REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Manual Ingº Luis Alvarado Cáceres Página 1 de 219 REDES DE COMPUTADORAS _______________________________________________________________________ Primera Edición Se terminó de imprimir en Mayo del 2011 Publicado por: Ing° Ma. Luis Alvarado Cáceres Departamento Académico de Estadística y Sistemas Escuela Profesional de Ingeniería de Sistemas e Informática UNASAM - 2011 Pág. 2 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS REDES DE COMPUTADORAS Primera Edición Aprobado con Resolución de Consejo de Facultad Nº 069-2011-UNASAM-FC, del 01 Junio 2011 Ingº Luis Alvarado Cáceres Departamento Académico de Estadística y Sistemas Escuela Académico Profesional de Ingeniería de Sistemas e Informática UNASAM 2011 Pág. 3 REDES DE COMPUTADORAS _______________________________________________________________________ INDICE DE CONTENIDO Capítulo 1 INTRODUCCION A LA REDES 1 Capítulo 2 SISTEMA DE COMUNICACIÓN DE DATOS 13 Capítulo 3 MODELOS DE RED 27 Capítulo 4 CAPA FISICA 45 Capítulo 5 CAPA ENLACE DE DATOS 93 Capítulo 6 CAPA RED 103 Capítulo 7 CAPA TRANSPORTE 123 Capítulo 8 CAPAS SESION, PRESENTACION, APLICACION 131 Capítulo 9 REDES INALAMBRICAS 141 BIBLIOGRAFIA 153 APENDICE 155 Pág. 4 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS RESUMEN El manual permitirá al estudiante universitario conocer, identificar, analizar y reforzar sus conocimientos, que se desarrolla en la asignatura de Redes de Computadoras de la E.A.P. de Ingeniería de Sistemas e Informática de la UNASAM. Capítulo 1 “INTRODUCCION A LAS REDES”, introduce al estudiante a conocer los conceptos básicos de redes. Capítulo 2 “SISTEMA DE COMUNICACIÓN DE DATOS”, introduce al estudiante al conocimiento de la comunicación de datos entre dispositivos electrónicos. Capítulo 3 “MODELOS DE RED”, se describe el modelo de red que debería utilizarse en los proyectos de redes de computadoras. Capítulo 4 “CAPA FISICA”, describe los dispositivos y componentes que se utilizan en ésta capa. En el Capítulo 5 “CAPA ENLACE DE DATOS”, da a conocer sobre los protocolos utilizados en ésta capa. Capítulo 6 “CAPA RED”, se indica los protocolos en esta capa, así como la descripción de cómo se realiza el enrutamiento de datos. Capítulo 7 “CAPA TRANSPORTE”, se indica los protocolos en esta capa, así como la descripción de cómo se realiza el transporte de datos. Capítulo 8 “CAPAS SESION, PRESENTACION Y APLICACION”, se indica los protocolos en esta capa, así como la descripción de cómo se realiza la sesión, presentación y aplicación de datos. Capítulo 9 “REDES INALAMBRICAS”, se describe los fundamentos para la instalación de redes inalámbricas de computadoras. El Autor Pág. 5 REDES DE COMPUTADORAS _______________________________________________________________________ ESCUELA ACADEMICO PROFESIONAL INGENIERIA DE SISTEMAS E INFORMATICA REDES DE COMPUTADORAS Código 250281 Currículo: 2 Ciclo: VIII Créditos: 4 Horas Teoría: 3 Horas de Práctica: 2 Escuela A.P. Ingeniería de Sistemas e Informática Pág. 6 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 1 INTRODUCCION A LAS REDES 1.1. Concepto de red La importancia que hoy en día tiene la información es indiscutible, ésta información es manipulada, tratada y formateada, utilizando computadoras interconectadas entre sí formando una red. Red de computadoras, es una colección interconectada de computadoras autónomas. Dos computadoras se consideran interconectadas cuando son capaces de intercambiar información Una red en general es un sistema de transmisión de datos que permite el intercambio de información entre dispositivos electrónicos (computadoras) que toman el nombre de HOST. El HOST es todo dispositivo electrónico (ejemplo el computador) conectado a una red. En definición más específica, una red es un conjunto de computadoras que van a compartir archivos (carpetas, datos, imágenes, audio, video, etc.) o recursos (disco duro, lectora, disketera, monitor, impresora, fotocopiadora, web cam, etc.), éstas computadoras pueden estar interconectadas por un medio físico o inalámbrico. La transmisión de datos se produce a través de un medio de transmisión o combinación de distintos medios: cables de par trenzado, cables coaxiales, cables de fibra óptica, tecnología inalámbrica, enlace bluetooth, enlace infrarrojo, enlace vía satélite. Los dispositivos electrónicos de acceso a redes son por ejemplo: computador, impresor, fotocopiador, escáner, cámara de video, asistente personal (PDA), celular, semáforo inteligente centralizado, televisión (Web TV), video vigilancia, refrigerador capaz de intercambiar información (lista de compra) con un supermercado virtual, etc. Los componentes principales de una red son: a. Los nodos de red (computador, servidor, dispositivo de comunicación). b. Los medios de comunicación (físico, inalámbrico). c. Los protocolos (TCP, IP, UDP, etc.). Pág. 7 REDES DE COMPUTADORAS _______________________________________________________________________ 1.2. El antes y después de las redes  Antes  Redes especializadas por servicio.  Velocidades limitadas.  Conexiones por tiempo limitado.  Cero movilidades.  Hoy  Tráfico de datos superando la voz.  Variedad de aplicaciones y servicios separados: internet, video, Datos, etc.  Aumento de necesidades por parte del cliente.  Limitada movilidad.  Después  Convergencia al lado del cliente: voz, video y datos (triple play).  Gran ancho de banda.  Servicios en tiempo real.  Mi propio internet.  Movilidad. Tabla 1 Antes Conectividad Narrowband Conexiones Estáticas Después SVA Broadband Conexiones Dinámicas  Narrowband: banda estrecha  Broadband: banda ancha 1.3. Banda ancha Banda Ancha, es un conjunto de tecnologías que permiten ofrecer a los usuarios altas velocidades de comunicación y conexiones permanentes. Permite que los proveedores de servicio ofrezcan una variedad servicios de valor agregado. Se ofrece a través de una serie de tecnologías y el equipamiento adecuado para llegar al usuario final con servicios de voz, video y datos. Pág. 8 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Como ejemplo se tiene: a. b. Fibra óptica, para cableado estructurado. Wimax, para redes inalámbricas. 1.4. La última milla ¿Qué es la última milla? la última milla es la conexión entre el usuario final y la estación local/central/hub. Puede ser alámbrica o inalámbrica. Hay tres problemas con la última milla:    La infraestructura de última milla tiene el costo más alto de todos los elementos de una red. Los costos iniciales son altos, especialmente si es necesario utilizar canaleta. Hay pocos usuarios en áreas rurales, y eso significa que la “milla intermedia” (desde el punto de acceso a la red de core) no se comparte eficientemente. Por lo tanto se ofrecen altos precios a los clientes. 1.5. Selección de tecnologías La selección de la tecnología condiciona los servicios que se pueden ofrecer:    Condiciona el ancho de banda. Condiciona el monto de inversión. Condiciona los costos de operación y venta. La selección de la tecnología debe estar sólidamente basada en el modelo del negocio:   La tecnología seleccionada debe ser actual y estar disponible. Siempre se deben estudiar los modelos de negocio exitosos en otros países y juzgar hasta qué punto el negocio es viable. 1.6. Tecnologías de acceso Tecnologías alámbricas:    Redes de acceso por par de cobre (xDSL, Modems) Redes de acceso por cable. Redes híbridas de fibra y cable (HFC). Pág. 9 REDES DE COMPUTADORAS _______________________________________________________________________   Acceso fijo por red eléctrica (PLC). Redes de acceso por fibra óptica (FTTx, PON, EFM, otros). Tecnologías inalámbricas:       Bucle inalámbrico (WiLL o Wireless Local Loop, LMDS, MMDS). Redes MAN/LAN inalámbricas (WLAN, WiFi, WiMAX, Hiper LAN2). Comunicaciones móviles de segunda, tercera y cuarta generación (CDMA, GSM, UMTS, 3G). Óptica por aire (HAPs, FSO). Redes de acceso por satélite. Televisión digital terrestre (TDT). 1.7. Tecnologías de transporte ¿Qué pasa por detrás de la última milla? Las señales viajan por redes de transporte, a través de diferentes tecnologías: CAPA 1    Redes SDH. Redes ópticas transparentes (OTH). Cobre, microondas y otros medios. CAPA 2    Redes ATM. Redes Frame Relay. Redes basadas en Ethernet. CAPA 3  Redes basadas en IP, IP/MPLS. 1.8. Clasificación de red Existen diversos tipos de redes para ser utilizados, que se clasifican por las siguientes características: a. Por alcance, tamaño o escala (PAN, LAN, MAN, WAN …). b. Por procesamiento (centralizada, distribuida). c. Por dependencia del servidor (autónomo, cliente-servidor). d. Según la tecnología de transmisión usada. Pág. 10 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Dado la revolución de las comunicaciones entre computadoras a partir de los años 70, se han producido varios hechos trascendentales, siendo el más importante la conclusión que no existe diferencia fundamental entre procesamiento de datos (computadoras) y comunicación de datos (equipos de conmutación y transmisión). Consecuentemente se desarrollan sistemas integrados que transmiten y procesan todo tipo de datos e información, donde la tecnología y las organizaciones de normatividad técnica (ISO/OSI, EIA/TIA, IEEE) están dirigiéndose hacia un único sistema público que integre todas las comunicaciones y de uniforme acceso mundial. a. Clasificación según su alcance, tamaño o escala: Red WPAN (Wireless Personal Area Networks, red inalámbrica de área personal) es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. Ilustración 1, Red PAN Inalámbrica Bluetooth Red SAN (Storage Area Network, red de área de almacenamiento) Una red de área de almacenamiento es una red especializada que habilita, el acceso rápido y confiable a los Pág. 11 REDES DE COMPUTADORAS _______________________________________________________________________ servidores, a recursos de almacenamiento independientes, sin importar su ubicación física. externos o Una red de área de almacenamiento SAN, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Una red SAN es utilizada para transportar datos entre servidores y recursos de almacenamiento. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Las SAN poseen las siguientes características: Rendimiento: Permiten acceso concurrente por dos o más servidores lo que proporciona un mejor rendimiento. Disponibilidad: Se puede hacer una copia exacta de los datos a una distancia de 10Km lo que las hace más seguras. Escalabilidad: Como las LAN/WAN puede usar muchas tecnologías. Lo que permite fácil reubicación, seguridad migración y duplicación de datos. Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos. Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Cada dispositivo de la SAN es "propiedad" de un solo Pág. 12 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS computador o servidor. Como ejemplo contrario, NAS permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento. Conexiones a través de fibra y Ethernet Gigabit pueden proveer transferencias de datos de alta velocidad entre sistemas distribuidos dentro de un edificio, campus o área metropolitana. Para largas distancias pueden ser usadas tecnologías ATM o IP. En una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de algún servidor. Muchas veces, los dispositivos son compartidos por muchos servidores en red como recursos peer. Así como una LAN es utilizada para conectar una red de clientes a servidores, una SAN puede ser utilizada para conectar servidores al almacenamiento, servidores a otros servidores, y almacenamiento a almacenamiento para balanceo de cargas y protección. Ilustración 2, red SAN Red NAS (Network Attached Storage, red adjunto (ligado, unido) de almacenamiento) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadores Pág. 13 REDES DE COMPUTADORAS _______________________________________________________________________ personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Linux, Windows) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos. Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS). Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante. NAS head Un dispositivo hardware simple, llamado NAS box o NAS head, actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al NAS head (más que a los dispositivos individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo NAS head. Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz Web. Comparaciones El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Área Network) por fibra óptica, en ambos casos con tarjetas de conexión específicas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas. Pág. 14 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de ficheros. Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor costo, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones. A pesar de las diferencias, NAS y SAN no son excluyentes y pueden combinarse en una misma solución: Híbrido SAN-NAS Usos de NAS NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes cantidades de datos multimedia. El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo redes de almacenamiento flexibles para el consumidor doméstico con costos menores de lo normal, con discos externos USB o FireWire Algunas de estas soluciones para el mercado doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux embebido. Ejemplos de estos son Buffalo's TeraStation y Linksys NSLU2. Sistemas Operativos NAS para usuarios de PC Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son configurables mediante interfaz web y pueden ejecutarse en computadores con recursos limitados. Existen distribuciones en LiveCD, en memorias USB o desde uno de los discos duros montados en el sistema. Ejecutan Samba Pág. 15 REDES DE COMPUTADORAS _______________________________________________________________________ (programa), el demonio Network File System y demonios de FTP que están disponibles para dichos sistemas operativos. Fabricantes de dispositivos NAS        Buffalo network-attached storage series EMC Network Appliance NSLU2 Snap Server Store Vault Freenas Ilustración 3, red NAS Red LAN (Local Area Network, red de área local) son las redes de un centro de cómputo, oficina, edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada dispositivo electrónico (computador) se puede comunicar con el resto. Pág. 16 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 4, Red LAN y dispositos electrónicos Una variante de red LAN, es conocida como Red LAN Múltiple, que permite interconectar redes LAN vía inalámbrica o alámbrica edificios ubicados dentro de una ciudad o localidades cercanas. Como ejemplo tenemos la Red LAN Múltiple Inalámbrica de la UNASAM en la ciudad de Huaraz. Ilustración 5, Red LAN Múltiple Inalámbrica de la UNASAM Red MAN (Metropolitan Area Network, red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers Pág. 17 REDES DE COMPUTADORAS _______________________________________________________________________ conectados entre sí con conexiones de alta (generalmente cables de fibra óptica). velocidad Las redes inalámbricas de área metropolitana (WMAN) también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones. La mejor red inalámbrica de área metropolitana es basada en la tecnología WiMax, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios kilómetros. Red WAN (Wide Area Network, red de área extensa) son redes punto a punto que interconectan ciudades, países y continentes. Al tener que recorrer gran distancia sus velocidades son menores que las redes LAN, aunque son capaces de transportar una mayor cantidad de datos. Por ejemplo, una red troncal de fibra óptica para interconectar ciudades de un país (red de fibra óptica entre Tumbes y Tacna), un enlace satelital entre países (Perú y EEUU), un cable submarino entre continentes (América y Europa). Ilustración 6, Red WAN Pág. 18 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 1.2.1. Clasificación según el procesamiento, dependencia del servidor o distribución lógica Todo dispositivo electrónico (computador) tiene un lado servidor y otro cliente, puede ser servidor de un determinado servicio pero cliente de otro servicio.  Servidor. computador que ofrece información o servicios al resto de los dispositivos electrónicos (computador) de la red. La clase de información o servicios que ofrece, determina el tipo de servidor como por ejemplo: servidor de archivos, correo electrónico, comercio electrónico, base de datos, proxy, comunicaciones, FTP, web, administración, impresión, aplicaciones, etc. Ilustración 7, tipos de servidor  Cliente. Dispositivo electrónico (computador) que accede a la información de los servidores o utiliza sus servicios. Ejemplo: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una impresora conectada a la red. Ilustración 8, tipos de cliente Pág. 19 REDES DE COMPUTADORAS _______________________________________________________________________ Dependiendo de si existe una función predominante o no para cada nodo de la red, las redes se clasifican en:  Red servidor / cliente. Uno o más computadoras actúan como servidores y el resto como clientes. Son las más potentes de la red. No se utilizan como puestos de trabajo. Se pueden administrar de forma remota (Internet es una red basada en la arquitectura cliente/servidor). Ilustración 9, Red Servidor - Cliente  Redes entre iguales o autónomo. No existe una jerarquía en la red, todas las computadoras pueden actuar como clientes (accediendo a los recursos) o como servidores (ofreciendo recursos). Ilustración 10, Red entre iguales Pág. 20 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Preguntas propuestas 1.- ¿Qué es una red de computadoras? 2.- ¿Para qué se usan las redes? 3.- ¿Podemos clasificar las redes en las dimensiones de la tecnología de transmisión y del tamaño? 4.- ¿Cuáles son las características de la LAN? 5.- ¿Cuáles son las características de la WAN? 6.- ¿Qué es el Internet? 7.- ¿Qué son las redes inalámbricas? Pág. 21 REDES DE COMPUTADORAS _______________________________________________________________________ Respuestas a las preguntas propuestas 1. Un grupo interconectado (computadoras).    Compartir recursos, especialmente la información (los datos) Proveer la confiabilidad, más de una fuente para los recursos La escalabilidad de los recursos computacionales, si se necesita más poder computacional, se puede comprar un cliente más, en lugar de un nuevo mainframe Comunicación, correo electrónico, chat, perifoneo. de dispositivos electrónicos 2.-  3.  Tecnología de transmisión  Broadcast. Un solo canal de comunicación compartido por todas las computadoras. Un paquete mandado por alguna computadora es recibido por todas las otras.  Point to point. conexiones entre pares individuales de computadoras. Los paquetes de A y B pueden atravesar computadoras intermedias, entonces se necesita el ruteo (routing) para dirigirlos.  Point to multipoint. conexiones entre el punto de acceso (servidor) y muchas computadoras. Tamaño (escala)  WPAN (red inalámbrica personal): 5 m  LAN (red de área local): 1000 m  MAN (red de área metropolitana): 1000 m a 45 km  WAN (red de área ampliada): 100 km a 1.000 km  Internet: mayor a 10.000 km 4.   Pág. 22 Normalmente usan la tecnología de broadcast, un solo cable con todas las computadoras conectadas. El tamaño es restringido, así el tiempo de transmisión del peor caso es conocido. Las velocidades típicas son de 10, 100, 1000 Mbps Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 5.    Consisten en una colección de hosts (computador) o LAN de hosts conectados por una subred. La subred consiste en las líneas de transmisión y los ruteadores que son dispositivos electrónicos dedicados a cambiar de ruta. Se mandan los paquetes de un ruteador a otro. Se dice que la red es packet switched (paquetes ruteados) o store and forward (guardar y reenviar). 6. El internet es una red de redes vinculadas por gateways, que son dispositivos electrónicos que pueden traducir entre formatos incompatibles.  Una red inalámbrica usa radio, microondas, satélites, infrarrojo, u otros mecanismos para comunicarse. Se pueden combinar las redes inalámbricas con los computadores móviles, pero los dos conceptos son distintos, ejemplos: 7.-  Tabla 2 Inalámbrico No No Sí Sí Móvil No Sí No Sí Aplicación Work stations estacionarias Uso de una PC portable en un hotel LAN en un edificio sin cables PDA (personal digital assistant) para inventario Pág. 23 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 24 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 2 SISTEMA DE COMUNICACIÓN DE DATOS 2.1. Comunicación de datos El propósito fundamental de las comunicaciones de datos es el de intercambiar información entre dos sistemas (fuente y destino). La figura1, muestra un modelo sistémico de comunicaciones, donde:    La información es introducida mediante un dispositivo de entrada a un Sistema Fuente y que mediante un transmisor es convertida en una señal que depende de las características del medio de transmisión. En el otro extremo en el Sistema Destino, el receptor recibe la señal transmitida y es aproximadamente igual a la señal de entrada (información). Finalmente, el dispositivo de salida entrega el mensaje (información transmitida) Ilustración 11, sistema general de comunicación de datos 2.2. Tareas de un sistema de comunicación de datos Como otro enfoque adicional se muestra a continuación en la Tabla3, las tareas claves que desarrolla un sistema de comunicación de datos, siendo las tareas arbitrarias, pueden ser mezclados, agregados o pueden ser realizados en diferentes niveles del sistema. Pág. 25 REDES DE COMPUTADORAS _______________________________________________________________________ Tabla 3 1 2 3 4 5 6 7 8 9 10 11 12 Tareas Utilización del sistema transmisión Interface Generación de señales Sincronización Administración de intercambios Detección y corrección de errores Control de flujo Direccionamiento y enrutamiento Recuperación Formato del mensaje Protección Administración del sistema Utilización del sistema transmisión Necesidad de hacer un uso eficiente de las facilidades de transmisión que son típicamente compartidas entre varios dispositivos de comunicación. Se usan varias técnicas como: Tabla 4 Técnicas Multiplexaje Control de congestión Característica Para asignar la capacidad total del medio de transmisión entre varios usuarios. Para que el sistema no se sobrecargue por excesiva demanda de los servicios de transmisión. Interface Para comunicarse, un dispositivo debe tener una Interface con el sistema de transmisión. Mediante el uso de señales electromagnéticas que se propagan sobre un medio de transmisión. Generación de señales Se requiere la generación de señales para la comunicación. La propiedad de estas señales, tanto en forma como en intensidad, debe ser capaz de propagarse a través del medio de transmisión y de ser interpretables como datos en el receptor Pág. 26 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Sincronización Tiene que haber alguna forma de sincronización entre el transmisor y receptor. El receptor debe ser capaz de determinar cuándo una señal empieza a llegar y cuando termina, así como la duración de cada elemento de señal. Administración de intercambios Si los datos deben ser intercambiados en ambas direcciones por un periodo de tiempo, las dos partes deben cooperar. Teniendo en cuenta las convenciones tales como:  Si ambos dispositivos podrían transmitir simultáneamente o deben hacerlo por turnos.  La cantidad de datos que debe ser enviado cada vez.  El formato de los datos.  Qué hacer si se presentan ciertas contingencias como errores. Detección y corrección de errores Para circunstancias donde los errores no pueden ser tolerados, se requiere detección y corrección de errores, como el caso de los sistemas de procesamiento de datos. Control de flujo Se requiere un control de flujo para que la fuente no sobrecargue el medio ni el destino al enviar datos más rápido de lo que estos puedan ser procesados y absorbidos. Direccionamiento y enrutamiento Cuando más de dos dispositivos comparten un medio de transmisión el sistema debe ser informado por la fuente de la identidad de la estación destinataria. El sistema debe asegurar que la estación de destino y sola esa estación, reciba los datos. Recuperación Un concepto distinto al de corrección de errores es el recuperación. Esta técnica es necesaria cuando un intercambio de información, tal como una transacción con una base de datos, es interrumpido por una falla en alguna parte del sistema. El objetivo de esta técnica es que el Pág. 27 REDES DE COMPUTADORAS _______________________________________________________________________ sistema pueda reasumir la actividad en el punto de la interrupción o al menos que restaure el estado de los sistemas involucrados, a la condición previa al inicio del intercambio de información. Formato del mensaje Involucra un acuerdo entre ambas partes, la forma de los datos que van intercambiarse. Ambas partes deben usar el mismo código binario de caracteres. Protección Es importante proporcionar algún grado de protección al sistema de comunicación de datos. El remitente de los datos desearía tener la seguridad de que solo el destinatario recibirá sus datos y viceversa, Administración del sistema Un sistema de comunicación de datos es tan complejo que no puede funcionar por sí mismo. Requiere capacidades de administración del sistema para configurarlo, supervisar su estado, reaccionar ante fallas, sobrecargas y planear inteligentemente su crecimiento futuro 2.3. Conmutación de circuitos, mensajes y paquetes Conmutar, es el procesamiento que realiza un nodo que recibe información de una línea por una determinada interfaz y la reenvía por otra interfaz, con el objetivo de que llegue a un destinatario final (direccionamiento). La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en las conexiones a Internet, los routers o encaminadores o ruteadores. Dependiendo de la utilización de estos nodos intermedios, se distingue entre conmutación de circuitos, de mensajes y de paquetes.  Pág. 28 En la conmutación de circuitos se establece un camino físico entre el origen y el destino durante el tiempo que dure la transmisión de datos. Este camino es exclusivo para los dos extremos de la comunicación: no se comparte con otros usuarios (ancho de banda fijo). Si no se transmiten datos o se transmiten pocos se estará infrautilizando el canal. Las Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS comunicaciones a través de líneas telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante conmutación de circuitos. Ilustración 12, conmutación de circuitos  Un mensaje que se transmite por conmutación de mensajes va pasando desde un nodo al siguiente, liberando el tramo anterior en cada paso para que otros puedan utilizarlo y esperando a que el siguiente tramo esté libre para transmitirlo. Esto implica que el camino origen-destino es utilizado de forma simultánea por distintos mensajes. Sin embargo, éste método no es muy útil en la práctica ya que los nodos intermedios necesitarían una elevada memoria temporal para almacenar los mensajes completos. En la vida real podemos compararlo con el correo postal. Ilustración 13, conmutación de mensajes  Finalmente, la conmutación de paquetes es la que realmente se utiliza cuando hablamos de redes. