguientes ventajas con respecto a un monoprocesador:
Prestaciones: El trabajo a realizar puede organizarse de forma que partes del mismo puedan
realizarse en paralelo.
Disponibilidad: En un multiprocesador simétrico, un fallo en un procesador no hará que la
computadora se detenga.
Crecimiento incremental: se aumentan las prestaciones del sistema añadiendo más
procesadores.
Escalado: Los fabricantes ofrecen una gama de productos con recios y prestaciones
diferentes, en función del numero de procesadores en el sistema.
En un SMP la existencia de varios procesadores es transparente al usuario. El sistema operativo
se encarga de la sincronización entre procesadores y de la planificación de los hilos o procesos.
103
105 REDES DE COMPUTADORAS
Bibliografía
8. BIBLIOGRAFIA
Redes de computadores. Protocolos, normas e interfaces.
2.ª Edición.
Autor: Uyless Black
Ed. Alfaomega
Comunicaciones y Redes de Computadores.
William Stallings.
Pearson Prentice Hall
7ª Edición
Fundamentos de seguridad de Redes
Segunda edición
Eric Maiwald
105