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente desde el origen al destino. De esta manera, los Pág. 29 REDES DE COMPUTADORAS _______________________________________________________________________ nodos (routers) no necesitan una gran memoria temporal y el tráfico por la red es más fluido. Nos encontramos aquí con una serie de problemas añadidos: la pérdida de un paquete provocará que se descarte el mensaje completo; además, como los paquetes pueden seguir rutas distintas puede darse el caso de que lleguen desordenados al destino. Esta es la forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje van pasando a través de distintas redes hasta llegar al destino. Ilustración 14, conmutacion de paquetes 2.4. Comunicación simplex, half duplex y full duplex  En una comunicación simplex existe un solo canal unidireccional, el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión. Ilustración 15, comunicación simplex  En una comunicación half duplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente, las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados. Ilustración 16, comunicación half duplex Pág. 30 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS  Por último, en una comunicación full duplex existen dos canales, uno para cada sentido, ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono. Ilustración 17, comunicación full duplex 2.5. Mecanismos de detección de errores ¿Cómo puede saber el receptor que ha recibido el mismo mensaje que envió el emisor? ¿Cómo puede saber que no se ha producido ningún error que haya alterado los datos durante la transmisión? Se necesitan mecanismos de detección de errores para garantizar transmisiones libres de errores. Si el receptor detecta algún error, puede actuar de diversas maneras según los protocolos que esté utilizando. La solución más sencilla es enviarle un mensaje al emisor pidiéndole que le reenvíe de nuevo la información que llegó defectuosa. Los mecanismos de detección se basan en añadir a las transmisiones una serie de bits adicionales, denominados bits de redundancia. La redundancia es aquella parte del mensaje que sería innecesaria en ausencia de errores (es decir, no aporta información nueva, sólo permite detectar errores). Algunos métodos incorporan una redundancia capaz de corregir errores. Estos son los mecanismos de detección y corrección de errores. Ilustración 18, mecanismo de detección de error Paridad Pág. 31 REDES DE COMPUTADORAS _______________________________________________________________________ Las transmisiones se dividen en palabras de cierto número de bits (por ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas palabras se le añade un único bit de redundancia (bit de paridad) de tal forma que la suma de todos los bits de la palabra sea siempre un número par (paridad par) o impar (paridad impar). El emisor envía las palabras añadiendo los correspondientes bits de paridad. El receptor comprobará a su llegada que la suma de los bits de la palabra incluyendo la redundancia es un número par (si la codificación convenida entre emisor-receptor es de paridad par) o un número impar (paridad impar). Si el receptor encuentra alguna palabra que no se ajuste a la codificación establecida, le solicitará al emisor que le reenvíe de nuevo la información. Ilustración 19, bit de paridad La paridad únicamente permite detectar errores simples, esto es, que varíe un único bit en cada palabra. Si varían 2 bits, este mecanismo no es capaz de detectar el error. Veamos un ejemplo de paridad par: Tabla 5 Datos (8 bits) 10110110 00101001 11001001 11111010 00010000 Pág. 32 Datos + redundacia (9 bits) 101101101 001010011 110010010 111110100 000100001 Suma de bits 6 4 4 6 2 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS El receptor realizará la suma de bits a la llegada del mensaje. Si alguna palabra no suma un número par, significará que se ha producido un error durante la transmisión. CRC (Código de Redundancia Cíclica) Los códigos de paridad tienen el inconveniente de que se requiere demasiada redundancia para detectar únicamente errores simples. En el ejemplo que hemos visto, sólo 8 de 9 bits de información transmitida contenían datos, el resto era redundancia. Los códigos de redundancia cíclica (CRC) son muy utilizados en la práctica para la detección de errores en largas secuencias de datos. Se basan en representar las cadenas de datos como polinomios. El emisor realiza ciertas operaciones matemáticas antes de enviar los datos. El receptor realizará, a la llegada de la transmisión, una división entre un polinomio convenido (polinomio generador). Si el resto es cero, la transmisión ha sido correcta. Si el resto es distinto significará que se han producido errores y solicitará la retransmisión al emisor. Ilustración 20, código de redundancia ciclica 2.6. Control de flujo El control de flujo determina cómo enviar la información entre el emisor y el receptor de forma que se vaya recibiendo correctamente sin saturar al receptor. Nótese que puede darse el caso de un emisor rápido y un receptor lento (o un receptor rápido pero que esté realizando otras muchas tareas). El mecanismo más sencillo de control de flujo se basa en devolver una confirmación o acuse de recibo (ACK) cada vez que el receptor reciba algún dato correcto o una señal de error (NACK) si el dato ha llegado dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en cambio, recibe un NACK reenviará el mismo dato. Pág. 33 REDES DE COMPUTADORAS _______________________________________________________________________ El procedimiento anterior tiene el gran inconveniente de que el canal se encuentra infrautilizado, hasta que el emisor no reciba un ACK no enviará ningún dato más, estando el canal desaprovechado todo ese tiempo. Una mejora de este método es el envío de una serie de datos numerados, de tal forma que en un sentido siempre se estén enviando datos (dato1, dato2, dato3) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, ACK2, ACK3). La cantidad de datos pendientes de ACK o NACK se establecerá según la memoria temporal del emisor. Ilustración 21, control de flujo Pág. 34 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Preguntas propuestas 1.- ¿Qué hechos trascendentales ha producido la revolución de la comunicación entre computadoras? 2.- ¿A qué se refiere la utilización del sistema de transmisión? 3.- ¿Qué debe tener un dispositivo para comunicarse? 4.- ¿Qué se requiere una vez establecida la interface ? 5.- ¿Cuáles son las convenciones para la administración de intercambios ? 6.- ¿Qué se requiere para las circunstancias donde los errores no pueden ser tolerados? 7.- ¿A qué se refiere los conceptos de direccionamiento y enrutamiento? 8.- ¿Qué es la técnica de recuperación? 9.- ¿Qué involucra el formato del mensaje? 10.- Si el remitente de los datos desearía tener la seguridad de que sólo el destinatario recibirá sus datos y viceversa ¿Qué técnica usaría? 11.- ¿Qué requiere un sistema de comunicación de datos? Pág. 35 REDES DE COMPUTADORAS _______________________________________________________________________ Respuestas a las preguntas propuestas 1.   No hay diferencia fundamental entre procesamiento de datos (computadoras) y comunicación de datos (equipos de conmutación y transmisión). No hay diferencia fundamental entre las comunicaciones de datos, voz y video. Las líneas entre computadoras de un solo procesador, computadoras con multiprocesadores, redes locales, redes metropolitanas y redes de gran alcance se han traslapado (puesto borrosas). 2.   Se refiere a la necesidad de hacer un uso eficiente de las facilidades de transmisión que son típicamente compartidas entre varios dispositivos de comunicación. Se usan varias técnicas (como multiplexaje) para asignar la capacidad total del medio de transmisión entre varios usuarios. Además se requiere varias técnicas de control de congestión para que el sistema se sobrecargue por excesiva demanda de los servicios de transmisión. 3. Para comunicarse, un dispositivo debe tener una interface con el sistema de transmisión.  Una vez que la interface esté establecida, se requiere de la generación de señales para la comunicación. La propiedad de estas señales, tanto en forma como en intensidad, deben ser tales que ellas sean capaces de propagarse a través del medio de transmisión y de ser interpretables como datos en el receptor. No solamente las señales generadas deben conformar los requerimientos del sistema de transmisión y del receptor, sino que también debe haber alguna forma de sincronización entre el transmisor y el receptor. 4.-   Pág. 36 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS  El receptor debe ser capaz de determinar cuándo una señal empieza a llegar y cuándo termina. También debe saber la duración de cada elemento de señal. 5.a) Si ambos dispositivos podrían transmitir simultáneamente o deben hacerlo por turnos b) La cantidad de datos que debe ser enviado cada vez c) El formato de los datos d) Qué hacer si se presentan ciertas contingencias como errores. 6.  Se requiere detección y corrección de errores. Éste es usualmente el caso de sistemas de procesamiento de datos. Por ejemplo, en la transferencia del archivo de una computadora a otra, implemente no es aceptable que el contenido de ese archivo sea alterado accidentalmente. Además se requiere un control de flujo para que la fuente no sobrecargue el medio ni el destino al enviar datos más rápido de lo que éstos puedan ser procesados y absorbidos. 7.   Cuando más de dos dispositivos comparten un medio de transmisión, el sistema debe ser informado por la fuente de la identidad de la estación destinataria. El sistema de transmisión debe asegurar que la estación de destino, y sólo esa estación, reciba los datos. Aún más, este sistema puede ser en sí mismo una red a través de la cual se pueda escoger varias trayectorias, y de las cuales se elige una ruta específica. 8.  Esta técnica es necesaria cuando un intercambio de información, tal como una transacción con una base de datos, es interrumpido por una falla en alguna parte del sistema. El objetivo de esta técnica es que el sistema pueda reasumir la actividad en el punto de la interrupción o al menos que restaure el estado de los sistemas involucrados, a la condición previa al inicio del intercambio de información. Pág. 37 REDES DE COMPUTADORAS _______________________________________________________________________ 9.  El formato del mensaje involucra un acuerdo entre ambas partes, “la forma de los datos” que van a intercambiarse. Ambas partes deben usar el mismo código binario de caracteres. 10. Proporcionar algún grado de protección al sistema de comunicación de datos.  Un sistema de comunicación de datos es tan complejo que no puede funcionar por sí mismo. Requiere capacidades de administración del sistema para configurarlo, supervisar su estado, reaccionar ante fallas y sobrecargas y planear inteligentemente su crecimiento futuro. 11.-  Pág. 38 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 3 MODELOS DE RED 3.1. Modelo de referencia ISO/OSI El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. El modelo OSI, patrocinado por la Comunidad Europea y más tarde, por el gobierno de los Estados Unidos, nunca llegó a tener la implantación esperada. Entre otros motivos, porque el modelo TCP/IP ya había sido aceptado por aquella época entre investigadores los cuales se resistieron a un cambio que, para la mayoría era un cambio a peor. Las bases que sustentan Internet son realmente sencillas y quizás esto ha sido la clave de su éxito; el modelo OSI, en cambio, fue tan ambicioso y complejo que terminó arrinconado en las estanterías de los laboratorios. Se trata de un modelo teórico de referencia, únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de implementación. Según Gerardo Jiménez Rochabrum1. “El modelo OSI, define como los fabricantes de productos de hardware y software, pueden crear productos que funcionen con los productos de los fabricantes, sin necesidad de controladores especiales o equipamiento opcional”. La Tabla 6, muestra las 7 capas del modelo ISO/OSI. Las tres primeras capas se utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el Gerardo Jiménez Rochabrum, “Redes y Cableado Estructurado”. Empresa Editora RITISA. 1ra.Edicion. Pág. 92. Perú. 2005. 1 Pág. 39 REDES DE COMPUTADORAS _______________________________________________________________________ medio de transmisión. En el extremo opuesto se encuentra la capa de aplicación. Tabla 6 Capa Nivel Función / Característica 7 Aplicación Programas de aplicación que usa la red. 6 Presentación Estandariza la forma en que se presentan los datos a las aplicaciones. 5 Sesión Gestiona las conexiones entre aplicaciones cooperativas. 4 Transporte Proporciona servicios de detección y corrección de errores. 3 Red Gestiona conexiones a través de la red para las capas superiores. 2 Enlace de datos Proporciona servicio de envío de datos a través del enlace físico. 1 Físico Define las características físicas de la red material. Los creadores del modelo OSI consideraron que era 7 el número de capas que mejor se ajustaba a sus requisitos. OSI ofrece un modo útil de realizar la interconexión y la interoperabilidad entre redes, su objetivo es promover la interconexión de sistemas abiertos. Es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. La Tabla 7, relaciona las capas con las principales tecnologías y protocolos que intervienen en cada una de las capas en una red. Pág. 40 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Tabla 7 Capa Nivel Tecnologías y Protocolos de Red 7 Aplicación DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP. 6 Presentación XML, ASN, MIME, SSL/TLS. 5 Sesión NETBIOS, RPC. 4 Transporte TCP, SCTP, SPX, UDP. 3 Red IP, APPLE TALK, IPX, NETBEUI, X.25, ICMP, IGMP 2 Enlace de datos ETHERNET, ATM, FRAME RELAY, HDLC, PPP, TOKEN RING, WI-FI, STP, ARP, RARP. 1 Física Cable de par trenzado, cable coaxial, cable fibra óptica, microondas, radio. La Ilustración 20, muestra el nivel o capa donde funcionan los equipos de red. Ilustración 22, funcionamiento de equipos de red, en capa correspondiente Pág. 41 REDES DE COMPUTADORAS _______________________________________________________________________ Según Alberto León-García, Indra Widjaja2. “El modelo de referencia OSI divide el proceso global de comunicación en funciones que son desempeñadas por varias capas. En cada capa, un proceso en una computadora desarrolla una conversación con un proceso paritario en la otra computadora.” Cada capa añade algo nuevo a la comunicación, como vamos a ver ahora:  Capa física. Se refiere a medio físico real en el que ocurre la comunicación. Este puede ser un cable CAT5 de cobre, un par de fibras ópticas, ondas de radio, o cualquier medio capaz de transmitir señales. Cables cortados, fibras partidas, e interferencias de RF constituyen, todos, problemas de capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando: sólo transmite ceros y unos.  Capa de enlace de datos. La comunicación en esta capa se define se define como de enlace-local porque todos los nodos conectados a esta capa se comunican directamente entre sí. En redes modeladas de acuerdo con Ethernet, los nodos se identifican por su dirección MAC (Control de Acceso al medio). Este es un número exclusivo de 48 bits asignado de fábrica a todo dispositivo de red. Envía tramas de datos entre hosts (o routers) de una misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el envío continuo de grandes cantidades de información. Para las redes de difusión (redes en las que muchas computadoras comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de 2 Alberto León-García, Indra Widjaja, “Redes de Comunicación”. Editorial Mc Graw Hill. Pág. 43. España. 2002. Pág. 42 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él, por citar dos problemas que se resuelven a este nivel.  Capa de red. Esta es la capa donde ocurre el enrutamiento. IP es el más común de la capa de red. Se encarga de transferir los paquetes desde la capa de enlace local a la de otras redes. Los enrutadores cumplen esta función en una red por medio de al menos dos interfaces de red, una en cada una de las redes que se va interconectar. Se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas: todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, etc.).  Capa de transporte. Provee un método para obtener un servicio particular en un nodo de red específico. El protocolo TCP garantiza que todos los datos lleguen a destino y se reorganicen y entreguen a la próxima capa en el orden apropiado. UDP es un protocolo no orientado a conexión comúnmente usado para señales de video y audio de flujo continuo. Únicamente se preocupa de la transmisión origendestino. Podemos ver esta capa como una canalización fiable que une un proceso de un host con otro proceso de otro host. Un host puede tener varios procesos ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo. No se preocupa del camino intermedio que siguen los fragmentos de los mensajes. Integra control de flujo y control de errores, de forma que los datos lleguen correctamente de un extremo a otro.  Capa de sesión. Maneja la sesión de comunicación lógica entre aplicaciones. NetBios y RPC son dos ejemplos de protocolo en ésta capa. Se encarga de iniciar y finalizar las comunicaciones. Además proporciona servicios mejorados a la capa de transporte como, por ejemplo, la creación de puntos de sincronismo para recuperar transferencias largas fallidas. Pág. 43 REDES DE COMPUTADORAS _______________________________________________________________________  Capa de presentación. Tienen que ver con representación de datos, antes de que lleguen a la aplicación. Esta incluye codificación MIME, compresión de datos, compresión de formato, ordenación de los bytes, etc. Codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los textos según la tabla ASCII y los números en complemento a dos.  Capa de aplicación. Es la capa con la que la mayoría de los usuarios tiene contacto y es el nivel en el que ocurre la comunicación humana. HTTP, FTP y STP son todos protocolos de la capa de aplicación. El usuario se ubica por encima de esta capa interactuando con la aplicación. Aquí se encuentran los protocolos y programas que utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada tipo de computador, de forma que sea posible el envío de un correo electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows. La Ilustración 23, muestra los protocolos más importantes y su relación en cada capa o nivel del modelo ISO / OSI. Ilustración 23, protocolos y su relacion en cada capa Pág. 44 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e inferior. 7 Aplicación Aplicación 6 Presentación Presentación 5 Sesión Sesión 4 Transporte Transporte 3 Red Red Red Red 2 Enlace de datos Enlace de datos Enlace de datos Enlace de datos 1 Física Física Red 1 Host A Física Red 2 Router 1 Física Red 3 Router 2 Host B Ilustración 24, enrutamiento en las capas correspondientes La Ilustración 22, muestra las 7 capas del modelo OSI. Las tres primeras capas se utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. Pág. 45 REDES DE COMPUTADORAS _______________________________________________________________________ La Ilustración 23, muestra el flujo de información entre capas. Se envían datos 7 Aplicación 6 Presentació n 5 Sesión C C C 4 Transporte 3 Red 2 Enlace de datos 1 Física Host A Se reciben datos Datos C C C Datos Aplicación Datos Presentació n Datos Sesión Datos Transporte Datos Red Datos Bits F Enlace de datos Física Host B Ilustración 25, flujo de información en cada capa El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se intercambian continuamente en cualquier comunicación. Supongamos que mediante este modelo queremos enviar un mensaje al usuario del host B. El mensaje son los "datos" que se han dibujado por encima de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la capa física del host A. Cada capa añade un encabezado (C = cabecera) a los datos que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa física no entiende de datos ni de códigos, únicamente envía una secuencia de bits por el medio de transmisión (un cable). Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta la capa física del host destino. A medida que se van recibiendo secuencias de bits, se van pasando a las capas superiores. Pág. 46 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Cada capa elimina su encabezado antes de pasarlo a una capa superior. Obsérvese que el mensaje que envía cada capa del host A a su capa inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al usuario del host B. Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de enlace de datos se habla de marcos o tramas; en la capa de red, de paquetes o datagramas. En la capa de transporte, en ocasiones se utiliza el término segmento. Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red de un host se entiende con la capa de red de otro host). Sin embargo, como hemos visto, la comunicación realmente se realiza descendiendo capas en el host origen, transmitiendo por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la comunicación, Sin embargo, la idea de la división por capas del modelo OSI es realmente valiosa. Esta misma idea se aplica a todas las redes actuales, incluyendo Internet. Como hemos comentado al principio, OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes que a la implementación de los protocolos. Pág. 47 REDES DE COMPUTADORAS _______________________________________________________________________ 3.2. Modelo TCP/IP A diferencia del modelo OSI, el modelo TCP/IP no es un estándar internacional, y su definición varía. Sin embargo, es usado a menudo como un modelo práctico para entender y resolver fallas en redes Internet. La mayor parte de Internet usa TCP/IP, así que podemos plantear algunas premisas sobre las redes que las harán de más fácil comprensión. El modelo TCP/IP se hizo justamente al revés: primero vinieron los protocolos y después, se pensó en sus especificaciones. De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de protocolos TCP/IP pero no es válido para nuevas redes. En términos del modelo OSI, las capas cinco a siete quedan comprendidas en la capa superior (la Capa de Aplicación). Las primeras cuatro capas de ambos modelos son idénticas. Muchos ingenieros de redes consideran todo lo que está por encima de la capa cuatro como “sólo datos”, que van a variar de aplicación a aplicación. Ya que las primeras tres capas son interoperables para los equipos de casi todos los fabricantes, y la capa cuatro trabaja entre todos los anfitriones que usan TCP/IP, y todo lo que está por arriba de la capa cuatro es para aplicaciones específicas, este modelo simplificado funciona bien cuando se construyen o detectan fallas en redes TCP/IP. Una manera de mirar al modelo TCP/IP es pensar en una persona que entrega una carta en un edificio de oficinas. Va a tener que interactuar primero con la calle (capa física), poner atención al tráfico de la misma (capa de enlace), doblar en los lugares correctos para conectarse con otras calles y arribar a la dirección correcta (capa Internet), ir al piso y oficina correcta (capa transporte) y finalmente encontrar el destinatario o recepcionista que puede recibir la carta (capa de aplicación). Una vez entregada la carta, el mensajero queda libre. Las cinco capas pueden ser recordadas fácilmente usando la frase: Favor Entrar, Inmediatamente Tomar el Ascensor, para la secuencia de capas Física, Enlace de Datos, Internet, Transporte y Aplicación, o en inglés “Please Don’t Look In The Attic,” que se usa por “Physical / Data Link / Internet / Transport / Application”. Pág. 48 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la computadora ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un computador que utilice Windows XP o entre plataformas completamente distintas como Macintosh, AMD, Cirex, Alpha o Intel. Es más, entre una computadora y otra, generalmente existirán redes distintas, redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP. El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico, etc.) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia: El modelo TCP/IP tiene únicamente 3 capas:    Capa de red Capa de transporte Capa de aplicación. No tiene las capas de sesión ni de presentación que, por otro lado, estaban prácticamente vacías en el modelo OSI. Tampoco dice nada de las capas física y de enlace a datos. Sin embargo, nosotros seguiremos un modelo de referencia fruto de combinar los modelos OSI y TCP/IP. Se trata del modelo real que se está utilizando actualmente en las redes TCP/IP. Pág. 49 REDES DE COMPUTADORAS _______________________________________________________________________ La Tabla 8, refleja las 5 capas de nuestro modelo. Tabla 8 Capa Nivel Tecnologías y Protocolos de Red 5 Aplicación DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP. XML, ASN, MIME, SSL/TLS. NETBIOS. 4 Transporte TCP, SCTP, SPX, UDP. 3 Red IP, APPLE TALK, IPX, NETBEUI, X.25. 2 Enlace de datos ETHERNET, ATM, FRAME RELAY, HDLC, PPP, TOKEN RING, WI-FI, STP. 1 Física Cable de par trenzado, cable coaxial, cable fibra óptica, microondas, radio. El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite. La capa de enlace de datos (acceso a la red) determina la manera en que las estaciones (computadoras) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa. Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este Pág. 50 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino. La capa de transporte (protocolos TCP, SCTP, SPX, UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos. La capa de aplicación utiliza una familia de tecnologías y protocolos de red (DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP. XML, ASN, MIME, SSL/TLS. NETBIOS.). Pág. 51 REDES DE COMPUTADORAS _______________________________________________________________________ Preguntas propuestas 1.- ¿El modelo OSI es una arquitectura en particular? 2.- ¿El nivel físico que cuestiones define? 3.- ¿Cuál es el propósito del nivel de enlace ? 4.- ¿Qué determina el nivel de red? 5.- ¿Qué servicios provee el nivel de transporte? 6.- ¿Qué servicios provee el nivel de sesión? 7.- ¿Qué funciones provee el nivel de presentación? 8.- ¿Qué define el nivel de aplicación? 9.- ¿Cuál es el objetivo de los protocolos TCP/IP ? 10.- ¿Cuáles son los protocolos a nivel de transporte? 11.- ¿Cuáles son las diferencias entre el modelo ISO/OSI y TCP/IP ? Pág. 52 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Respuestas a las preguntas propuestas 1. En realidad no es una arquitectura particular, porque no especifica los detalles de los niveles, sino que los estándares de ISO existen para cada nivel.  Las cuestiones de voltajes, duración de un bit, establecimiento de una conexión, número de polos en un enchufe, etc.  El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión. El remitente parte los datos de input en marcos de datos (algunos cientos de bytes) y procesa los marcos de acuse. Este nivel maneja los marcos perdidos, dañados, o duplicados. Regula la velocidad del tráfico. En una red de broadcast, un subnivel (el subnivel de acceso medio, o medium access sub layer) controla el acceso al canal compartido. 2.- 3.-     4.  Determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez. Se incorpora la función de contabilidad. 5.     Es el primer nivel que se comunica directamente con su par en el destino (los de abajo son de computador a computador). Provee varios tipos de servicio (por ejemplo, un canal punto a punto sin errores). Podría abrir conexiones múltiples de red para proveer capacidad alta. Se puede usar el encabezamiento de transporte para distinguir entre los mensajes de conexiones múltiples entrando en un computador. Provee el control de flujo entre los hosts. Pág. 53 REDES DE COMPUTADORAS _______________________________________________________________________ 6.  Parecido al nivel de transporte, pero provee servicios adicionales. Por ejemplo, puede manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer check points (puntos de recuerdo) en las transferencias de datos. 7. Provee funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres, códigos de números, etc.  Define los protocolos usados por las aplicaciones individuales, como e-mail, telnet, ftp, etc.  Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida. La red es packet switched y está basada en un nivel de internet sin conexiones. Los niveles físico y de enlace (que juntos se llaman el "nivel de host a red" aquí) no son definidos en esta arquitectura. Los hosts pueden introducir paquetes en la red, los cuales viajan independientemente al destino. No hay garantías de entrega ni de orden. Este nivel define el Internet Protocol (IP), que provee el ruteo y control de congestión. 8.- 9.-    10.  Pág. 54 Transmission Control Protocol (TCP). Provee una conexión confiable que permite la entrega sin errores de un flujo de bytes desde una máquina a alguna otra en la internet. Parte el flujo en mensajes discretos y lo monta de nuevo en el destino. Maneja el control de flujo. User Datagram Protocol (UDP). Es un protocolo no confiable y sin conexión para la entrega de mensajes discretos. Se pueden construir otros protocolos de aplicación sobre UDP. También se Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS usa UDP cuando la entrega rápida es más importante que la entrega garantizada. 11.       OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos. o Servicio: lo que un nivel hace. o Interfaz: cómo se pueden accesar los servicios. o Protocolo: la implementación de los servicios TCP/IP no tiene esta clara separación. OSI fue definido antes de implementar los protocolos, los diseñadores no tenían mucha experiencia con donde se debieran ubicar las funcionalidades y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningún apoyo para broadcast. El modelo de TCP/IP fue definido después de los protocolos y se adecúan perfectamente. Pero no otras pilas de protocolos. OSI no tuvo éxito debido a: o Mal momento de introducción: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarización. o Mala tecnología, OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexión, etc. o Malas implementaciones. o Malas políticas, investigadores y programadores contra los ministerios de telecomunicación Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de protocolos, pero el modelo no es general. Pág. 55 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 56 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 4 CAPA FISICA 4.1. Medios de transmisión La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos, son los medios inalámbricos. Los medios guiados: Cable par trenzado, el par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza unos conectores un poco más anchos. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia. Ilustración 26, cable UTP-5 de par trenzado     Categoría 3, hasta 16 Mbps Categoría 4, hasta 20 Mbps Categoría 5 y Categoría 5e, hasta 100 Mbps Categoría 6, hasta 1 Gbps y más Pág. 57 REDES DE COMPUTADORAS _______________________________________________________________________ Los cables par trenzado pueden ser a su vez de dos tipos:  UTP (Unshielded apantallado)  STP (Shielded Twisted Pair, par trenzado apantallado) Twisted Pair, par trenzado no Ilustración 27, STP cable de par trenzado apantallado Los cables UTP son los más utilizados debido a su bajo costo y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un costo elevado y al ser más gruesos son más complicados de instalar. Pág. 58 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS El cableado que se utiliza en la actualidad es UTP CAT5 y CAT6. Los cables STP se utilizan únicamente para instalaciones muy puntuales que requieran una calidad de transmisión muy alta. Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado hub (concentrador) o switch (conmutador), formando una topología de estrella. Cable coaxial, el cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla y separados ambos elementos conductores por un cilindro de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un conector apropiado, los computadores forman una fila y se coloca un segmento de cable entre cada computador y el siguiente. En los extremos hay que colocar un terminador, que no es más que una resistencia de 50 ohmios. Pág. 59 REDES DE COMPUTADORAS _______________________________________________________________________ Cable fibra óptica, en los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz, y en el otro extremo se sitúa un detector de luz. Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento tiene un costo elevado y solamente son utilizados para redes troncales con mucho tráfico. Pág. 60 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable. Se pretende que este cable pueda transmitir televisión, radio, Internet y teléfono. Ilustración 28 Entre los medios no guiados se encuentran: Ondas de radio, son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales, se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios. Las ondas electromagnéticas no necesitan de un medio material para propagarse. Pág. 61 REDES DE COMPUTADORAS _______________________________________________________________________ Microondas, éstas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Infrarrojos, son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Pág. 62 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 29, interconexión con infrarrojo Ilustración 30, cámara infrarrojo Ondas de luz, las ondas láser son unidireccionales. Ilustración 31, ondas laser Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un foto detector. Pág. 63 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 32, interconexión con laser 4.2. Instalación de cableado Cable coaxial El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante. Ilustración 33, estructura del cable coaxial El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido. Pág. 64 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado. La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:      RG-58/U: Núcleo de cobre sólido. RG-58 A/U: Núcleo de hilos trenzados. RG-59: Transmisión en banda ancha (TV). RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet. Ilustración 34, cable RG-8 Estándares La mayoría de los cables coaxiales tienen una impedancia característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres de tipo estándar para cables coaxiales. En las conexiones de televisión (por cable, satélite o antena), los cables RG-6 son los más comúnmente usados para el empleo en el hogar, y la mayoría de conexiones fuera de Europa es por conectores F. Pág. 65 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 35, conectores BNC Tipos de cable coaxial RG: Tabla 9 Tipo Impedancia [Ω] Núcleo RG-6/U RG-6/UQ RG-8/U RG-9/U RG-11/U RG-58 RG-59 RG-62/U RG-62A RG-174/U RG-178/U RG-179/U RG-213/U RG-214/U RG-218 RG-223 RG-316/U 75 75 50 51 75 50 75 92 93 50 50 75 50 50 50 50 50 1.0 mm 2.17 mm 1.63 mm 0.9 mm 0.81 mm 0.48 mm 7x0.1 mm Ag pltd Cu clad Steel 7x0.1 mm Ag pltd Cu 7x0.0296 en Cu 7x0.0296 en 0.195 en Cu 2.74mm 7x0.0067 in Conectores para cable coaxial: Conector BNC Pág. 66 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ensamblaje del conector BNC: Ilustración 36, estructura del conector BNC Conector PL-259 Ensamblaje del conector PL-259: Pág. 67 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 37, estructura del conector PL-259 Cable par trenzado El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares. Ilustración 38, cable de par trenzado Pág. 68 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Estándar para el cableado de telecomunicaciones de edificios comerciales Estándar de la Industria Americana:    EIA/TIA – 568 EIA/TIA – 568A EIA/TIA – 568B – – – Julio 1991 Octubre 1995 1998/1999 Provee una estructura común para el diseño e instalaciones de cables de telecomunicaciones y hardware de conectividad en los edificios comerciales. Norma 568-A 1) 2) 3) 4) 5) 6) 7) 8) Blanco-Verde verde Blanco-Naranja azul Blanco-Azul Naranja Blanco-Marrón Marrón Norma 568-B 1) 2) 3) 4) 5) 6) 7) 8) Blanco-Naranja Naranja Blanco-Verde Azul Blanco-Azul Verde Blanco-Marrón Marrón Tipos de conexión: Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización. Cable par trenzado directo (pin a pin) Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. La razón es que el concentrador es el que realiza el cruce de la señal. Pág. 69 REDES DE COMPUTADORAS _______________________________________________________________________ Los conectores de cada extremo siguen el mismo esquema de colores. Estos cables se utilizan para unir:  computador con hub.  2 hubs (utilizando el puerto uplink de uno de ellos y un puerto normal del otro). Ilustración 39, cable directo o patch cord Cable par trenzado cruzado (cross over) Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos 2 computadores directamente, sin que haya enrutadores o algún elemento de por medio. Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo. Lo que estamos haciendo es cruzar los pines de transmisión (Tx+ y Tx-) de un extremo con los pines de recepción (Rx+ y Rx-) del otro. De acuerdo al siguiente esquema: Ilustración 40, cable cruzado o cross over Pág. 70 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Estos cables se utilizan para unir:  2 computadores sin necesidad de hub (el cable va de una tarjeta de red a la otra).  2 hubs (sin utilizar el puerto uplink de ninguno de ellos o utilizando el puerto uplink en ambos). Conectores para cable de par trenzado: Conector RJ-45 / MACHO Ilustración 41, conector RJ-45 macho Conector RJ-45 / HEMBRA Pág. 71 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 42, conector RJ-45 hembra 4.3. Comparación entre hub y switch Un hub pertenece a la capa física: se puede considerar como una forma de interconectar unos cables con otros. Un switch, en cambio, trabaja en la capa de acceso a la red (son la versión moderna de los puentes o bridges) pero también puede tratarse como un sistema de interconexión de cables, eso sí, con cierta inteligencia. Los puestos de la red no tienen forma de conocer si las tramas Ethernet que están recibiendo proceden de un hub, switch o han pasado directamente mediante un cable par trenzado cruzado. Estos dispositivos no requieren ninguna configuración software: únicamente con enchufarlos ya comienzan a operar. Nota: Un router (encaminador) pertenece a la capa de red. Trabaja con direcciones IP. Se utiliza para interconectar redes y requiere una configuración. Podemos averiguar los routers que atraviesan nuestros datagramas IP mediante el comando Tracert. Un hub o concentrador es el punto central desde el cual parten los cables de par trenzado hasta las distintos puestos de la red, siguiendo una topología de estrella. Se caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hub 10/100 de 8 puertos.  Los hub difunden la información que reciben desde un puerto por todos los demás (su comportamiento es similar al de un ladrón eléctrico).  Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo hub, todas las ramas del hub funcionarán a la velocidad menor (10 Mbps). Pág. 72 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS  Es habitual que contengan un diodo luminoso para indicar si se ha producido una colisión. Además, los concentradores disponen de tantas lucecitas (LED) como puertos para informar de las ramas que tienen señal. Ilustración 43, hub Un switch o conmutador es un hub mejorado: tiene las mismas posibilidades de interconexión que un hub (al igual que un hub, no impone ninguna restricción de acceso entre los computadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones.  Un switch no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un computador A en el puerto 3, un computador B en el puerto 5 y otro computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos).  Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet.  Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.  Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama. Pág. 73 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 44, switch de 24 puertos Ilustración 45, switch de 5 puertos ¿Cómo sabe un switch los computadores que tiene en cada rama? Lo averigua de forma automática mediante aprendizaje. Los conmutadores contienen una tabla dinámica de direcciones físicas y números de puerto. Nada más enchufar el switch, ésta tabla se encuentra vacía. Un procesador analiza las tramas Ethernet entrantes y busca la dirección física de destino en su tabla. Si la encuentra, únicamente reenviará la trama por el puerto indicado. Si por el contrario no la encuentra, no le quedará más remedio que actuar como un hub y difundirla por todas sus ramas. Las tramas Ethernet contienen un campo con la dirección física de origen que puede ser utilizado por el switch para agregar una entrada a su tabla basándose en el número de puerto por el que ha recibido la trama. A medida que el tráfico se incrementa en la red, la tabla se va construyendo de forma dinámica. Para evitar que la información quede desactualizada (si se cambia un computador de sitio, por ejemplo) las entradas de la tabla desaparecerán cuando agoten su tiempo de vida (TTL), expresado en segundos. Dominios de colisión: Un dominio de colisión es un segmento del cableado de la red que comparte las mismas colisiones. Cada vez que se produzca una colisión dentro de un mismo dominio de colisión, afectará a todos los computadores conectados a ese segmento pero no a los computadores pertenecientes a otros dominios de colisión. Pág. 74 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Todas las ramas de un hub forman un mismo dominio de colisión (las colisiones se retransmiten por todos los puertos del hub). Cada rama de un switch constituye un dominio de colisiones distinto (las colisiones no se retransmiten por los puertos del switch). Este es el motivo por el cual la utilización de conmutadores reduce el número de colisiones y mejora la eficiencia de las redes. El ancho de banda disponible se reparte entre todos los computadores conectados a un mismo dominio de colisión. Nota: Podemos indicar un número aproximado de 25-30 como medida máxima de computadores que se pueden conectar dentro de un mismo dominio de colisión. Sin embargo, este número dependerá en gran medida del tráfico de la red. En redes con mucho tráfico se debe tratar de reducir el número de computadores por dominio de colisión lo más posible mediante la creación de distintos dominios de colisión conectados por switches o mediante la creación de distintas subredes conectadas por routers. ¿Qué instalar hubs o switches?  Siempre que el presupuesto lo permita elegiremos un switch antes que un hub.  Si nuestra red tiene un elevado número de computadores (hay que utilizar varios concentradores enlazados) pero sólo nos podemos permitir un switch, éste lo colocaremos en el lugar de la red con más tráfico (habitualmente será el concentrador situado en el centro de la estrella de estrellas o bien, aquél que contenga a los servidores). En el resto de las posiciones colocaremos hubs. El esquema descrito se utiliza a menudo: un hub en cada departamento y un switch para interconectar los departamentos con los servidores. Desde luego, lo ideal sería colocar switches en todas las posiciones.  Además de la mejora en eficiencia que supone utilizar un switch frente a un hub, debemos considerar también el aumento de seguridad: si en un computador conectado a un switch se instala, con fines nada éticos, un programa para escuchar el tráfico de la red (sniffer), el atacante sólo recibirá las tramas Ethernet que corresponden a ese computador pero no las tramas de otros computadores que podrían contener contraseñas ajenas. Pág. 75 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 46, interconexión de hub y switch 4.4. Interconexión de hub Los concentradores incluyen un puerto diferenciado, etiquetado con el nombre "uplink" o "cascada", para facilitar su interconexión con otros hub. El puerto "uplink" de un hub se conecta mediante un cable par trenzado directo hasta un puerto cualquiera (que no sea el "uplink") del otro hub. Si ninguno de los dos hub tuviese el puerto "uplink" libre todavía se podrían interconectar utilizando un cable par trenzado cruzado. Nota: Todo lo que se comenta en este apartado referente a hub (concentradores) es equivalente para los switches (conmutadores). Pág. 76 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 47, interconexión de switch ¿Dónde se encuentra el puerto "uplink"? Dependiendo de los fabricantes se suele dar una de estas dos situaciones:  El hub es de n puertos pero tiene n+1 conectores, uno de ellos tiene una marca especial. Por ejemplo, son habituales los hub que tienen 9 conectores: 7 puertos normales y un puerto mixto con dos conectores contiguos los cuales no se pueden utilizar simultáneamente. El número máximo de cables que podemos conectar es de 8, quedando un conector vacío (el marcado como "uplink" o el que tiene justo a su lado).  El hub es de n puertos y tiene n conectores, uno de ellos tiene una marca especial. Mediante un botón conmutamos la función del conector diferenciado entre "uplink" y puerto normal. Las prestaciones son las mismas que en el caso anterior. Este diseño es habitual de los hub del fabricante 3COM. ¿Cómo enlazar unos hub con otros? Los diseños más habituales son los dos siguientes, aunque se suelen combinar:  Hub encadenados. Un hub se va conectando con el siguiente formando una cadena. No es conveniente conectar de esta forma más de 3 hub puesto que el rendimiento de la red disminuirá considerablemente (las señales tardan en pasar desde el primer hub de la cadena hasta el último). Pág. 77 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 48, hub encadenados  Hub en estrella. Se coloca un hub en el centro y de éste se tiran cables hasta el resto de los hub. Con esta solución se consiguen velocidades más altas en la red aunque el cableado es más costoso. Ilustración 49, hub en estrella Pág. 78 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 4.5. Cableado estructurado Un sistema de cableado estructurado es la infraestructura de cable que cumple una serie de normas y que está destinada a transportar las señales de un emisor hasta el correspondiente receptor, es decir que su principal objetivo es proveer un sistema total de transporte de información a través de un mismo tipo de cable (medio común). Esta instalación se realiza de una manera ordenada y planeada lo cual ayuda a que la señal no se degrade en la transmisión y asimismo garantizar el desempeño de la red. El cableado estructurado se utiliza para trasmitir voz, datos, imágenes, dispositivos de control, de seguridad, detección de incendios, entre otros. Dicho sistema es considerado como un medio físico y pasivo para las redes de área local (LAN) de cualquier edificio en el cual se busca independencia con las tecnologías usadas, el tipo de arquitectura de red o los protocolos empleados. Por lo tanto el sistema es transparente ante redes Ethernet, Token Ring, ATM, RDSI o aplicaciones de voz, de control o detección. Es por esta razón que se puede decir que es un sistema flexible ya que tiene la capacidad de aceptar nuevas tecnologías solo teniéndose que cambiar los adaptadores electrónicos en cada uno de los extremos del sistema. La gran ventaja de esta característica es que el sistema de cableado se adaptará a las aplicaciones futuras por lo que asegura su vigencia por muchos años. Cabe resaltar que la garantía mínima de un sistema de este tipo es mínimo de 20 años, lo que lo hace el componente de red de mayor duración y por ello requiere de atención especial. Por otro lado, al ser una instalación planificada y ordenada, se aplican diversas formas de etiquetado de los numerosos elementos a fin de localizar de manera eficiente su ubicación física en la infraestructura. A pesar de que no existe un estándar de la forma cómo se debe etiquetar los componentes, dos características fundamentales son: que cada componente debe tener una etiqueta única para evitar ser confundido con otros elementos y que toda etiqueta debe ser legible y permanente. Los componentes que deberían ser etiquetados son: espacios, ductos o conductos, cables, hardware y sistema de puesta a tierra. Asimismo se sugiere llevar un registro de toda esta información ya que luego serán de valiosa ayuda para la administración y Pág. 79 REDES DE COMPUTADORAS _______________________________________________________________________ mantenimiento del sistema de red, sin tener que recurrir a equipos sofisticados o ayuda externa. Además minimiza la posibilidad de alteración de cableado. Hasta ahora todo lo dicho se puede traducir en un ahorro de costos, lo cual es uno de los puntos más delicados en toda instalación de red ya que generalmente los costos son elevados. Muchas personas tienden a no poner un sistema de cableado estructurado para ahorrar en la inversión, sin embargo, del monto total necesario sólo el 2% corresponde a la instalación de dicho sistema; en contraste, el 50% de las fallas de una red son ocasionadas por problemas en la administración física, específicamente el cableado. A pesar que el monto inicial de un cableado que no cumple con normas es menor que el de un cableado estructurado, este último significa un solo gasto en casi todo su tiempo de vida útil ya que ha sido planificado de acuerdo a las necesidades presentes y futuras de la red, lo cual implica modificaciones mínimas del diseño original en el futuro. Además, se debe mencionar que todo cambio o modificación de una red se traduce en tiempos fuera de servicio mientras se realizan, lo cuales en muchas empresas significan menos productividad y puntos críticos si estos son muy prolongados. Por lo tanto un sistema de cableado estructurado, minimizará estos tiempos muertos. En un sistema de cableado estructurado, se utiliza la topología tipo estrella, es decir que cada estación de trabajo se conecta a un punto central con un cable independiente al de otra estación. Esta concentración hará que se disponga de un conmutador o switch que sirva como bus activo y repetidor. La ventaja de la concentración reside en la facilidad de interconexión, administración y mantenimiento de cada uno de los diferentes elementos. Además permite la comunicación con virtualmente cualquier dispositivo en cualquier lugar y en cualquier momento. 4.6. Estándar de Cableado para Telecomunicaciones en Edificios Comerciales: Norma ANSI/TIA/EIA 568-B Fue creado para:  Establecer especificaciones de cableado que soporten las aplicaciones de diferentes vendedores. Pág. 80 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS    Brindar una guía para el diseño de equipos de telecomunicaciones y productos de cableado para sistemas de telecomunicaciones de organizaciones comerciales. Especificar un sistema general de cableado suficiente para soportar aplicaciones de datos y voz. Proveer pautas para la planificación e instalación de sistemas de cableado estructurado. 4.7. Subsistemas de Cableado Estructurado La norma ANSI/TIA/EIA 568-B divide el cableado estructurado en siete subsistemas, donde cada uno de ellos tiene una variedad de cables y productos diseñados para proporcionar una solución adecuada para cada caso. Los distintos elementos que lo componen son los siguientes:  Subsistema de cableado Horizontal  Área de trabajo  Subsistema de cableado Vertical  Ambiente de telecomunicaciones  Ambiente de equipos  Ambiente de entrada de servicio  Subsistema de administración 4.8. Subsistema de cableado horizontal El cableado horizontal incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones hasta el ambiente de telecomunicaciones. Ilustración 50, subsistema de cableado horizontal Pág. 81 REDES DE COMPUTADORAS _______________________________________________________________________ Está compuesto por:  Cables horizontales: Es el medio de transmisión que lleva la información de cada usuario hasta los correspondientes equipos de telecomunicaciones. Según la norma ANSI/TIA/EIA-568-A, el cable que se puede utilizar es el UTP de 4 Pares (100 22/24 AWG), STP de 2 pares (150 22 AWG) y Fibra Óptica multimodo de dos hilos 62,5/150. Debe tener un máximo de 90 m. independiente del cable utilizado, sin embargo se deja un margen de 10 m. que consisten en el cableado dentro del área de trabajo y el cableado dentro del ambiente de telecomunicaciones (patch cord). Ilustración 51, distancia máxima para cableado horizontal  Terminaciones mecánicas: Conocidos como regletas o paneles (patch panel); son dispositivos de interconexión a través de los cuales los tendidos de cableado horizontal se pueden conectar con otros dispositivos de red como, por ejemplo, switches. Es un arreglo de conectores RJ-45 que se utiliza para realizar conexiones cruzadas entre los equipos activos y el cableado horizontal. Se consiguen en presentaciones de 12, 24, 48 y 96 puertos. Ilustración 52, patch panel de 24 puertos y módulo jack Pág. 82 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS  Cables puentes: Conocidos como patch cord; son los cables que conectan diferentes equipos en el cuarto de telecomunicaciones. Estos tienen conectores a cada extremo, el cual dependerá del uso que se le quiera dar, sin embargo generalmente tienen un conector RJ-45. Su longitud es variable, pero no debe ser tal que sumado a la del cable horizontal y la del cable del área de trabajo, resulte mayor a 100 m. Ilustración 53, patch cord  Puntos de acceso: Conocidos como salida de telecomunicaciones u Outlets; Deben proveer por lo menos dos puertos uno para el servicio de voz y otro para el servicio de datos. Ilustración 54, outlets  Puntos de transición: También llamados puntos de consolidación; son puntos en donde un tipo de cable se conecta con otro tipo, por ejemplo cuando el cableado horizontal se conecta con cables especiales para debajo de las alfombras. Existen dos tipos: o Toma multiusuario: Es un outlet con varios puntos de acceso, es decir un outlet para varios usuarios. o CP: Es una conexión intermedia del cableado horizontal con un pequeño cableado que traen muchos muebles modulares. Pág. 83 REDES DE COMPUTADORAS _______________________________________________________________________ La norma permite sólo un punto de transición en el subsistema de cableado horizontal. 4.9. Ambiente de trabajo El ambiente de trabajo es el espacio físico donde el usuario toma contacto con los diferentes equipos como pueden ser teléfonos, impresoras, FAX, PCs, entre otros. Se extiende desde el outlet hasta el equipo de la estación. El cableado en este subsistema no es permanente y por ello es diseñado para ser relativamente simple de interconectar de tal manera que pueda ser removido, cambiado de lugar, o colocar uno nuevo muy fácilmente. Por esta razón es que el cableado no debe ser mayor a los 3 m. Como consideración de diseño se debe ubicar un ambiente de trabajo cada 10 m² y esta debe por lo menos de tener dos salidas de servicio, en otras palabras dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado EIA/TIA 568A o EIA/TIA 568B (recomendado). Además, los ductos a las salidas del ambiente de trabajo deben prever la capacidad de manejar tres cables (data, voz y respaldo o Backup). Cualquier elemento adicional que un equipo requiera a la salida del ambiente de trabajo, no debe instalarse como parte del cableado horizontal, sino como componente externo a la salida del ambiente de trabajo. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. Ilustración 55, outlet con adaptador Pág. 84 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 4.10. Subsistema de Cableado Vertical El cableado vertical, también conocido como cableado backbone, es aquel que tiene el propósito de brindar interconexiones entre el cuarto de entrada de servicios, el cuarto de equipo y cuartos de telecomunicaciones. La interconexión se realiza con topología estrella ya que cada cuarto de telecomunicaciones se debe enlazar con el cuarto de equipos. Sin embargo se permite dos niveles de jerarquía ya que varios cuartos de telecomunicaciones pueden enlazarse a un cuarto de interconexión intermedia y luego éste se interconecta con el cuarto de equipo. A continuación se detallan los medios que se reconocen para el cableado vertical y sus distancias: Ilustración 56, tipo de cableado reconocido y sus distancias máximas Las distancias en esta tabla son las permitidas entre el cuarto de equipos y el cuarto de telecomunicaciones, permitiendo un cuarto intermedio. Ilustración 57, subsistema de cableado vertical Pág. 85 REDES DE COMPUTADORAS _______________________________________________________________________ 4.11. Ambiente de Telecomunicaciones Es el lugar donde termina el cableado horizontal y se origina el cableado vertical, por lo que contienen componentes como patch panel. Pueden tener también equipos activos de LAN como por ejemplo switch, sin embargo generalmente no son dispositivos muy complicados. Estos componentes son alojados en un bastidor, mayormente conocido como rack o gabinete, el cual es un armazón metálico que tiene un ancho estándar de 19’’ y tiene agujeros en sus columnas a intervalos regulares llamados unidades de rack (RU) para poder anclar el equipamiento. Dicho ambiente debe ser de uso exclusivo de equipos de telecomunicaciones y por lo menos debe haber uno por piso siempre y cuando no se excedan los 90 m. especificados para el cableado horizontal.  Debe haber uno por cada piso  Se deben tener medidas de control de la temperatura.  Idealmente estos cuartos deben estar alineados verticalmente lo largo de varios pisos para que el cableado vertical sea lomas recto posible.  Dos paredes deben ser de 20 mm. de A-C plywood y éste debe ser de 2,4 m. de alto.  Se deben tomar precauciones contra sismos. 4.12. Ambiente de Equipos Es el lugar donde se ubican los principales equipos de telecomunicaciones tales como centrales telefónicas, switches, routers y equipos de cómputo como servidores de datos video. Además éstos incluyen uno o varias áreas de trabajo para personal especial encargado de estos equipos. Se puede decir entonces que los ambientes de equipo se consideran distintos de los ambientes de telecomunicaciones por la naturaleza, costo, tamaño y complejidad del equipo que contienen.    Pág. 86 La temperatura en el ambiente debe ser controlada todo el tiempo, por lo que se debe utilizar sistemas de HVAC. Debe estar entre 18º a 24º con una humedad relativa de 30% a 55%. Se recomienda instalar un sistema de filtrado de aire que proteja a los equipos contra la contaminación como por ejemplo el polvo. Se deben tomar precauciones contra sismos o vibraciones. El techo debe estar por lo menos a 2,4 m. Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS    Se recomienda tener una puerta doble, ya que la entrada debe ser lo suficientemente amplia para que se puedan ingresar los equipos sin dificultad. El ambiente debe estar por encima del nivel del agua para evitar daños por inundaciones. El ambiente de equipos y el ambiente de entrada de servicios pueden ser el mismo. 4.13. Ambiente de Entrada de Servicios Es el lugar donde se encuentra la acometida de los servicios de telecomunicaciones, por lo tanto es el punto en donde el cableado interno deja el edificio y sale hacia el exterior. Es llamado punto de demarcación pues en el “terminan” los servicios que brinda un proveedor, es decir que pasado este punto, el cliente es responsable de proveer los equipos y cableado necesario para dicho servicio, así como su mantenimiento y operación. El ambiente de entrada también recibe el backbone que conecta al edificio a otros en situaciones de campus o sucursales.       Generalmente está ubicado en el sótano o el primer piso. Puede requerir una entrada alternativa Al menos una de las paredes debe ser de 20 mm. de A-C plywood Debe ser un área seca, donde se puedan evitar inundaciones Se debe tratar que este lo más cerca posible de la ruta por donde entran los cables al edificio. No debe contener equipos que no estén relacionados con la entrada de los servicios Pág. 87 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 58, interconexión del ambiente de equipos 4.14. Estándar de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales: Norma ANSI3/TIA/EIA 569-A El objetivo de esta norma es brindar una guía estandarizada para el diseño de sistemas de cableado estructurado, la cual incluye detalles acerca de las rutas de cables y espacios para equipos de telecomunicaciones en edificios comerciales. Hace referencia a los subsistemas definidos por la norma ANSI/TIA/EIA 568-B. Los espacios de telecomunicaciones como el ambiente de equipos, los ambientes de telecomunicaciones o el ambiente de entrada de servicios tienen reglas de diseño en común:  Las puertas (sin considerar el marco) deben abrirse hacia fuera del ambiente, deslizarse hacia un costado o ser removibles. Sus medidas mínimas son 0,91 m. de ancho por 2 metros de alto.  La energía eléctrica debe ser suministrada por al menos 2 outlets que provengan de circuitos diferentes. Esto es aparte de las 3 El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC) Pág. 88 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS      necesidades eléctricas que se requieran en el ambiente por los equipos que se tengan. La iluminación debe tener una intensidad de 500 lx y el switch debe estar localizado cerca de la entrada. Estos espacios no deben tener falsos techos. Cualquier pasante hecho en las paredes protegidas contra incendios deberán ser sellados para evitar la propagación. Cualquier ruta de cableado deberá evitar cualquier clase de interferencia electromagnética. Se debe cumplir con la norma ANSI/TIA/EIA 607 4.15. Rutas del cableado horizontal     Generalmente la ruta que recorre el cableado horizontal se encuentra entre el techo de la estructura y el falso techo. El cableado no puede estar apoyado sobre el falso techo. En el caso de tender el cable sin ningún tipo de estructura de sujeción, se deben usar elementos que sujeten el cable al techo como por ejemplo los ganchos “J”, estos sujetadores deben colocarse máximo cada 60‘’ (1,52 m.). En el caso de usarse bandejas o ductos (conduits), éstos pueden ser de metal o de plástico. 4.16. Requerimientos de puesta y conexiones a tierra para telecomunicaciones: Norma ANSI/TIA/EIA 607 El sistema de puesta a tierra es muy importante en el diseño de una red ya que ayuda a maximizar el tiempo de vida de los equipos, además de proteger la vida del personal a pesar de que se trate de un sistema que maneja voltajes bajos. Aproximadamente el 70% de anomalías y problemas asociados a sistemas distribución de potencia son directa o indirectamente relacionados a temas de conexiones y puestas a tierra. A pesar de esto, el sistema de puesta a tierra es uno de los componentes del cableado estructurado más obviados en la instalación. El estándar que describe el sistema de puesta a tierra para las redes de telecomunicaciones es ANSI/TIA/EIA-607. El propósito principal es crear un camino adecuado y con capacidad suficiente para dirigir las corrientes eléctricas y voltajes pasajeros hacia la tierra. Estas Pág. 89 REDES DE COMPUTADORAS _______________________________________________________________________ trayectorias a tierra son más cortas de menor impedancia que las del edificio. A continuación se explicarán términos básico para entender un sistema de puesta a tierra en general:  Puesta a tierra (grounding): Es la conexión entre un equipo o circuito eléctrico y la tierra  Conexión equipotencial a tierra (bonding): Es la conexión permanente de partes metálicas para formar una trayectoria conductora eléctrica que asegura la continuidad eléctrica y la capacidad de conducir de manera segura cualquier corriente que le sea impuesta.  Conductor de enlace equipotencial para telecomunicaciones (BCT): Es un conductor de cobre aislado que interconecta el sistema de puesta a tierra de telecomunicaciones al sistema de puesta a tierra del edificio. Por lo tanto une el TMGB con la puesta a tierra del sistema de alimentación. Debe ser dimensionado al menos de la misma sección que el conductor principal de enlace de telecomunicaciones (TBB). No debe llevarse en conductos metálicos.  Barra de tierra principal de telecomunicaciones (TMGB): Es una barra que sirve como una extensión dedicada del sistema de electrodos de tierra (pozo a tierra) del edificio para la infraestructura de telecomunicaciones. Todas las puestas a tierra de telecomunicaciones se originan en él, es decir que sirve como conexión central de todos los TBBs del edificio. Consideraciones del diseño:  Usualmente se instala una por edificio.  Generalmente está ubicada en el ambiente de entrada de servicios  en el ambiente de equipos, en cualquiera de los casos se tiene que tratar de que el BCT sea lo más cortó y recto posible.  Montada en la parte superior del tablero o caja.  Aislada del soporte mediante aisladores poliméricos (50 mm. mínimo)  Hecha de cobre y sus dimensiones mínimas 6 mm. de espesor y100 mm. de ancho. Su longitud puede variar, de acuerdo a la cantidad de cables que deban conectarse a ella y de las futuras conexiones que tendrá. Pág. 90 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS   Barra de tierra para telecomunicaciones (TGB): Es la barra de tierra ubicada en el ambiente de telecomunicaciones o de equipos que sirve de punto central de conexión de tierra de los equipos de la sala. Consideraciones del diseño:  Cada equipo o gabinete ubicado en dicha sala debe tener su TGB montada en la parte superior trasera.  El conductor que une el TGB con el TBB debe ser cable 6 AWG. Además se debe procurar que este tramo sea lo más recto y corto posible.  Hecha de cobre y sus dimensiones mínimas 6 mm. de espesor y50 mm. de ancho. Su longitud puede variar, de acuerdo a la cantidad de cables que deban conectarse a ella y de las futuras conexiones que tendrá.  Aislada mediante aisladores poliméricos (h=50 mm mínimo) Conductor central de enlace equipotencial de Telecomunicaciones (TBB): Es un conductor aislado de cobre utilizado para conectar todos los TGBs al TMGB. Su principal función es la de reducir o ecualizar todas las diferencias de potencial de todos los sistemas de telecomunicaciones enlazados a él. Consideraciones del diseño:  Se extiende a través del edificio utilizando la ruta del cableado vertical.  Se permite varios TBBs dependiendo del tamaño del edificio.  Cuando dos o más TBBs se usen en un edificio de varios pisos, éstos deberán ser unidos a través de un TBBIBC en el último piso y cada tres pisos.  Su calibre debe ser mínimo 6 AWG y máximo 3/0 AWG, por lo tanto se deberá usar un conductor de cobre aislado cuya sección acepte estas medidas.  El estándar ha establecido una tabla para diseñar este conductor de acuerdo a su distancia: Pág. 91 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 59, dimensionamiento del TBB  Deben evitarse empalmes, pero sí de todas maneras existen estos deben estar ubicados en algún espacio de telecomunicaciones. Es importante mencionar que los conectores usados en la TMGB y los usados en la conexión entre el TBB y el TGB, deberán ser descompresión de dos perforaciones. Mientras que la conexión de conductores para unir equipos de telecomunicaciones a la TMGB o TGB pueden ser conectores de compresión por tornillo de una perforación, aunque no es lo más recomendable debido a que pueden aflojarse por cualquier movimiento. Todos los elementos metálicos que no lleven corriente en el sistema de cableado estructurado deberán ser aterrados, como por ejemplo bastidores (racks), bandejas o conduits. Por último, cualquier doblez que se tenga que realizar a los cables no debe ser mayor a 2,54 cm. Pág. 92 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 60, puesta a tierra para telecomunicaciones 4.17. Medios de transmisión Una de los puntos más importante es definir el tipo de medio de transmisión que se va a utilizar. Se describirán los medios reconocidos por la norma ANSI/TIA/EIA 568-B ya que es el estándar que se seguirá en el presente trabajo. 4.18. Cable UTP (Unshield Twisted Pair) Está formado por alambres de cobre entrelazados para disminuir efectos de interferencia electromagnética (EMI) de fuentes externas. Se dice que no es apantallado porque ambos conductores están aislados con una cubierta de PVC. Existen diferentes categorías las cuales en común tienen el uso de 4 pares de conductores y presentar varios tipos de diafonía (o cross talk, señales acopladas de un par a otro). Se diferencian entre sí por tener Pág. 93 REDES DE COMPUTADORAS _______________________________________________________________________ diferentes valores en parámetros de transmisión, muchos de los cuales hacen referencia al nivel de diafonía que presenta el cable. Los parámetros de transmisión más referenciados son:  Atenuación en función de la frecuencia (db): Se define como la pérdida de fuerza de una señal al atravesar toda la longitud del cable. Es causada por pérdidas de energía eléctrica debido a la resistencia del cable y por fugas de energía a través del aislamiento del mismo. Las pérdidas por resistencia del cable se incrementan si la frecuencia de la señal aumenta y las fugas a través del aislamiento se incrementan con el aumento de la temperatura. Cuanto más bajo sea este valor, se obtienen mejores resultados.  Pérdidas de Inserción (dB): Es la pérdida de la potencia de la señal transmitida debido a la inserción del cable entre la fuente (Tx) y la carga (Rx). Su valor es la relación entre la potencia recibida y la potencia transmitida, por ello lo ideal es que dicho valor sea lo más cercano a 0dB.  NEXT (db): Medida del acoplamiento de la señal entre un par y otro. Lo produce una señal inducida que vuelve y es percibida en el lado del emisor. Varía proporcionalmente con la frecuencia, cuanto más alto es el valor es mejor.  PSNEXT (dB): El Power Sum NEXT se define como el efecto acumulativo de los efectos NEXT individuales en cada par debido a los otros tres.  FEXT (dB): Es también una medida del acoplamiento de señal entre un par y otro, solo que lo produce una señal inducida que es percibida en el lado del receptor. Es más débil que el NEXT.  ELFEXT (dB): Se expresa en dB como la diferencia entre la medida FEXT y la pérdida de inserción. Cuanto más alto es el valor es mejor.  PSELFEXT (dB): El Power Sum ELFEXT se define como el efecto acumulativo de los efectos ELFEXT individuales en cada par debido a los otros tres.  Pérdida de Retorno (dB): La pérdida de retorno expresa qué cantidad de potencia de la señal incidente (al receptor) se refleja. Puede causar interferencias con la señal transmitida o daños en el equipo transmisor. A mayor valor es mejor.  Rango de Frecuencias: Ancho de banda en donde los valores de los demás parámetros de transmisión son efectivos, por lo que se dice que en determinado rango de frecuencias se transmitirá una señal adecuada. A mayor frecuencia de la portadora se obtiene Pág. 94 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS un mayor ancho de banda y a mayo rancho de banda, mayor velocidad de transmisión de datos. En la siguiente tabla se muestran las categorías de cable UTP actualmente reconocidas por los estándares con sus características más resaltantes: PARAMETRO Rango de frecuencias (MHz) Atenuación (dB) Pérdida NEXT (dB) Pérdida ELFEXT (dB) Pérdidas de retorno (dB) CATEGORIA 5e 6 a 155 MHz a 155 MHz 1 - 155 1 - 250 29.1 20.2 29.8 45.9 18 20.3 9.1 16 Ilustración 61, comparación de parámetros de transmisión entre cable UTP5e y UTP-6   NEXT, interferencia de extremo cercano FEXT, interferencia de extremo lejano PARAMETRO Rango de frecuencias (MHz) Atenuación (dB) Pérdida NEXT (dB) Pérdida ELFEXT (dB) Pérdidas de retorno (dB) 6 a 250 MHz 1 - 250 34.1 39.1 21.3 12 CATEGORIA 6A 6A a 250 MHz a 500 MHz 1 - 500 1 - 500 32.9 47.8 39.1 28.9 35 29 11 6 Ilustración 62, comparación de parámetros de transmisión entre cable UTP-6 y UTP-6a Pág. 95 REDES DE COMPUTADORAS _______________________________________________________________________ Propiedades de cable de red Cómo se mide IL (Insertion Loss). Pérdida de señal a lo largo del cable cuando se inyecta una señal en un par de un cable x dB/100 mts @ F MHz x ns/100 mts. Retardo máximo por torsión x dB @ F MHz EL-FEXT mínimo x± y Ohms de 1 a F MHz Impedancia de entrada para un rango de frecuencias Cross Talk Es el fenómeno por el que parte de la energía inyectada a un par, pasa a los adyacentes. Origina una pérdida de señal en el cable y señales en los extremos de los adyacentes. Estas señales son distintas para ambos extremos; el próximo al punto de aplicación de la señal (near) y el opuesto (far). En un cable de más de dos pares existen tantos fenómenos de cross talk como combinaciones dos a dos puedan realizarse. Este fenómeno se intenta evitar mediante el apantallado de cada par del interior del cable. NEXT (Near-end Cross Talk). Es la fracción de señal que aparece en el extremo cercano de un par adyacente. x dB @ F MHz FEXT (Far-end Cross Talk). Fracción de señal que aparece en el extremo opuesto de un par adyacente. x dB @ F MHz ANEXT (Alien NEXT). El fenómeno de traspaso de energía no solo se transmite a los pares adyacentes en el interior del propio cable, también a los pares de cables adyacentes. Este fenómeno se intenta evitar mediante el apantallado del par y del cable. ANEXT se refiere a la proporción de señal que aparece en el extremo cercano de los pares de cables adyacentes. x dB @ F MHz AFEXT (Alien FEXT). Igual que el anterior pero referido al extremo lejano. x dB @ F MHz PS-ELFEXT mínimo x dB @ F MHz PS-NEXT (Power sum NEXT) mínimo. Es el total de energía NEXT que pasa a un par desde todos los adyacentes. Si el cable tiene solo dos pares de conductores PS-NEXT coincide con NEXT. x dB @ F MHz PS.NEXT es un factor crítico en las nuevas redes de alta velocidad tales como ATM y Gigabit Ethernet. Pérdida de retorno mínima. Es la cantidad de energía reflejada por el extremo del cable y que regresa a la fuente de emisión. Este valor debe ser lo más bajo posible. x dB @ F MHz 4.19. Fibra Óptica Es un conductor no metálico conformado por filamentos de vidrio. Su forma de transmitir señales es mediante la transmisión de luz a través del principio de reflexión interna total. Por lo tanto no sufre de efectos EMI ni diafonía, lo que ayuda a alcanzar grandes distancias. Gracias a que se trabaja con frecuencias ópticas, se obtienen anchos de banda muy grandes. Existen dos tipos: Multimodo: Se transmiten varios modos de luz (trayectorias) que se logra teniendo un núcleo de tamaño típico de 50 ó 62,5 um. Debido a que existe dispersión por los diferentes modos propagados se alcanzan distancias promedio de 1 a 2 Km. Monomodo: Se transmite solo un modo de luz que se logra reduciendo el diámetro del núcleo generalmente de 9 um. Gracias que no hay dispersión por causa de varias trayectorias, se alcanzan distancias mayores, hasta de 100 Km. Algunos parámetros a considerar al escoger un sistema de fibra óptica son:  Ventana de transmisión: Rango de longitud de onda donde se puede transmitir y detectar luz con máxima eficiencia. Es decirla longitud de onda en la cual trabajará el sistema.  Atenuación: Cada ventana tiene un determinado coeficiente de atenuación; a mayor ventana, menor atenuación. Por otro lado, Pág. 96 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS     dependerá directamente de la longitud por lo que se expresa en dB/Km. (A=_/L) Ángulo de aceptación: Máximo ángulo con el cual debe incidirla luz en la fibra para lograr el efecto de reflexión interna total. Apertura numérica: Es un indicado que da idea de la cantidad de luz que puede ser guiada. Por lo tanto cuanto mayor es, mayor es la cantidad de luz que puede aceptar en su núcleo. Dispersión intermodal: resulta de la diferencia en el tiempo de propagación entre los modos que siguen trayectorias diferentes (ensanchamiento del pulso). Limita el ancho de banda. Dispersión intermodal: Resulta de la diferencia en el tiempo de propagación de las diferentes componentes espectrales de la señal transmitida. Limita el ancho de banda. 4.20. Administración para Infraestructura de Telecomunicaciones de Edificios Comerciales: Norma TIA/EIA 606. La manera de cómo rotular todos los componentes de un sistema de cableado estructurado está definido en la norma TIA/EIA 606, el cual provee un esquema de administración uniforme, es decir que rige para todos los aspectos del cableado estructurado. Además esta forma de identificar los diferentes elementos es independiente de las aplicaciones que se le dé al cableado, ya que muchas veces las aplicaciones van variando a lo largo de los años. El sistema de administración simplifica traslados, agregados, cambios permitiendo que los trabajos que se realicen requieran pocas suposiciones. Además, facilita los trabajos de mantenimiento ya que los componentes con posibles fallas son fácilmente identificados durante las labores de reparación. Las etiquetas deben ser de un tamaño, color y contraste apropiado para asegurar su lectura y deben procurar tener un tiempo de vida igualo mayor a la del componente etiquetado. Para mayor confiabilidad se sugiere que las etiquetas sean hechas por algún dispositivo y no a mano. Los componentes a ser etiquetados son:  Espacios de Telecomunicaciones  Cables  Hardware  Puestas a Tierra Pág. 97 REDES DE COMPUTADORAS _______________________________________________________________________ Se establecen cuatro clases de administración dependiendo del tamaño de la red y por lo tanto del tipo de componentes de cableado estructurado que lo integran. Clase 1 Dirigida a infraestructuras que poseen solo un ambiente de equipos, por lo tanto será el único espacio de telecomunicaciones a administrar. No tendrá cableado vertical o externo a la planta. Se identificarán los siguientes elementos:  Espacio de Telecomunicaciones  Cableado horizontal  TMGB  TGB Clase 2 Provee administración para un único edificio que tiene uno o múltiples espacios de telecomunicaciones como por ejemplo un ambiente de equipos y uno o más ambientes de telecomunicaciones. Incluye, aparte de todos los elementos de la clase 1, administración para el cableado vertical, puntos de seguridad contra incendios y múltiples elementos del sistema a puesta a tierra. Clase 3 Dirigida a edificios dentro de un campus, es decir que cubre la identificación de elementos tanto dentro como fuera del edificio. Inclúyelas identificaciones de las clases anteriores e identificación de edificio dentro del campus y cableado de backbone de interconexión entre edificios. Clase 4 Dirigido a los sistemas de cableado estructurado que abarcan varios campus, es decir un ambiente multi campus. Incluye identificación de las clases anteriores y del lugar al que corresponden. Pág. 98 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 63, outlet con faceplate etiquetado Ilustración 64, patch panel etiquetados La norma TIA/EIA-606 establece que de manera opcional se pueden identificar los elementos del camino de los diferentes cableados, como por ejemplo tuberías, conductos, bandejas o canaletas. Ilustración 65, bandeja etiquetada Pág. 99 REDES DE COMPUTADORAS _______________________________________________________________________ 4.21. Centro de procesamiento de datos o DATA CENTER Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Iberoamérica, o centro de cálculo en España o centro de datos por su equivalente en inglés data center. Dichos recursos consisten esencialmente en unos ambientes debidamente acondicionadas, computadoras y redes de comunicaciones.    En la era de la información la disponibilidad ininterrumpida es esencial para la operación y productividad de los negocios. Interrupción en el acceso a la información, afecta directamente los procesos del negocio. Se hace necesaria una planificación eficiente de continuidad, basada en riesgos. Motivación Un CPD es un edificio o ambiente de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios. Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicadas, así como servidores de bases de datos que puedan contener información crítica. Pág. 100 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 66, vista interior de un data center Diseño El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica, y requiere un balance entre diversos factores:    Costo económico: costo del terreno, impuestos municipales, seguros, etc. Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc. Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc. En la actualidad, es posible la construcción modular de DATA CENTER, que permite la reconfiguración y/o mudanza hacia una nueva localización preservando de esta manera la inversión. Su diseño estructural interno de acero ofrece más resistencia que una construcción del tipo tradicional manteniéndose aun suficientemente liviana para ser instalada en pisos superiores. Puede instalarse en ambientes exteriores sin necesidad de protección adicional. Provista, opcionalmente, con infraestructura critica de energía, UPS, climatización, supresión de incendio, cableado, monitoreo, control de acceso, protección contra polvo y agua, aislación electromagnética contra emisiones EMI/RFI de alta y baja frecuencia Pág. 101 REDES DE COMPUTADORAS _______________________________________________________________________ Ilustración 67, diseño modular de un data center Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son:        Doble acometida eléctrica. Muelle de carga y descarga. Montacargas y puertas anchas. Altura suficiente de las plantas. Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc. Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático. Almacenes. Aun cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior:       Pág. 102 Falsos suelos y falsos techos. Cableado de red y teléfono. Doble cableado eléctrico. Generadores y cuadros de distribución eléctrica. Acondicionamiento de salas. Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP. Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 68, diseño de un data center Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad física de la instalación, lo que incluye:      Cerraduras electromagnéticas. Torniquetes. Cámaras de seguridad. Detectores de movimiento. Tarjetas de identificación. Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en aras a la seguridad. Algunas actuaciones son:       Creación de zonas desmilitarizadas (DMZ). Segmentación de redes locales y creación de redes virtuales (VLAN). Despliegue y configuración de la electrónica de red: pasarelas, encaminadores, conmutadores, etc. Creación de los entornos de explotación, pre-explotación, desarrollo de aplicaciones y gestión en red. Creación de la red de almacenamiento. Instalación y configuración de los servidores y periféricos. Pág. 103 REDES DE COMPUTADORAS _______________________________________________________________________ 4.22. ¿Qué son los TIER? Es una certificación de la empresa consultora y de investigación UPTIME INSTITUTE (no es un ente emisor de estándares), que certifica Data Center que nos permite:     Un camino para describir la disponibilidad y confiablidad del Data Center Costos estimados de construcción y mantenimiento Una forma sencilla de comunicar la funcionalidad del Data Center. Entre más alto el Tier mayor es la disponibilidad. Otras normas sobre data center están definidas por:    TIA STANDARD 942 ICREA Std-131 ANSI Los TIER se certifican en: TIER I, Infraestructura básica Pág. 104 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS TIER II, Infraestructura con componentes redundantes TIER III, Infraestructura de operación constante Pág. 105 REDES DE COMPUTADORAS _______________________________________________________________________ TIER IV, Infraestructura tolerante a fallas Definición de los niveles TIER Tier I (Básico) Único camino para distribución eléctrica y refrigeración, sin componentes redundantes, 99,671% de disponibilidad (28,8 horas fuera de servicio en el año). Un data center “tier I” es susceptible de interrupciones por actividades planificadas y no planificadas. Puede no tener piso elevado, UPS y generadores. Si tiene UPS y generadores, éstos poseen, al menos, un punto crítico de falla. Los servicios pueden ser completamente bajados una vez al año para actividades de mantenimiento y reparaciones. Situaciones críticas pueden requerir frecuente down time del servicio. Errores de operaciones o fallas espontáneas de componentes de infraestructura pueden causar la interrupción de los servicios Tier II (Componentes Redundantes) Único camino para distribución eléctrica y refrigeración, con componentes redundantes, 99,748% (22 horas fuera de servicio en el año) Pág. 106 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Un data center “tier II” es levemente menos susceptible a interrupciones por actividades planificadas y no planificadas que un Data Center básico, gracias a sus componentes redundantes. Cuenta con piso elevado, UPSs y generadores eléctricos con un diseño redundante (N + 1); posee una única red de distribución. El mantenimiento de la red de distribución (eléctrica y de refrigeración) puede requerir la interrupción del sistema. Tier III (Apto para mantenimiento concurrente) Múltiples caminos para distribución eléctrica y refrigeración, pero sólo uno activo, con componentes redundantes, apto para mantenimiento concurrente, 99,982% de disponibilidad (1,8 horas fuera de servicio en el año) Las facilidades de un Data Center “tier III” permiten planificar cualquier actividad de mantenimiento de infraestructura, sin necesidad de detener la operación. Las actividades planificadas incluyen mantenimiento preventivo y programable, reparaciones y reemplazo de componentes, agregado o remoción de éstos, testeo de componentes y sistemas, etc. Actividades no planificadas, como errores de operación o fallas espontáneas de elementos de infraestructura pueden causar la interrupción de los servicios de data center. Tier IV (Tolerante a Fallas) Múltiples caminos activos para distribución eléctrica y refrigeración, con componentes redundantes, tolerante a fallas, 99,995% de disponibilidad (0,4 horas fuera de servicio en el año). Los data center “Tier IV” proveen capacidades de infraestructura que permite planificar cualquier actividad de mantenimiento de infraestructura, sin necesidad de parar la operación. La funcionalidad de tolerancia a fallas provee además la habilidad de soportar severas fallas sin afectar los servicios principales. Esto demanda la existencia de redes alternativas de distribución, simultáneamente activas. Típicamente responden a una 10 configuración system + system. Por ejemplo, eléctricamente esto implica dos sistemas de UPS separados, cada uno con redundancia N + 1. Los sitios tolerantes a falla requieren que todos los equipos informáticos involucrados posean doble entrada de alimentación eléctrica. La infraestructura de un sitio “tier IV” es la más compatible con el concepto tecnológico de alta disponibilidad que utiliza clusters de CPU, RAID de discos, y comunicaciones redundantes para lograr confiabilidad, disponibilidad y nivel de servicio. Pág. 107 REDES DE COMPUTADORAS _______________________________________________________________________ 4.23. Metrado de redes Metodología para realizar metrado de redes: ITE CODI DESCRIPCION M GO UM CANT. PU Total S/. 1 IMP-01 Servidor SIGAOCEASA. HP Proliant ML 370, G4 unidad 1 18,000 18,000 2 IMP-02 Computadora Intel Core2, Duo, 2,4 GHz unidad 1 1,500 1,500 3 IMP-03 BRIDGE inalámbrico, 802.11g, 2.4 GHz, marca 3Com unidad 1 2,500 2,500 4 IMP-04 Tarjeta red inalámbrica, 802.11g,2.4ghz,PCI unidad 1 120 120 5 IMP-05 Access Point Wíreless 108G, 802.11b/g,2.4ghz unidad 1 500 500 6 IMP-06 Rack, 1.80 m, 19” unidad 1 800 800 7 IMP-07 Bandejas fija de soporte 19” unidad 1 80 80 8 IMP-08 Armario, 1.80 m, 19” unidad 1 1,500 1,500 9 IMP-09 UPS, 30 KW, salida sinusoidal unidad 1 24,000 24,000 10 IMP-10 UPS, 10 KW, salida sinusoidal unidad 1 15,000 15,000 11 IMP-11 Extintores de 4Kg. unidad 1 150 150 12 IMP-12 Sistema Operativo Windows Server 2003 unidad 1 3,000 3,000 13 IMP-13 Microsoft Visual Studio .6.0 unidad 1 3,000 3,000 14 IMP-14 Microsoft SQL Server 2003 unidad 1 5,000 5,000 15 IMP-15 Microsoft Office 2003 unidad 1 900 900 16 IMP-16 Sistema Operativo Windows XP unidad 1 1,200 1,200 17 IMP-17 Software de Aplicación SIGA unidad 1 120,000 Total S/. Pág. 108 120,000 197,250 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Pág. 109 REDES DE COMPUTADORAS _______________________________________________________________________ Preguntas propuestas 1.- ¿Cómo se representa una señal de datos? 2.- ¿en un medio de transmisión se pierde la señal? 3.- ¿Qué es la razón de BAUD? 4.- ¿Qué determina el ancho de banda de un canal ? 5.- Si tenemos un canal de ancho de banda H (en Hertz) y V niveles discretos de señal ¿Cuáles la velocidad máxima en un canal perfecto (en bits por segundo)? 6.- ¿Cómo se expresa un dB? 7.- ¿Cuál es la velocidad máxima en bps de un canal con ancho de banda H Hz y razón de señal a ruido de S/R? 8.- Si una línea telefónica tiene un S/R de 30 dB (o 1000) ¿Cuál es la velocidad máxima en bps, que puede transmitir? Pág. 110 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Respuestas a las preguntas propuestas 1.  Se puede representar cualquiera señal de datos con una serie Fourier. La serie consiste en términos de frecuencias distintas y se suman los términos para reconstruir la señal. 2.  Ningún medio de transmisión puede transmitir señales sin perder algún poder. Normalmente un medio puede transmitir las frecuencias desde 0 hasta algún límite f; las frecuencias mayores se atenúan fuertemente. 3. Cuanto más cambios por segundo de una señal (la razón de baud), tanto más términos de frecuencias altas que se necesitan.  El ancho de banda de un canal determina la velocidad de la transmisión de datos, aun cuando el canal es perfecto. 4.- 5.vmax = 2H log2V Esto es el teorema de Nyquist. 6.  7.- Si el poder de la señal es S y el poder de ruido es R, la razón de señal a ruido es S/R. Normalmente se expresa esta razón en los decibeles (dB), que son: dB = 10log10(S/R) vmax = H log2(1+S/R) Es debido a Shannon. 8.- no puede transmitir más de 30.000 bps, independientemente del número de niveles de señal. Pág. 111 REDES DE COMPUTADORAS _______________________________________________________________________ Capítulo 5 CAPA ENLACE DE DATOS 5.1. Protocolos En cada una de las capas de los modelos que estudiamos (excepto en la capa física) se utiliza un protocolo distinto. Estos protocolos se van apilando de forma que los de capas superiores aprovechan los servicios de los protocolos de capas inferiores. Durante una transmisión cada protocolo se comunica con su homónimo del otro extremo sin preocuparse de los protocolos de otras capas. Una de las decisiones más importantes que debemos tomar a la hora de diseñar una red es elegir un protocolo de la capa de acceso al medio y otro de las capas de red y transporte. A continuación estudiamos los distintos protocolos. Adelantamos, no obstante, que la combinación más interesante para redes locales nuevas es Ethernet + TCP/IP. 5.2. Protocolos de la capa de acceso al medio En la capa de acceso al medio se determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Se responden preguntas del tipo: ¿puede un puesto dejar información en el cable siempre que tenga algo que transmitir?, ¿debe esperar algún turno?, ¿cómo sabe un puesto que un mensaje es para él? Un organismo de normalización conocido como IEEE (Instituto de ingenieros eléctricos y electrónicos) ha definido los principales protocolos de la capa de acceso al medio conocido en conjunto como estándares 802. Los más importantes son los IEEE 802.3 y IEEE 802.5 que se estudian a continuación. Otros estándares 802. El estándar 802.1 es una introducción conjunto de estándares y define algunos aspectos comunes. estándar 802.2 describe la parte superior de la capa de enlace datos del modelo OSI (entre la capa de acceso al medio y la capa Pág. 112 al El de de Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS red) que puede proporcionar control de errores y control de flujo al resto de estándares 802 utilizando el protocolo LLC (Logical Link Control, control lógico de enlace). Las normas 802.3 a 802.5 definen protocolos para redes LAN. El estándar 802.4 que no vamos a estudiar por su escasa implantación se conoce como Token Bus (bus con paso de testigo). Finalmente, 802.6 es un estándar adecuado para utilizarse en redes MAN. Se trata de DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas). El protocolo utilizado en esta capa viene determinado por las tarjetas de red que instalemos en los puestos. Esto quiere decir que si adquirimos tarjetas Ethernet sólo podremos instalar redes Ethernet. Y que para instalar redes Token ring necesitaremos tarjetas de red especiales para Token ring. Actualmente en el mercado únicamente se comercializan tarjetas de red Ethernet (de distintas velocidades y para distintos cableados). Token ring (802.5) Las redes Token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos IBM desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en instalaciones antiguas de grandes empresas. El cableado se establece según una topología de anillo. En lugar de utilizar difusiones, se utilizan enlaces punto a punto entre cada puesto y el siguiente del anillo. Por el anillo Token ring circula un mensaje conocido como token o ficha. Cuando una estación desea transmitir espera a recibir el token. En ese momento, lo retira de circulación y envía su mensaje. Este mensaje circula por el anillo hasta que lo recibe íntegramente el destinatario. Entonces se genera un token nuevo. Las redes Token ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones. Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par trenzado o cable coaxial. Pág. 113 REDES DE COMPUTADORAS _______________________________________________________________________ Ethernet (802.3) Las redes Ethernet son actualmente las únicas que tienen interés para entornos LAN. El estándar 802.3 fue diseñado originalmente para funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps (802.3u) o 1 Gbps. Una red Ethernet tiene las siguientes características:  Canal único, todas las estaciones comparten el mismo canal de comunicación por lo que sólo una puede utilizarlo en cada momento.  Es de difusión, debido a que todas las transmisiones llegan a todas las estaciones (aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán).  Tiene un control de acceso distribuido, porque no existe una autoridad central que garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para transmitir. 5.3. Comparación de Ethernet y Token ring En Ethernet cualquier estación puede transmitir siempre que el cable se encuentre libre; en Token ring cada estación tiene que esperar su turno. Ethernet utiliza un canal único de difusión; Token ring utiliza enlaces punto a punto entre cada estación y la siguiente. Token ring tiene siempre una estación monitor que supervisa el buen funcionamiento de la red; en Ethernet ninguna estación tiene mayor autoridad que otra. Según esta comparación, la conclusión más evidente es que, a iguales velocidades de transmisión, Token ring se comportará mejor en entornos de alta carga y Ethernet, en redes con poco tráfico. En las redes Ethernet, cuando una estación envía un mensaje a otra, no recibe ninguna confirmación de que la estación destino haya recibido su mensaje. Una estación puede estar enviando paquetes Ethernet a otra que está desconectada y no advertirá que los paquetes se están perdiendo. Las capas superiores (y más concretamente, TCP) son las encargadas de asegurarse que la transmisión se ha realizado de forma correcta. Pág. 114 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS El protocolo de comunicación que utilizan estas redes es el CSMA/CD (Carrier Sense Multiple Access / Collision Detect, acceso múltiple con detección de portadora y detección de colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el estándar IEEE 802.3. Veamos brevemente el funcionamiento de CSMA/CD. Cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo. Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo. Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones. Debemos recordar que el canal es único y por lo tanto todas las estaciones tienen que compartirlo. Sólo puede estar una estación transmitiendo en cada momento, sin embargo pueden estar recibiendo el mensaje más de una. Nota: La existencia de colisiones en una red no indica que exista un mal funcionamiento. Las colisiones están definidas dentro del protocolo Ethernet y no deben ser consideradas como una situación anómala. Sin embargo, cuando se produce una colisión el canal se desaprovecha porque ninguna estación logra transmitir en ese momento. Debemos tratar de reducir el número de colisiones que se producen en una red. Esto se consigue separando grupos de computadores mediante un switch o un router. Podemos averiguar las colisiones que se producen en una red observando el correspondiente LED de nuestro hub. Pág. 115 REDES DE COMPUTADORAS _______________________________________________________________________ 5.4. Direcciones físicas ¿Cómo sabe una estación que un mensaje es para ella? Está claro, que hay que distinguir unas estaciones de otras utilizando algún identificador. Esto es lo que se conoce como direcciones físicas. Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no se puede variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red con la misma dirección física. Si esto llegase a ocurrir dentro de una misma red la comunicación se volvería imposible. Los tres primeros bytes corresponden al fabricante (no puede haber dos fabricantes con el mismo identificador) y los tres últimos al número de serie (no puede haber dos tarjetas del mismo fabricante con el mismo número de serie). Por ejemplo, 5D:1E:23:10:9F:A3 Los bytes 5D:1E:23 identifican al fabricante y los bytes 10:9F:A3 al número de serie del fabricante 5D:1E:23 Nota: Los comandos ipconfig / all |more y winipcfg muestran la dirección física de nuestra tarjeta de red Ethernet. Observe que estos comandos pueden recoger también información relativa al adaptador virtual "PPP Adapter" (se corresponde con el módem o adaptador RDSI) además de la referente a la tarjeta de red real. No todas las direcciones representan a máquinas aisladas, algunas de ellas se utilizan para enviar mensajes de multidifusión. Esto es, enviar un mensaje a varias máquinas a la vez o a todas las máquinas de la red. Ethernet permite que el mismo mensaje pueda ser escuchado por más de una máquina a la vez. Pág. 116 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 5.5. Formato de la trama La comunicación entre una estación y otra a través de una red Ethernet se realiza enviando tramas Ethernet. El mensaje que se quiere transmitir se descompone en una o más tramas con el siguiente formato: Tabla 10 8 bytes 6 bytes 6 bytes 2 bytes 64-1500 bytes Preámbulo Dirección física destino Dirección física origen Tipo de trama Datos de la trama 4 bytes CRC Las direcciones origen y destino son las direcciones físicas de los adaptadores de red de cada computador. El campo Tipo de trama indica el formato de los datos que se transfieren en el campo Datos de la trama. Por ejemplo, para un datagrama IP se utiliza el valor hexadecimal de 0800 y para un mensaje ARP el valor 0806. Todos los mensajes (datagramas) que se envíen en la capa siguiente irán encapsulados en una o más tramas Ethernet utilizando el campo Datos de la trama. Y esto mismo es aplicable para cualquier otro tipo de red distinta a Ethernet. Como norma general, cada mensaje que transmite una capa se coloca en el campo datos de la capa anterior. Aunque es muy frecuente que el mensaje no quepa en una sola trama y se utilicen varias. 5.6. Velocidades Ethernet puede funcionar a tres velocidades: 10 Mbps, 100 Mbps (FastEthernet) y 1 Gbps (1000 Mbps). 10 Mbps es la velocidad para la que se diseñó originalmente el estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para adaptarse a las crecientes exigencias de las redes locales. La velocidad de 100 Mbps es actualmente la más utilizada en la empresa. Las redes a 1 Gbps están comenzado a ver la luz en estos momentos por lo que tardarán un tiempo en implantarse en el mercado (los precios son todavía muy altos). Pág. 117 REDES DE COMPUTADORAS _______________________________________________________________________ Para crear una red que trabaje a 10 Mbps es suficiente con utilizar cable coaxial o bien, cable par trenzado de categoría 3 o superior. Sin embargo, es recomendable utilizar cables par trenzado de categoría 5 y concentradores con velocidades mixtas 10/100 Mbps. De esta forma, en un futuro se podrán ir cambiando gradualmente los adaptadores de 10 Mbps por unos de 100 Mbps sin necesidad de instalar nuevo cableado. La mejor opción actualmente para redes nuevas es Fast Ethernet. Para conseguir velocidades de 100 Mbps es necesario utilizar cable par trenzado con una categoría mínima de 5, un concentrador que soporte esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables UTP cumplen bien con su función pero en situaciones concretas que requieran el máximo rendimiento de la red o existan muchas interferencias, puede ser necesario un cableado STP. 5.7. Tipos de adaptadores La siguiente tabla resume los principales tipos de adaptadores Ethernet en función del cableado y la velocidad de la red. (T se utiliza para par trenzado, F para fibra óptica y X para Fast Ethernet). Tabla 11 10Base5 Cableado 10Base2 Coaxial Velocidad Topología Longitud máxima segmento Nodos por segmento 10BaseT 10BaseFP 100BaseTX 100BaseFX Par trenzado Par de fibra óptica Par trenzado 2 fibras ópticas 10 Mbps 100 Mbps Bus Estrella 500 m 185 m 100 30 100 m 500 m 100 m 100 m 2 (un extremo es el hub y el otro el computador) Los adaptadores pueden ser compatibles con varios de los estándares anteriores dando lugar a numerosas combinaciones. Sin embargo, lo habitual es encontrar en el mercado tarjetas de red de tan sólo estos dos tipos: Pág. 118 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS   Tarjetas de red combo. Tienen 2 conectores, uno para cable coaxial y otro para RJ45. Su velocidad máxima es de 10 Mbps por lo que soportan 10Base2 y 10BaseT. La tarjeta de red RTL8029 del fabricante Realtek pertenece a este tipo. Este grupo de tarjetas de red tienden a desaparecer (al igual que el cable coaxial). Tarjetas de red 10/100. Tienen sólo conector para RJ45. Se adaptan a la velocidad de la red (10 Mbps o 100 Mbps). Son compatibles con 10BaseT y 100BaseT. Como ejemplos de este tipo se encuentran las tarjetas Realtek RTL8139 y 3COM 3C905. Pág. 119 REDES DE COMPUTADORAS _______________________________________________________________________ Preguntas propuestas 1.- ¿Cuál es la función principal del nivel de enlace? 2.- ¿Qué problemas se analizan en el nivel de enlace? 3.- ¿Qué es una MAC? 4.- ¿los routers tienen dirección física ? 5.- ¿Qué es la topología de red? Pág. 120 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Respuestas a las preguntas propuestas 1. El tema principal es los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. 2. Los problemas de: los errores en los circuitos de comunicación, sus velocidades finitas de transmisión, y el tiempo de propagación. 3. Dirección física 4. Si 5. La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Pág. 121 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 122 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 6 CAPA RED 6.1. La capa de red El concepto de red está relacionado con las direcciones IP que se configuren en cada computador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los computadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los computadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un computador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. La función de ésta capa, es la interconexión de redes y enlaces heterogéneos, brindando direccionamiento lógico, ruteo y fragmentación/reensamblado. El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores Orientación de conexión Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión: Pág. 123 REDES DE COMPUTADORAS _______________________________________________________________________   Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo. Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que hayan por el camino elegido reservarán recursos para ese circuito virtual específico. Tipos de servicios Hay dos tipos de servicio:   Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo. Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja. Encaminamiento Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc. Los equipos encargados de esta labor se denominan encaminadores (router), aunque también realizan labores de encaminamiento los conmutadores (switch) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace malpa Pág. 124 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Control de congestión Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red. La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers. En una red TCP/IP es posible tener, por ejemplo, servidor web y servidor de correo para uso interno. Pág. 125 REDES DE COMPUTADORAS _______________________________________________________________________ 6.2. Dirección IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. A esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP4. La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP5. Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben hablar el mismo idioma para que una entienda los requisitos de la otra. 4 5 DHCP: Dynamic Host Configuration Protocol. TCP: Transmission Control Protocol. Pág. 126 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS El protocolo TCP estandariza el cambio de información entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo estándar de Internet. El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en qué red está la computadora y cuál es la computadora. Es decir verificado a través de un número único para aquella computadora en aquella red específica. Direcciones IPv4 Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255). En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.  Ejemplo de representación de IPv4:(010.128.001.255 sería 10.128.1.255). dirección La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y están separados por un punto. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IP en 5 clases: A, B, C, D e E (Y). Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes. Pág. 127 REDES DE COMPUTADORAS _______________________________________________________________________ 6.3. Clases de dirección de IP En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la ICANN6: clase A, clase B y clase C. Ilustración 69, clases de dirección IP     6 7 La dirección 0.0.0.0 es reservada por la IANA 7 para identificación local. La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast. Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback. Todo computador equipado con un adaptador de red posee ICANN: Internet Corporation for Assigned Names and Numbers IANA: Internet Assigned Numbers Authority Pág. 128 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas. Redes de clase A Los primeros 8 bits de la dirección son usados para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 2 24 - 2 o 16.777.214 host. Se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0). Permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fue reservado por la IANA (Internet Assigned Numbers Authority) los ID de 0 hasta 126. Direcciones IP Clase A Redes de clase B Los primeros dos segmentos de la dirección son usados para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts. Permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con 128.0 y va hasta 191.255. Pág. 129 REDES DE COMPUTADORAS _______________________________________________________________________ Direcciones IP Clase B Redes de clase C Los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts. Permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de esta red comienza en 192.0.0.0 y termina en 223.255.255. Direcciones IP Clase C Redes de clase D Todos los segmentos son utilizados para identificar una red y sus direcciones van de 224.0.0.0 hasta 239.255.255.255 y son reservados para los llamados multicast. Redes de clase E (Y) Utilizan todos los segmentos como identificadores de red y sus direcciones se inician en 240.0.0.0 y van hasta 255.255.255.255. La clase E (Y) es reservada por la IANA para uso futuro. Para poder identificar la clase de red, tener en cuenta la siguiente ilustración de patrones de bit de la dirección IP: Ilustración 70, patrones de bit de la dirección IP Pág. 130 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Enrutamiento entre dominios sin clases CIDR (Classless Inter Domain Routing) El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década del 90, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases (CIDR). Se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:   Un uso más eficiente de las cada vez más escasas direcciones IPv4. Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento. CIDR está basada en redes de longitud de máscara de sub red variable VLSM8, que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y desperdiciando las mínimas posibles. CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM para hacer posible la asignación de prefijos de longitud arbitraria. CIDR engloba:  8 La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4 VLSM: variable length subnet masking (máscara de subred de longitud variable) Pág. 131 REDES DE COMPUTADORAS _______________________________________________________________________  La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales. Bloques CIDR CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP. Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las direcciones incluidas en el bloque CIDR. Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Por tanto, para entender CIDR es necesario visualizar la dirección IP en binario. Dado que la longitud de una Pág. 132 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS dirección IPv4 es fija, de 32 bits, un prefijo CIDR de N-bits deja 32-N bits sin encajar, y hay 232-N combinaciones posibles con los bits restantes. Esto quiere decir que 232-N direcciones IPv4 encajan en un prefijo CIDR de N-bits. Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32) permiten encajar menos direcciones IP. Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes. CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número de bits significativos. Asignación de bloques CIDR    El bloque 208.128.0.0/11, un bloque CIDR largo que contenía más de dos millones de direcciones, había sido asignado por ARIN9, (el RIR Norteamericano) a MCI. Automation Research Systems, una empresa intermediaria del estado de Virginia, alquiló de MCI una conexión a Internet, y recibió el bloque 208.130.28.0/22, capaz de admitir 1024 direcciones IP (32-22 = 10, 210 = 1,024) ARS utilizó un bloque 208.130.29.0/24 para sus servidores públicos, uno de los cuales era 208.130.29.33. Todos estos prefijos CIDR se utilizaron en diferentes enrutadores para realizar el encaminamiento. Fuera de la red de MCI, el prefijo 208.128.0.0/11 se usó para encaminar hacia MCI el tráfico dirigido no solo a 208.130.29.33, sino también a cualquiera de los cerca de dos millones de direcciones IP con el mismo prefijo CIDR (los mismos 11 9 ARIN: American Registry for Internet Numbers es el Registro Regional de Internet para América Anglosajona, varias islas de los océanos Pacífico y Atlántico. ARIN se estableció en 1997, y es una organización sin ánimo de lucro. Administran las Direcciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red. Pág. 133 REDES DE COMPUTADORAS _______________________________________________________________________ bits iniciales). En el interior de la red de MCI, 208.130.28.0/22 dirigiría el tráfico a la línea alquilada por ARS. El prefijo 208.130.29.0/24 se usaría sólo dentro de la red corporativa de ARS. CIDR y máscaras de subred Una máscara de subred es una máscara que codifica la longitud del prefijo de una forma similar a una dirección IP - 32 bits, comenzando desde la izquierda, ponemos a 1 tantos bits como marque la longitud del prefijo, y el resto de bits a cero, separando los 32 bits en cuatro grupos de ocho bits. CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de acuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquier bit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte del espacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor número de bits. Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandes redes privadas. El usuario normal no ve este uso puesto en práctica, al estar en una red en la que se usarán, por lo general, direcciones de red privadas recogidas en el RFC 1918. Agregación de prefijos Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido como "supernetting". Por ejemplo, dieciséis redes /24 contiguas pueden ser agregadas y publicadas en los enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redes coinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc. Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienen que conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas de encaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro. Pág. 134 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS CIDR /32 /31 /30 /29 /28 /27 /26 /25 /24 /23 /22 /21 /20 /19 /18 /17 /16 /15 /14 /13 /12 /11 /10 /9 /8 /7 /6 /5 /4 /3 /2 /1 /0 CIDR IPv4 No. de redes por clase Hosts* 1/256 C 1 1/128 C 2 1/64 C 4 1/32 C 8 1/16 C 16 1/8 C 32 1/4 C 64 1/2 C 128 1/1 C 256 2C 512 4C 1,024 8C 2,048 16 C 4,096 32 C 8,192 64 C 16,384 128 C 32,768 256 C, 1 B 65,536 512 C, 2 B 131,072 1,024 C, 4 B 262,144 2,048 C, 8 B 524,288 4,096 C, 16 B 1,048,576 8,192 C, 32 B 2,097,152 16,384 C, 64 B 4,194,304 32,768 C, 128B 8,388,608 65,536 C, 256B, 1 A 16,777,216 131,072 C, 512B, 2 A 33,554,432 262,144 C, 1,024 B, 4 A 67,108,864 524,288 C, 2,048 B, 8 A 134,217,728 1,048,576 C, 4,096 B, 16 A 268,435,456 2,097,152 C, 8,192 B, 32 A 536,870,912 4,194,304 C, 16,384 B, 64 A 1,073,741,824 8,388,608 C, 32,768 B, 128 A 2,147,483,648 16,777,216 C, 65,536 B, 256 A 4,294,967,296 Máscara 255.255.255.255 255.255.255.254 255.255.255.252 255.255.255.248 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.128 255.255.255.0 255.255.254.0 255.255.252.0 255.255.248.0 255.255.240.0 255.255.224.0 255.255.192.0 255.255.128.0 255.255.0.0 255.254.0.0 255.252.0.0 255.248.0.0 255.240.0.0 255.224.0.0 255.192.0.0 255.128.0.0 255.0.0.0 254.0.0.0 252.0.0.0 248.0.0.0 240.0.0.0 224.0.0.0 192.0.0.0 128.0.0.0 0.0.0.0 (*) En la práctica hay que restar 2 a este número. La dirección menor (más baja - todos los bits de host a 0) del bloque se usa para identificar a la propia red (toda la red), y la dirección mayor (la más alta - todos los bits de host a 1) se usa como dirección de broadcast. Por tanto, en un bloque CIDR /24 podríamos disponer de 28–2=254 direcciones IP para asignar a dispositivos. Pág. 135 REDES DE COMPUTADORAS _______________________________________________________________________ Antecedentes históricos Originalmente, direcciones IP se separaban en dos partes: la dirección de red (que identificaba una red o subred), y la dirección de host (que identificaba la conexión o interfaz de una máquina específica a la red). Esta división se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP. Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D y E), donde cada clase tenía asignado un tamaño fijo de dirección de red. La clase, y por extensión la longitud de la dirección de red y el número de host, se podían determinar comprobando los bits más significativos (a la izquierda) de la dirección IP:      0 para las redes de Clase A 10 para las redes de Clase B 110 para las redes de Clase C 1110 para las redes de Clase D (usadas para transmisiones multicast) 11110 para las redes de Clase E (usadas para investigación y experimentación) Sin una forma de especificar la longitud de prefijo, o la máscara de red, los algoritmos de encaminamiento en los enrutadores tenían que usar forzosamente la clase de la dirección IP para determinar el tamaño de los prefijos que se usarían en las tablas de ruta. Esto no representaba un gran problema en la Internet original, donde sólo había unas decenas/cientos de ordenadores, y los routers podían almacenar en memoria todas las rutas necesarias para alcanzarlos. A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número de ordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores a incrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios para mantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cada vez más patente. Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antigua distinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases (classless Pág. 136 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS routing). Esta denominación conllevó que el sistema original fuera denominado encaminamiento con clases (classful routing). VLSM parte del mismo concepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientras que CIDR se usa cuando se habla de Internet (red pública). Pág. 137 REDES DE COMPUTADORAS _______________________________________________________________________ 6.4. Direcciones privadas Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:    Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP). Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet. Pág. 138 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Red privada En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente. Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva. Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP. Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy. Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Pág. 139 REDES DE COMPUTADORAS _______________________________________________________________________ Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet. Las direcciones de internet privadas son: NOMBRE RANGO DE DIRECCION IP bloque de 24 bits bloque de 20 bits bloque de 16 bits bloque de 16 bits 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 169.254.0.0 – 169.254.255.255 NÚME RO DE IP DESCRIPCI ÓN DE LA CLASE 16.777. 216 1.048.5 76 65.536 clase A simple 16 clases B continuas 256 clases C continuas clase B simple 65.536 MAYOR BLOQUE DE CIDR10 10.0.0.0/8 DEFINIDO EN RFC 1918 172.16.0.0/12 192.168.0.0/16 169.254.0.0/16 RFC 330, RFC 3927 El documento RFC 1597 contiene la especificación original y permanece por razones históricas, pues ha sido reemplazado por el documento RFC 1918. Para reducir la carga en los servidores de nombre de dominio raíces causada por búsquedas inversas de DNS de estas direcciones IP, un servidor de nombres del tipo "agujero negro" es provisto por la red anycast AS112. Direcciones de enlace local Un segundo conjunto de redes privadas es el rango de direcciones de enlace local especificado en los documentos RFC 3330 y 3927. La intención detrás de estos documentos es la de proveer una dirección IP (lo que implica conectividad entre redes) sin tener disponible un servidor de DHCP y sin tener que configurar direcciones de red manualmente. La subred 169.254/16 ha sido reservada para tal fin. Si una dirección de red no puede obtenerse por medio de DHCP, se asigna una redirección entre 169.254.1.0 y 169.254.254.255 en forma aleatoria. El estándar prescribe que la colisión de direcciones debe tratarse con cuidado. Dentro del rango de direcciones de 169.254/16, 10 Classless Inter-Domain Routing o CIDR (enrutamiento entre dominios sin clases) se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. Pág. 140 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS las subredes 169.254.0/24 y 169.254.255/24 se han dejado de lado para uso futuro. Tal como con las direcciones de red privada definidas en el documento RFC 1918, los paquetes generados en esta subred no deben ser enrutados a internet. Pág. 141 REDES DE COMPUTADORAS _______________________________________________________________________ 6.5. Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0) Pág. 142 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 6.6. Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar Broadcast en la subred (todos los bits del campo host en 1). Pág. 143 REDES DE COMPUTADORAS _______________________________________________________________________ 6.7. IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas   Reduce los costos de operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas. Desventajas  Pág. 144 Obliga a depender de servicios que redirigen un host a una IP. Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 6.8. Asignación de direcciones IP Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:    manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor. automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una. dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado. Pág. 145 REDES DE COMPUTADORAS _______________________________________________________________________ 6.9. IP fija Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) en base a la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija. Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas. Pág. 146 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 6.10. Direcciones IPv6 La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:  Los ceros iniciales, como en IPv4, se pueden obviar. Ejemplo:2001:0123:0004:00ab:0cde:3403:0001:0063-> 2001:123:4:ab:cde:3403:1:63  Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1). Pág. 147 REDES DE COMPUTADORAS _______________________________________________________________________ 6.11. Ejemplo de interconexión de 3 redes Cada host (computador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos computadores que pertenecen a la misma red. Para identificar globalmente un computador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números). Tabla 12 Host A R1 B R2 Dirección física Dirección IP 00-60-52-0B-B7-7D 192.168.0.10 00-E0-4C-AB-9A-FF 192.168.0.1 A3-BB-05-17-29-D0 10.10.0.1 00-E0-4C-33-79-AF 10.10.0.7 B2-42-52-12-37-BE 10.10.0.2 Red Red 1 Red 2 00-E0-89-AB-12-92 200.3.107.1 C A3-BB-08-10-DA-DB 200.3.107.73 D B2-AB-31-07-12-93 200.3.107.200 Red 3 Ilustración 71 Pág. 148 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino. Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos. En el ejemplo anterior, supongamos que el computador 200.3.107.200 (D) envía un mensaje al computador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese computador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el computador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el computador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el computador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2). Pág. 149 REDES DE COMPUTADORAS _______________________________________________________________________ 6.12. Protocolos de la capa de red Algunos protocolos de la capa de red son:         IP (IPv4, IPv6, IPsec) OSPF IS-IS ARP, RARP RIP ICMP, ICMPv6 IGMP DHCP Los protocolos que vamos a describir a continuación no se preocupan por el medio de transmisión: dan por hecho que existe un protocolo de la capa de acceso al medio que se encarga del envío y recepción de los paquetes a través del medio de transmisión. IPX Protocolo IPX (Internetwork Packet Exchange, intercambio de paquetes entre redes) fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones. IPX es enrutable: hace posible la comunicación entre computadores pertenecientes a redes distintas interconectadas por encaminadores (routers). El protocolo IPX pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00:4C.34.A8.59 (nodo: red). Pág. 150 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS AppleTalk Es el protocolo propietario de Apple utilizado para interconectar computadores Macintosh. Es un protocolo enrutable. El identificador de cada puesto es un número de 1 byte y el de cada red, un número de 2 bytes. Por ejemplo, "50.8" representa el computador 8 de la red 50. Si el número de puestos en una red es superior a 253 hosts, se utilizan varios números de redes contiguos en lugar de sólo uno. Por ejemplo, la red "100-101" dará cabida a 506 hosts. Un host conectado a la red "100-101" tendrá una dirección de la forma "100.x". En la terminología de Apple, una red se conoce como una zona. NetBEUI NetBEUI (NetBIOS Extended User Interface, interfaz de usuario extendida para NetBIOS) es un protocolo muy sencillo que se utiliza en redes pequeñas de menos de 10 computadores que no requieran salida a Internet. Su funcionamiento se basa en el envío de difusiones a todos los computadores de su red. Sus difusiones no atraviesan los encaminadores a no ser que estén configurados para dejar pasar este tráfico: es un protocolo no enrutable. La ventaja de este protocolo es su sencillez de configuración: basta con instalar el protocolo y asignar un nombre a cada computador para que comience a funcionar. Su mayor desventaja es su ineficiencia en redes grandes (se envían excesivas difusiones). Actualmente es un protocolo exclusivo de las redes Microsoft. Fue diseñado para ofrecer una interfaz sencilla para NetBIOS (este protocolo trabaja en la capa de aplicación). IP IP (Internet Protocol, protocolo de Internet) es el estándar en las redes. Fue diseñado por el Departamento de Defensa de los Estados Unidos a finales de los años 70 para utilizarse en una red resistente a bombas: aunque se destruyese alguna línea de comunicación o encaminador, la comunicación podría seguir funcionando por rutas alternativas. Lo sorprendente de TCP/IP es que no fue pensado para resistir el espionaje: los protocolos originales transmiten las contraseñas y datos sin codificación alguna. Pág. 151 REDES DE COMPUTADORAS _______________________________________________________________________ IP es el protocolo de Internet (en realidad, es una familia de protocolos). En la actualidad es la elección recomendada para casi todas las redes, especialmente si la red tiene salida a Internet. El protocolo IP, perteneciente a la capa de red. El identificador de cada puesto es la dirección IP. Una dirección IP es un número de 4 bytes. Por ejemplo: 194.142.78.95. Este número lleva codificado la dirección de red y la dirección de host Las direcciones IP se clasifican en:  Direcciones públicas. Son visibles desde todo Internet. Se contratan tantas como necesitemos. Son las que se asignan a los servidores de Internet que sirven información 24 horas al día (por ejemplo, un servidor web).  Direcciones privadas. Son visibles sólo desde una red interna pero no desde Internet. Se utilizan para identificar los puestos de trabajo de las empresas. Se pueden utilizar tantas como se necesiten; no es necesario contratarlas. Pág. 152 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 6.13. Familia de protocolos TCP/IP Ilustración 72, familia de protocolos TCP/IP LLC (Logical Link Control, control lógico de enlace) MAC (Media Access Control) CSMA/CA Carrier Sense, Multiple Access / Collision Avoidance, Capa 2 Modelo OSI, Normalmente empleado en sistemas vía radio (modernamente Wireless tipo WiFi), Funcionamiento: Censar la portadora, porque Múltiples estaciones pueden tener acceso, lo que implica que Puede haber colisiones, lo cual se Trata de prevenir, mediante reservación del canal y Acuse de recibo CSMA/CD Carrier Sense, Multiple Access / Collision Detection, Capa 2 Modelo OSI, Normalmente empleado en sistemas compartidos vía alámbrica Principalmente Ethernet y sus derivados. Funcionamiento: Censar la portadora, porque Múltiples estaciones pueden tener acceso, lo que implica que Puede haber colisiones, lo cual se Puede corregir, notificando de la colisión (jam) y Retransmitiendo la data, después de un período aleatorio Token Passing Paso de Testigo. Solución IBM. Capa 2 Modelo OSI. Funcionamiento: Las estaciones hablan con sus vecinos al estilo “carrera de relevos”. Se emplean testigos para transportar la información. El testigo circula por la red en todo momento, sea libre u ocupado con un mensaje. La versión original contempla 1 solo testigo por segmento; otras versiones soportan múltiples testigos (Slotted Ring, por ejemplo) Pág. 153 REDES DE COMPUTADORAS _______________________________________________________________________ Frame Relay Capa 2 del Modelo OSI. Conmuta Tramas. Una trama es una unidad de información de tamaño variable. La conmutación se realiza en función de un campo del encabezado llamado DLCI. El DLCI es “el número del circuito”. No hay garantía de la Calidad de Servicio. Diseñada para datos. Puede transmitir voz si se toman ciertas precauciones. ATM Conmuta celdas. Unidades de información pequeña y de longitud fija (53 octetos). La conmutación se realiza en función de 2 campos del encabezado: VPI, VCI. Que en conjunto conforman el VPT (circuito) Se diseñó para ser una red multiservicio, de manera que sí hay garantía de la Calidad de Servicio (QoS) IP Internet Protocol. Esquema global de direcciones. Fragmentación / reensamblado. Routing ARP Address Resolution Protocol. Conozco el número de IP destino, necesito el address de hardware (MAC). Se envía un broadcast con el pedido de resolución. Se recibe un unicast con la respuesta. Se recuerda por un rato en un cache. ICMP Internet Control Message Protocol. Mecanismo para pasar mensajes de error y de control a través de una red internet. El mensaje ICMP se encapsula en un datagrama IP. Generalmente lo envía un router o un host al source address de un datagrama IP recibido TCP Transmission Control Protocol. Mecanismo de transporte confiable (control de errores). protocolo extremo a extremo (end-to-end). Orientado a conexión, con control de flujo. "port number": identificación unívoca de una aplicación, multiplexado y desmultiplexado de datagramas, Una aplicación puede tener reservado un port number especifico, Well-known services UDP User Datagram Protocol. Mecanismo de transporte no confiable (sin control de errores). Protocolo extremo a extremo (end-to-end). "port number": identificación unívoca de una aplicación, multiplexado y desmultiplexado de datagramas, Una aplicación puede tener reservado un port number especifico, Well-known services Pág. 154 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Traducción de Dirección de Red - NAT NAT (Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. El tipo más simple de NAT proporciona una traducción una a una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una a una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público). NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono. El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión. Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Pág. 155 REDES DE COMPUTADORAS _______________________________________________________________________ Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica. ¿Qué es? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation (Traducción de Direcciones de Red) La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IP privadas) y se conecten a Internet usando una Pág. 156 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS única dirección IP (IP pública). Gracias a este parche, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet. ¿Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a un host dentro de la red ser visible desde Internet. (Ver imagen anterior) Dinámica El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública. Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo utilizada. En esta Pág. 157 REDES DE COMPUTADORAS _______________________________________________________________________ ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van cambiando. Sobrecarga La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública. Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada y el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan. Pág. 158 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Solapamiento Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones. Ventajas de la NAT El uso de la NAT tiene varias ventajas:  La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples máquinas de una red a Internet usando una única dirección IP pública.  Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo no podría averiguar si una máquina está conectada o no a la red.  Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra máquina mientras se llevan a cabo tareas de mantenimiento. Desventajas de la NAT Recordemos que la NAT es solo un parche, no una solución al verdadero problema, por tanto también tiene una serie de desventajas asociadas a su uso:  Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se necesita mayor potencia de computación.  No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente. Pág. 159 REDES DE COMPUTADORAS _______________________________________________________________________ Funcionamiento El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión. La mayoría de los NAT asignan varias máquinas (hosts) privadas a una dirección IP expuesta públicamente. En una configuración típica, una red local utiliza unas direcciones IP designadas “privadas” para subredes (RFC 1918). Un ruteador en esta red tiene una dirección privada en este espacio de direcciones. El ruteador también está conectado a Internet por medio de una dirección pública asignada por un proveedor de servicios de Internet. Como el tráfico pasa desde la red local a Internet, la dirección de origen en cada paquete se traduce sobre la marcha, de una dirección privada a una dirección pública. El ruteador sigue la pista de los datos básicos de cada conexión activa (en particular, la dirección de destino y el puerto). Cuando una respuesta llega al ruteador utiliza los datos de seguimiento de la conexión almacenados en la fase de salida para determinar la dirección privada de la red interna a la que remitir la respuesta. Todos los paquetes de Internet tienen una dirección IP de origen y una dirección IP de destino. En general, los paquetes que pasan de la red privada a la red pública tendrán su dirección de origen modificada, mientras que los paquetes que pasan a la red pública de regreso a la red privada tendrán su dirección de destino modificada. Existen configuraciones más complejas. Para evitar la ambigüedad en la forma de traducir los paquetes de vuelta, es obligatorio realizar otras modificaciones. La mayor parte del tráfico generado en Internet son paquetes TCP y UDP, para estos protocolos los números de puerto se cambian, así la combinación de la información de IP y puerto en el paquete devuelto puede asignarse sin ambigüedad a la información de dirección privada y puerto correspondiente. Los protocolos que no están basados en TCP y UDP requieren de otras técnicas de traducción Los paquetes ICMP normalmente se refieren a una conexión existente y necesitan ser asignado utilizando la misma información de IP. Para el ICMP al ser una conexión existente no se utiliza ningún puerto. Pág. 160 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber dónde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla en un determinado puerto y dirección se puede acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT). NAT tiene muchas formas de funcionamiento, entre las que destacan: Estática Conocida también como NAT 1:1, es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet. Para ello usa la técnica llamada Redirección de puertos (en inglés port forwarding). Dinámica Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas. Sobrecarga La más utilizada es la NAT de sobrecarga, conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAPT (Network Address Port Translation - Traducción de Direcciones de Red por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto. Pág. 161 REDES DE COMPUTADORAS _______________________________________________________________________ Solapamiento Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el encaminador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes. Esquina de Configuración En esta sección del artículo, se indicará la forma básica(s) de la configuración de un NAT en un router. Los pasos usados en esta sección siguen la forma de programar un servidor NAT en un router Cisco. Conseguir un router real podría no ser fácil para llevar a cabo esta experiencia, sin embargo, puede optar por utilizar un simulador de router real, como el Cisco Packet Tracer. Eso supone que en esta muestra, contamos con 3 routers, un Switch y tres computadores. Las formas básicas en la creación de un servidor que utiliza NAT en el router son los siguientes: 1. 2. 3. Conecte los dispositivos entre sí Asumimos que usted sabe enrutamiento IP y cómo hacer converger la red usando protocolo de enrutamientos. RIP 11 se recomienda para configuraciones más sencillas y rápidas. Ahora que sus dispositivos están totalmente interconectados como se muestra en el diagrama, por favor siga el código de abajo. Note también que los nombres encontrados en el diagrama mostrado anteriormente, será el utilizado en toda la siguiente descripción. Cualquier cambio que realice durante la configuración debe corresponder al nombre citado (El nombrado no importa). 11 RIP son las siglas de Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable. Pág. 162 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ahora que los dispositivos están totalmente interconectadas, siga el código de abajo. Router(config)#ip nat ? inside Inside address translation outside Outside address translation pool Define pool of addresses Router(config)#ip nat ins Router(config)#ip nat inside ? source Source address translation Router(config)#ip nat inside sour Router(config)#ip nat inside source ? list Specify access list describing local addresses static Specify static local->global mapping Router(config)#ip nat inside source list Router(config)#ip nat inside source list ? Access list number for local addresses WORD Access list name for local addresses Router(config)#ip nat inside source list 10 ? interface Specify interface for global address pool Name pool of global addresses Router(config)#ip nat inside source list 10 pool ? WORD Name pool of global addresses Router(config)#ip nat inside source list 10 pool NAT ? overload Overload an address translation Router(config)#ip nat inside source list 10 pool NAT Router(config)#no ip nat inside source list 10 pool NAT Router(config)#ip nat outside source list 10 pool NAT Router(config)#access-list 10 ? deny Specify packets to reject permit Specify packets to forward remark Access list entry comment Router(config)#access-list 10 per Router(config)#access-list 10 permit any ? Router(config)#access-list 10 permit any Router(config)#exit Pág. 163 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 164 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Preguntas propuestas 1.- ¿Cuál es la función del nivel de red? 2.- ¿Qué fin cumple el nivel de red? 3.- ¿Qué decisión realiza el nivel de red? Pág. 165 REDES DE COMPUTADORAS _______________________________________________________________________ Respuestas a las preguntas propuestas 1. Ruteo de los paquetes de la fuente al destino final a través de ruteadores intermedios. Tiene que saber la topología de la subred, evitar la congestión, y manejar los casos cuando la fuente y el destino están en redes distintas. 2. El nivel de red normalmente es la interfaz entre el portador y el cliente. Sus servicios son los servicios de la subred. Fines: o Los servicios debieran ser independientes de la tecnología de la subred. o Se debiera resguardar el nivel de transporte de las características de las subredes. o Las direcciones de red disponibles al nivel de transporte debieran usar un sistema uniforme. 3. Pág. 166 La gran decisión en el nivel de red es si el servicio debiera ser orientado a la conexión o sin conexión. o Sin conexión (Internet). La subred no es confiable; porta bits y no más. Los hosts tienen que manejar el control de errores. El nivel de red ni garantiza el orden de paquetes ni controla su flujo. Los paquetes tienen que llevar sus direcciones completas de destino. o Orientado a la conexión (sistema telefónico). Los pares en el nivel de red establecen conexiones con características tal como la calidad, el costo, y el ancho de banda. Se entregan los paquetes en orden y sin errores, la comunicación es dúplex, y el control de flujo es automático. Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 7 CAPA DE TRANSPORTE 7.1. Capa de transporte La función de ésta capa es, el multiplexado para permitir el direccionamiento y la comunicación entre procesos. Se puede implementar adicionalmente un control de errores, de secuencia y de flujo de extremo a extremo. El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido. 7.2. Servicios Servicios proporcionados a las capas superiores La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. Pág. 167 REDES DE COMPUTADORAS _______________________________________________________________________ En el servicio orientado a la conexión consta de tres partes: 1. 2. 3. Establecimiento Transferencia de datos Liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual. Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores. 7.3. Primitivas del servicio de transporte Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz. El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable. Otra diferencia entre la capa transporte y la de red es a quién van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar. Pág. 168 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Las primitivas de un transporte sencillo serían:      LISTEN: Se bloquea hasta que algún proceso intenta el contacto. CONNECT: Intenta activamente establecer una conexión. SEND: Envía información. RECEIVE: Se bloquea hasta que llegue una TPDU de datos. DISCONNECT: Este lado quiere liberar la conexión. Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor. 7.4. Sockets de Berkeley Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad. 7.5. Elementos de los protocolos de transporte El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo. Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte. 7.6. Direccionamiento Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál se conectará.(¿a quién mando el mensaje?) El método que normalmente se emplea es definir Pág. 169 REDES DE COMPUTADORAS _______________________________________________________________________ direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPs. 7.7. Establecimiento de una conexión El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean los problemas de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. Pero la solución sería más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan. 7.8. Liberación de una conexión La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada Pág. 170 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la pérdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión. La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad. Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llego la confirmación y entraríamos en un bucle del que no podemos salir. Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semi abierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente. 7.9. Control de Flujo y almacenamiento en buffer Ya examinamos la conexión y la desconexión, veamos la manera en que se manejan las conexiones mientras están en uso. Uno de los aspectos clave es el control de flujo. Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace Pág. 171 REDES DE COMPUTADORAS _______________________________________________________________________ En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada. Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga. El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de trafico transportado por la conexión. 7.10. Multiplexión La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas la conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba. La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se re asigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo. 7.11. Recuperación de caídas Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de Pág. 172 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no. Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba. En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas las conexiones abiertas. 7.12. Protocolos de la capa de transporte SPX El protocolo SPX (Sequential Packet Exchange, intercambio de paquetes secuenciales). SPX es enrutable: hace posible la comunicación entre computadores pertenecientes a redes distintas interconectadas por encaminadores (routers). El protocolo SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación. TCP TCP (Transport Control Protocol, protocolo de control de transporte) TCP es el protocolo de Internet. El protocolo TCP, perteneciente a la capa de transporte. Mecanismo de transporte confiable (control de errores) Protocolo extremo a extremo (end to end), Orientado a conexión, con control de flujo. UDP UDP (User Datagram Protocol) Mecanismo de transporte no confiable (sin control de errores). Pág. 173 REDES DE COMPUTADORAS _______________________________________________________________________ Protocolo extremo a extremo (end to end). Pág. 174 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 8 CAPAS DE SESION, PRESENTACION Y APLICACION 8.1. introducción La capa de sesión permite a los usuarios de diferentes computadoras de una red establecer sesiones entre ellos, la capa de presentación es un protocolo de paso de la información desde las capas adyacentes que permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera tal que resulte transparente, la capa de aplicación es la capa a través de la cual viajan los paquetes de datos antes de alcanzar su destino final, es la capa más cercana al usuario. Estas tres capas forman parte del modelo de OSI, modelo que está estructurado de forma tal que cada capa utiliza los servicios del nivel o capa inmediatamente superior, y a su vez ofrece servicios a la capa inmediatamente inferior. Pág. 175 REDES DE COMPUTADORAS _______________________________________________________________________ 8.2. Capa de sesión Permite a los usuarios de diferentes computadoras de una red establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, aunque esta capa se diferencia de la de transporte en los servicios que proporciona. La función de ésta capa es, brindar mecanismos de binding (ligado) entre procesos de aplicaciones distribuidas, así como mecanismos de sincronismo de transferencia de datos. Función esencial:             Esta encargada de proporcionar sincronización y gestión de testigos. Establece, administra y finaliza las sesiones entre dos host que se están comunicando. Restaura la sesión a partir de un punto seguro y sin pérdida de datos. Sincroniza el dialogo entre las capas de presentación de los host y administra su intercambio de datos. Sincroniza el dialogo entre las capas de presentación de los host y administra su intercambio de datos. Ofrece disposiciones para una eficiente transferencia de datos. Manejar tokens Hacer checkpoints. Cronometra y controla el flujo. Coordina el intercambio de información entre sistemas mediante técnicas de conversación o diálogos. Puede ser usada para efectuar un login a un sistema de tiempo compartido remoto. Permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos. Protocolos importantes      Pág. 176 Sistema de archivos de red (NFS). Lenguaje de consulta estructurado (SOL). Llamada de procedimiento remoto (RPC) Sistema X Windows Protocolo de control de sesión DNA (SCP). Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Servicios proporcionados por la capa de sesión      Intercambio de datos Administración del dialogo. Sincronización Administración de actividades. Notificación de excepciones. Analogías La capa de sesión coordina las aplicaciones mientras interactúa en dos host que se comunican entre sí. Las comunicaciones de datos viajan a través de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas telefónicas que viajan a través de redes conmutadas por circuitos. Control de dialogo La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la comunicación alternada de dos vías. Esta decisión se conoce como control de dialogo. Pág. 177 REDES DE COMPUTADORAS _______________________________________________________________________ 8.3. Capa de presentación Es generalmente un protocolo de paso de la información desde las capas adyacentes y permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera tal que resulte transparente para las aplicaciones, se ocupa del formato y la representación de los datos y, si es necesario, esta capa puede traducir entre distintos formatos de datos. Además, también se ocupa de las estructuras de los datos que se utilizan en cada aplicación, esta capa ordena y organiza los datos antes de su transferencia. La función de ésta capa es, resolver los problemas derivados de la representación heterogénea de datos entre los sistemas que se comunican. Se especifica una sintaxis de comunicación conocida por los diversos sistemas, y en cada sistema, la entidad de capa de presentación deberá traducir la representación interna de datos en la representación común. Funciones y estándares de la capa de presentación La capa de presentación está a cargo de la presentación de los datos en una forma que el dispositivo receptor pueda comprender. Esta capa cumple tres funciones principales y son las siguientes:    Formateo de datos (presentación) Cifrado de datos Compresión de datos Después de recibir los datos de la capa de aplicación, la capa de presentación ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación Para comprender esto mejor piense en dos sistemas que sean diferentes: El primer sistema utiliza el Código ampliado de caracteres decimales codificados en binario (EBCDIC) para representar los caracteres en la pantalla y el segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII). La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos Pág. 178 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas, algunos estándares son:    PICT: Un formato de imagen utilizado para transferir gráficos Quick Draw entre programas del sistema operativo MAC. TIFF (Formato de archivo de imagen etiquetado). JPEG (Grupo conjunto de expertos fotográficos). Otros estándares de la Capa 6 regulan la presentación de sonido y películas, entre estos se encuentran:     MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada. MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo con movimiento. QuickTime: Estándar para el manejo de audio y vídeo para los programas del sistema operativo MAC. Formatos de archivo. ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen datos de caracteres simples y carecen de comandos de formato sofisticados, que los procesadores de texto aplicarían normalmente a un documento. El programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC. Otro formato de archivo común es el formato binario, en donde los archivos contienen datos codificados especiales que sólo se pueden leer con aplicaciones de software específicas. Programas como FTP utilizan el tipo de archivo binario para transferir archivos. El formato de archivo multimedios es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Windows usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime Pág. 179 REDES DE COMPUTADORAS _______________________________________________________________________ Cifrado y compresión de datos Protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino. La capa de presentación también se ocupa de la compresión de los archivos. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos, este busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Pág. 180 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 8.4. Capa de aplicación Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. Para cada tipo específico de aplicación, como es por ejemplo la transferencia de un fichero, se necesitará un módulo particular dentro de esta capa; brinda servicios de red a las aplicaciones del usuario En esta capa, se implementan las funciones propias de cada servicio aplicativo. Los servicios aplicativos típicos pueden ser: emulación de terminal con acceso a un sistema remoto, transferencia de archivos, file sharing, correo electrónico, acceso remoto a base de datos, servicios de nombre o de directorio, etc. Procesos de aplicación La capa de aplicación soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable por lo siguiente:      Identificar y establecer la disponibilidad de los socios de la comunicación deseada Sincronizar las aplicaciones Establecer acuerdos con respecto a los procedimientos para la recuperación de errores Controlar la integridad de los datos Aplicaciones de red directas La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas tienen todas dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un Localizador de recursos uniforme (URL), el servidor de Web responde a la petición. Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar Pág. 181 REDES DE COMPUTADORAS _______________________________________________________________________ más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto. 8.5. Soporte indirecto de red Corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo en un servidor de red, el redirector permite que la aplicación se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos de los computadores El proceso del redirector es el siguiente: 1. 2. 3. El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora, procesa la petición imprimiendo el archivo o rechaza la petición. La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red 8.6. Obtención e interrupción de una conexión En los ejemplos anteriores una vez que se ha completado el procesamiento, la conexión se interrumpe y se debe restablecer para que la siguiente petición de procesamiento se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación, pero Telnet y FTP establecen una conexión con el servidor y la mantienen hasta que se haya ejecutado todo el proceso. El computador cliente finaliza la conexión cuando determina que ha finalizado. 8.7. Sistema de denominación de dominio Problemas relacionados con el uso de direcciones IP Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones, en lugar de en direcciones individuales. El problema que esto crea para el usuario Pág. 182 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS es la asociación de la dirección correcta con el sitio. Dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominio El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet, por ejemplo:     .us: UnitedStates(EstadosUnidos) .uk: United Kingdom (Reino Unido) .edu: sitioseducacionales .com: sitioscomerciales 8.8. Servidor de denominación de dominio El servidor de denominación de dominio (DNS) es un dispositivo de red que administra nombres de dominio y responde a las peticiones de clientes para transformar un nombre de dominio en la dirección IP asociada; se basa en una jerarquía que crea distintos niveles de servidores DNS. Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza el DNS para traducir ese nombre a la dirección IP correspondiente.   Aplicaciones de red Aplicaciones de Internet Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de la capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. Es importante recordar que la capa de aplicación es simplemente otra capa de protocolo dentro de los modelos OSI o TCP/IP. 8.9. Mensaje de correo electrónico Permite el envío de mensajes entre computadores conectados. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario. Pág. 183 REDES DE COMPUTADORAS _______________________________________________________________________ Este es un ejemplo de [email protected] . dirección de correo electrónico: Está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de correo del destinatario (se ubica después del signo @). 8.10. Función DNS Siempre que un cliente de correo electrónico envía cartas, solicita a un servidor DNS, conectado a la red, que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede traducir los nombres, las solicitudes se transfieren hasta que los nombres se hayan traducido. Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir y leer los mensajes de correo electrónico se envían normalmente como texto ASCII 8.11. Ejemplos de capa de aplicación Telnet El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma remota a otro computador. Le permite conectarse a un host de Internet y ejecutar comandos. Se considera al cliente de Telnet como una máquina local y al servidor de Telnet, que utiliza un software especial denominado daemon, como un host remoto Protocolo de transferencia de archivos El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos o cargarlos FTP es una aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente. Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se produce algún tipo de error de comunicación Pág. 184 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Protocolo de transferencia de hipertexto Funciona con la World Wide Web. Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculo es un objeto en una página Web que, cuando se hace clic en él, lo transfiere a otra página Web. La página Web contiene una ubicación de dirección que se denomina Localizador de Recursos Uniforme (URL) Pág. 185 REDES DE COMPUTADORAS _______________________________________________________________________ Capítulo 9 REDES INALAMBRICAS 9.1. Introducción Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Las redes inalámbricas se han desarrollado vertiginosamente en los últimos años Las tecnologías más usadas actualmente son la IEEE 802.11b y g La tecnología emergente IEEE 802.11n es muy prometedora y los costos bajan rápido Pronto el acceso inalámbrico se podrá hacer en cualquier parte: trabajo, hogar, café, automóvil, tren, etc. y las aplicaciones son ilimitadas. La seguridad es de suma importancia 9.2. Redes de acceso inalámbrico En estas redes los clientes se conectan a la red usando señales de radio en reemplazo del cobre, en parte o en toda la conexión entre el cliente y la central de conmutación. Técnica de acceso muy utilizada en regiones donde las redes están aún en desarrollo. También en países de reciente apertura en competencia resulta ideal para un rápido despliegue de red Pág. 186 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 9.3. Clasificación de las redes inalámbricas    WLL (Wireless Local Loop) Broadband Wireless o WiFi o Wimax o LMDS o MMDS o FOS Sistemas celulares 9.4. Estándares inalámbricos Ilustración 73, estándares inalámbricos 9.5. Tecnologías inalámbricas Ilustración 74, tecnologías inalámbricas Pág. 187 REDES DE COMPUTADORAS _______________________________________________________________________ 9.6. WiFi Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. WiFi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet. WiFi es una marca de la WiFi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x. Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps. Existe también el estándar IEEE 802.11n que está en desarrollo y trabaja a 2.4 GHz a una velocidad de 108 Mbps. En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. Aplicaciones:     Distribución multimedia Transporte público Instrumentación Teletrabajo 9.7. WiMaX Del inglés Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión inalámbrica de datos (802.16d) diseñado para ser utilizado en el área metropolitana o MAN. Un sistema de WiMax tiene dos partes:   Pág. 188 Por un lado están las torres WiMax, que dan cobertura de hasta 8.000 km cuadrados según el tipo de señal transmitida Por otro están los receptores, es decir, las tarjetas que conectamos a nuestro PC, portátil, PDA y demás para tener acceso. Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de la citada banda de frecuencias. Está basada en OFDM, y con 256 sub portadoras puede cubrir un área de 48 kilómetros, usualmente sin la necesidad de contar con línea de vista entre emisor y receptor, y sin la necesidad de pagar consumo telefónico; con capacidad para transmitir datos a una tasa de hasta 75 Mbps, con una eficiencia espectral de 5.0 bps/Hz y con una escalabilidad de canales de 1,5 MHz a 20 MHz WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana. El IEEE aprobó el estándar del WiMAX MÓVIL, el 802.16e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. En Corea se ha materializado las ventajas de un WiMAX móvil trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband ) Aplicaciones:     Teletrabajo Telemedicina Gestión de servicios públicos Comercio electrónico 9.8. Estándares  802.11  802.11a  802.11b  802.11d  802.11e  802.11f  802.11g  802.11h  802.11i  802.11n 802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps Pág. 189 REDES DE COMPUTADORAS _______________________________________________________________________ 802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz. Soporta hasta 54 Mbps. Utiliza el método de modulación OFMD (Múltiplexación por división de frecuencias octogonales), en transmisiones exteriores hay un alcance de 30mts a 300mts y en interiores de 12mts a 90mts, entre mayor distancia menos velocidad. 802.11b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps. Utiliza el método de modulación DSSS (Modulación de frecuencias directas del espectro extendido) 802.11d Itinerancia internacional, configura dispositivos automáticamente para que cumplan con las regulaciones locales 802.11e Está dirigido a los requisitos de calidad de servicio para todas las interfaces IEEE WLAN de radio. 802.11f Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. 802.11g Establece una técnica de modulación adicional para la banda de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps. El método de modulación que utiliza es el OFMD (Multiplexación por división de frecuencias octogonales) y también DSSS (Modulación de frecuencias directas del espectro extendido) 802.11i Está dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras – Seguras– Temporales), y AES (Estándar de Cifrado Avanzado). 802.11n Proporciona mejoras de mayor capacidad de proceso, se pretende que la proporción de velocidades es de 500Mbs 802.11h Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico. Pág. 190 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 75, estándares inalámbricos Ilustración 76, estándar WIMAX Pág. 191 REDES DE COMPUTADORAS _______________________________________________________________________ 9.9. Formas de conexión  Puntos de acceso  Repetidores  Enrutadores  Puentes  Adaptadores 9.10. Puntos de acceso Es la unidad de conexión central entre la red cableada y los dispositivos WLAN. Actúan como un hub que facilita conectar uno o varios nodos de forma inalámbrica a una red cableada. Como funciones adicionales normalmente consideran el control de seguridad de la red. Tipos Puntos de Acceso   9.11. Puntos de Acceso B y G: Transmite paquetes entre 11 Mbit/s y 20Mbit/s en la banda de 2.4Ghz en el estándar B y paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando los sistemas WEP y WAP. Puntos de acceso A+G: Transmite paquetes a 6Mbit/s en una banda de 5.0Ghz en el estándar A y no ofrece seguridad, y paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando los sistemas WEP y WAP. Repetidores Dispositivo hardware encargado de amplificar o regenerar la señal entre dos segmentos de una red homogénea. Operan a nivel físico del modelo de OSI. También conocido como expansor de rango o antena de expansión. 9.12. Enrutadores Interfaz entre la red local LAN e Internet, coordina el envío y recepción de paquetes de datos entre el ordenador local e Internet. Pág. 192 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 9.13. Puentes Dispositivo que tienen usos definidos. Interconectan segmentos de la red a través de medios físicos diferentes. En algunas ocasiones pueden manejar múltiples redes de datos. 9.14. Adaptadores Dispositivos con los cuales se logra conectar un nodo a una red inalámbrica. 9.15. Seguridad Inalámbrica  Filtrado MAC  Seguridad básica WEP y avanzada WPA  802.1x  Túneles VPN Filtrado de direcciones MAC Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: Desventajas del filtrado MAC    No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. Pág. 193 REDES DE COMPUTADORAS _______________________________________________________________________   Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack6 o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Debe notarse además, que este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado. Wired Equivalent Privacy (WEP) El algoritmo WEP10 forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrados. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. Desventajas de WEP WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue WEP Crack, que consiste en una serie de scripts escritos en lenguaje Perl diseñados para analizar un archivo de captura de paquetes de un sniffer. La herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto es más fácil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP cuando ha capturado suficientes datos. Pág. 194 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Túneles VPN    Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. La parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. La VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema. Ilustración 77, estructura VPN para acceso inalámbrico seguro 802.1x   802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. El protocolo 802.1x involucra tres participantes: o El suplicante o El servidor de autorización/autenticación o El autenticador El suplicante Equipo del cliente, que desea conectarse con la red Pág. 195 REDES DE COMPUTADORAS _______________________________________________________________________ El servidor de autorización/autenticación Contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. El autenticador Es el equipo de red que recibe la conexión del suplicante. Ilustración 78, arquitectura de un sistema de autentificación 802.1x WPA (WI-FI Protected Access) WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama, con respecto a WEP. La norma WPA data de abril de 2003, y es de obligatorio cumplimiento para todos los miembros de la Wi-Fi Alliance a partir de finales de 2003. Según la Wi-Fi Alliance, todo equipo de red inalámbrica que posea el sello “Wi- Fi Certified” podrá ser actualizado por software para que cumpla con la especificación WPA. Pág. 196 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Ilustración 79, seguridad WPA 9.16. Fabricantes de equipo inalámbrico Entre los principales fabricantes de equipos para wireless podemos citar:      MSI Linksys D-Link Zoom (propiamente el modelo X6 para ADSL) CISCO SYSTEMS Pág. 197 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 198 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Capítulo 10 SOFTWARE DE REDES 10.1. Introducción Para el desarrollo de redes se tiene en la actualidad software que facilitan el diseño y configuración de redes, mediante simuladores. Entro de los más conocidos tenemos a:   10.2. Packet Tracer de Cisco IT Guru de OPNET Cisco Packet Tracer Términos: DTE: equipo terminal de datos. Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales DCE: comunicación de datos. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un módem o una tarjeta de interfaz. CLI: Command Line Interface, interface de línea de comandos (IOS) IOS: Internetwork Operating System, sistema operativo de redes RIP: Routing Information Protocol, Protocolo de Información de Enrutamiento. Pág. 199 REDES DE COMPUTADORAS _______________________________________________________________________ Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable. Historia El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de encaminamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple. Versiones de RIP En la actualidad existen tres versiones diferentes de RIP, las cuales son: RIPv1 La definición original, recogida en el RFC 1058, es un protocolo de ruteo con clase, es decir no soporta máscaras de largo variable (VLSM) ni direccionamiento sin clase (CIDR). Esto hace que todas las redes tengan el mismo tamaño, lo que es poco eficiente. Tampoco incluye ningún mecanismo de autentificación de los mensajes haciéndola vulnerable a ataques. Utiliza UDP para enviar sus mensajes a través del puerto 520. RIPv2 Debido a las limitaciones de la versión 1, se desarrolla RIPv2 en 1993 y se estandariza finalmente en 1998. Esta versión soporta subredes, permitiendo así CIDR y VLSM. Para tener retrocompatibilidad, se mantuvo la limitación de 15 saltos. Pág. 200 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Se agregó una característica de "interruptor de compatibilidad" para permitir ajustes de interoperabilidad más precisos. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest en 1997). Su especificación está recogida en los RFC 1723 y RFC 4822. RIPv2 es el estándar de Internet STD56 (que corresponde al RFC 2453). RIPng RIP de siguiente generación (en inglés next generation) tiene soporte para IPv6. Su especificación está recogida en el RFC 2080. Sus principales diferencias con RIPv2 son:  Soporte para redes IPv6.  RIPv2 permite agregar etiquetas arbitrarias a los routers, RIPng no lo permite.  Mientras que RIPv2 soporta la autenticación de actualizaciones de RIPv1, RIPng no lo hace. Los routers IPv6, en ese tiempo, se suponía que usaban IPSec.  RIpv2 codifica el siguiente salto en cada entrada de ruta, RIPng requiere codificiación específica del siguiente salto para un set de entradas de ruta. RIPng usa el puerto UDP 520 para enviar actualizaciones, usando el grupo multicast FF02::9. La distancia administrativa (grado de conocimiento y confiabilidad) máxima es de 120 (RIP2) en los equipos Cisco. Ventajas e Inconvenientes Ventajas de RIP  RIP es más fácil de configurar (comparativamente a otros protocolos).  Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles).  Es soportado por la mayoría de los fabricantes. Pág. 201 REDES DE COMPUTADORAS _______________________________________________________________________ Desventajas de RIP  Su principal desventaja consiste en que para determinar la mejor métrica, únicamente toma en cuenta el número de saltos, descartando otros criterios (Ancho de Banda, congestión, carga, retardo, fiabilidad, etc.).  RIP tampoco está diseñado para resolver cualquier posible problema de enrutamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF está evaluando candidatos para reemplazarlo, dentro de los cuales OSPF es el favorito. Este cambio está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados. Modo de Operación El valor de (AD) de RIP es de 120, por ello tiene menor prioridad sobre los demás protocolos de encaminamiento. Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento. Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aunque no haya habido petición). Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario (Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste). Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha Pág. 202 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16. Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. Mensajes RIP Tipos de mensajes RIP Los mensajes RIP pueden ser de dos tipos:  Petición: Enviados por algún encaminador recientemente iniciado que solicita información de los encaminadores vecinos.  Respuesta: mensajes con la actualización de las tablas de encaminamiento. Existen tres tipos: o Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Se envía la tabla de encaminado completa. o Mensajes enviados como respuesta a mensajes de petición. o Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de encaminado. Formato de los mensajes RIP Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes. Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica. Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente encaminador y la métrica. La autentificación utiliza la primera entrada RIP. Pág. 203 REDES DE COMPUTADORAS _______________________________________________________________________ NIC: Tarjeta de Interfaz de Red. Permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo. Dirección MAC: media access control, control de acceso al medio es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6 * 8 = 48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. Pág. 204 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:      Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps 802.11 redes inalámbricas (Wi-Fi). Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. Obtención de MAC en distintos sistemas operativos Windows 2000/XP/Vista/7 En el entorno Windows la Dirección MAC se conoce como «dirección física». La manera más sencilla es abrir una terminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, o también se puede usar el comando getmac. UNIX y GNU/Linux y Mac OS X En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig -a. Esto nos muestra las interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether. (Nota: para ejecutar "ifconfig" algunas distribuciones requieren que se tengan privilegios de root: "sudo ifconfig -a"). Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list". Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador. Android Entrar en Ajustes y seleccionar la configuración de Wi-Fi. Una vez ahí pulsar el botón de menú y a continuación en Avanzado. Ahí se puede ver la MAC adddess del dispositivo y si está conectado a una red, también la IP actual. Pág. 205 REDES DE COMPUTADORAS _______________________________________________________________________ Symbian Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantalla de inicio los siguientes códigos: *#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth. Windows Mobile 6 Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección MAC". Detalles de la dirección MAC La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible. Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos. Pág. 206 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Cambiar la dirección MAC A pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que lo identifica, es la capa de sistema operativo la que gestiona y distribuye en la red, con lo que se puede modificar la dirección MAC que identifica la interfaz de red. Esta práctica es conocida como MAC spoofing. ifconfig    ifconfig nombredelainterfaz down ifconfig nombredelainterfaz ether 11:11:11:11:11:ab ifconfig nombredelainterfaz up Microsoft Windows En Windows, no puede cambiarse la MAC por comandos, pero puede cambiarse en la configuración de la tarjeta de red en el Panel de control, o alterando el valor "NetworkAddress" en la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cl ass\{4D36E972-E325-11CE-BFC1-08002BE10318}. Pág. 207 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 208 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Bibliografía Textos  ALCÓCER, Carlos. Redes de Computadoras. Infolink. Segunda Edición. 2000. Lima  TANENBAUM, Andrew S. Redes de computadoras. Pearson. Cuarta edición. 1998  GOMEZ V., Alvaro, VELOSO E., Manuel. Redes de computadoras e internet. Alfaomega Ra-Ma. Primera edición. 2005  GARCIA, P. DIAZ, J. LOPEZ, J. Transmisión de Datos y Redes de Computadores. Pearson. Prentice Hall. 2003  STALLINGS, William. Comunicaciones y redes de computadores. Prentice Hall. Séptima edición. 2000  JIMÉNEZ ROCHABRUM, Gerardo. “Redes y Cableado Estructurado”. Empresa Editora RITISA. 1ra.Edicion. Pág. 92. Perú. 2005.  LEÓN-GARCÍA, Alberto, WIDJAJA, Indra. “Redes de Comunicación”. Editorial Mc Graw Hill. Pág. 43. España. 2002. Direcciones Electrónicas  Cisco redes sin fronteras: http://www.cisco.com/web/LA/soluciones/network_index.html# ~acc~business_case  Networking HP-3COM: http://h17007.www1.hp.com/us/en/  Network adapter D-Link: http://www.dlinkla.com/home/productos/familia.jsp?id_fam=3  Simulador AP TP-Link: http://www.tp-link.com/simulator/TLWA501G/userRpm/index.htm  Fast Ethernet ENCORE: http://www.encoreusa.com/co/cat/Wired-Networking/Fast-Ethernet-100Mbps  Switches con controladores de acceso a redes EDIMAX: http://edimax.es/es/produce_list.php?pl1_id=14&pl2_id=44 Pág. 209 REDES DE COMPUTADORAS _______________________________________________________________________ Pág. 210 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Apéndice Terminología/Acrónimos de red  DTE (Data Terminal Equipment)  DCE (Data terminal Communication Equipment)  DSU (Data Service Unit)  CPE (Customer Premises Equipment)  PSE (Packet Switching Equipment)  PDU (Protocol Data Unit)  MTU (Maximum Transfer Unit)  MAU (Medium Access Unit)  AUI (Attachment Unit Interfase)  MII (Medium Independent Interfase) WKS (Well-known services) y Reserved Ports  TELNET: TCP port 23  FTP: TCP port 21 y 20  TFTP: UDP port 69  DNS: UDP port 53 y TCP port 53  SMTP: TCP port 25  POP3: TCP port 110  SNMP: UDP port 161 y 162  HTTP: TCP port 80 Comandos de Redes  arp – Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red), ejemplo, c:\arp –a  ftp – Cliente FTP en modo consola de comandos Pág. 211 REDES DE COMPUTADORAS _______________________________________________________________________  getmac – Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema, ejemplo, c:\getmac  ipconfig – Muestra y permite renovar la configuración de todos los interfaces de red, ejemplo, c:\ipconfig  msg – sirve para enviar mensaje en una red LAN, para Windows Vista y Wndows 7, ejemplo, c:\msg usuario “mensaje” nbtstat – Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles, ejemplo, c:\nbtstat -n   Pág. 212 net – Permite administrar usuarios, carpetas compartidas, servicios, etc. Para Windows Vista y Wndows 7. Para un listado Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS    completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción net send – sirve para enviar mensaje en una red LAN, para Windows Milenium y Wndows XP, ejemplo, c:\net send usuario “mensaje” netsh – Programa en modo consola permite ver, modificar y diagnosticar la configuración de la red netstat – Información sobre las conexiones de red de nuestro equipo, ejemplo, c:\netstat  nslookup – Aplicación de red orientada a obtener información en los servidores DNS sobre un host en concreto, ejemplo, c:\nslookup  pathping – Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos, ejemplo, c:\pathping –g 190.40.3.3  ping – Comando para comprobar si una máquina está en red o no, ejemplo, c:\ping 192.168.1.252 Pág. 213 REDES DE COMPUTADORAS _______________________________________________________________________   rasdial – Permite establecer o finalizar una conexión telefónica route – Permite ver o modificar las tablas de enrutamiento de red, ejemplo, c:\route print  tracert – Informa sobre el camino que siguen los paquetes IP desde que sale de nuestra máquina hasta que llega a su destino, ejemplo, c:\tracert 190.40.3.3 Pág. 214 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS Como ajustar el valor MTU para elevar el rendimiento en la navegación web Cambiar y afinar parámetros en Windows que permiten acelerar la velocidad de la navegación y la descarga de archivos en internet. Como realizar los test y pruebas para comprobar y ajustar el valor exacto de MTU necesario en cada conexión. Cada vez nos hacemos más exigentes y queremos sacar el máximo de la conexión a internet de que disponemos. Unas de las opciones es configurar el valor MTU empleado en la conexión. No es nada difícil, no te atemorices pensando que el procedimiento es algo avanzado, solo lee el artículo y comprenderás que está al alcance de cualquier usuario. Solo te tomará algunos minutos y vale la pena el tiempo invertido principalmente si la velocidad de tu conexión es limitada, mediante este método podrás lograr un mejor rendimiento. ¿Qué es el valor MTU? La información en internet y otras redes se envía agrupada en paquetes de datos. MTU (Maximum Transmission Unit) es la máxima cantidad de datos que puede ser transmitido físicamente en un paquete. Windows asigna un valor predeterminado de MTU a cada conexión de acuerdo a su tipo. No obstante es necesario comprobar en la práctica si ese valor funciona de forma adecuado en cada conexión. ¿Cuál es el efecto en un valor MTU inapropiado? Si el valor MTU establecido es demasiado alto puede causar fragmentación y pérdidas en los paquetes enviados. De otro modo, si es inferior no se aprovecha de forma adecuada la capacidad de red. Los valores MTU asignados por Windows de acuerdo a la red utilizada son: Pág. 215 REDES DE COMPUTADORAS _______________________________________________________________________ • En redes locales (Ethernet) = 1500 bytes • Redes PPPoE (Point-to-Point Protocol over Ethernet) = 1492 bytes • Redes PPPoE (Windows XP) = 1480 bytes • Conexiones dial-up = 576 bytes Cada unidad de transmisión consta de los encabezados o headers más los datos utilizados. Los datos se refieren como MSS (Maximum Segment Size), definen verdaderamente la información a ser enviada, por lo que la formula sería: MTU=MSS + encabezados TCP & IP. ¿Cómo conocer el valor MTU asignado a una conexión? El valor MTU asignado actualmente a una conexión se puede conocer utilizando el comando NETSH (Network Shell). Para eso haz lo siguiente: • Abre la consola de CMD y escribe o pega (si tienes habilitado la edición rápida) la siguiente línea: netsh interface ipv4 show subinterfaces • Oprime la tecla Enter. Obtendrás una lista de todos los adaptadores de red instalados en el equipo, en caso de que sean varios, en el adaptador, el primer valor a la izquierda será el MTU. Puedes hacerlo de una manera más sencilla de otra forma. • Pega en el cuadro de Inicio o en Ejecutar la siguiente línea y oprime la tecla Enter: cmd.exe /k netsh interface ipv4 show subinterfaces En el ejemplo que aparece en la imagen el valor MTU es 1500, pero este no es el valor limite o MSS, para hallarlo hay que restarle los 28 bits usados en los encabezados (IP [20 bytes] y ICMP [8 bytes] ), por lo que quedarían: Pág. 216 Ing° Luis Alvarado Cáceres ______________________________________________________________________ REDES DE COMPUTADORAS 1500-28 = 1472. 1472 es el valor límite de datos o MSS usado en la conexión, el próximo paso es comprobar si utilizando dicho valor existe o no fragmentación en los datos enviados. Como comprobar la eficiencia del valor MTU asignado a una conexión El valor máximo de MTU que se puede usar en una red, está establecido por el ISP (proveedor de acceso a internet), dado que toda la conexión pasa a través de sus equipos. Para determinarlo y comprobar si existe o no fragmentación en los datos enviados usando el valor MTU anterior, es necesario hacer PING a través de la red a la dirección IP del ISP, o a cualquier servidor que se sepa que esté disponible y que sea eficiente. En el siguiente ejemplos e usan los servidores de Google. Introduce en la consola de CMD lo siguiente y oprime la tecla Enter: ping google.com -f -l 1472 La respuesta debe mostrar que no existe fragmentación. Si existiera fragmentación, entonces

4 downloads 145 Views 5MB Size

Story Transcript

REDES DE COMPUTADORAS

Manual

Ingº Luis Alvarado Cáceres

Página 1 de 219

REDES DE COMPUTADORAS _______________________________________________________________________

Primera Edición Se terminó de imprimir en Mayo del 2011 Publicado por: Ing° Ma. Luis Alvarado Cáceres Departamento Académico de Estadística y Sistemas Escuela Profesional de Ingeniería de Sistemas e Informática UNASAM - 2011

Pág. 2

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Primera Edición

Aprobado con Resolución de Consejo de Facultad Nº 069-2011-UNASAM-FC, del 01 Junio 2011

Ingº Luis Alvarado Cáceres

Departamento Académico de Estadística y Sistemas Escuela Académico Profesional de Ingeniería de Sistemas e Informática UNASAM 2011

Pág. 3

REDES DE COMPUTADORAS _______________________________________________________________________

INDICE DE CONTENIDO

Capítulo 1 INTRODUCCION A LA REDES

1

Capítulo 2 SISTEMA DE COMUNICACIÓN DE DATOS

13

Capítulo 3 MODELOS DE RED

27

Capítulo 4 CAPA FISICA

45

Capítulo 5 CAPA ENLACE DE DATOS

93

Capítulo 6 CAPA RED

103

Capítulo 7 CAPA TRANSPORTE

123

Capítulo 8 CAPAS SESION, PRESENTACION, APLICACION

131

Capítulo 9 REDES INALAMBRICAS

141

BIBLIOGRAFIA

153

APENDICE

155

Pág. 4

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

RESUMEN

El manual permitirá al estudiante universitario conocer, identificar, analizar y reforzar sus conocimientos, que se desarrolla en la asignatura de Redes de Computadoras de la E.A.P. de Ingeniería de Sistemas e Informática de la UNASAM. Capítulo 1 “INTRODUCCION A LAS REDES”, introduce al estudiante a conocer los conceptos básicos de redes. Capítulo 2 “SISTEMA DE COMUNICACIÓN DE DATOS”, introduce al estudiante al conocimiento de la comunicación de datos entre dispositivos electrónicos. Capítulo 3 “MODELOS DE RED”, se describe el modelo de red que debería utilizarse en los proyectos de redes de computadoras. Capítulo 4 “CAPA FISICA”, describe los dispositivos y componentes que se utilizan en ésta capa. En el Capítulo 5 “CAPA ENLACE DE DATOS”, da a conocer sobre los protocolos utilizados en ésta capa. Capítulo 6 “CAPA RED”, se indica los protocolos en esta capa, así como la descripción de cómo se realiza el enrutamiento de datos. Capítulo 7 “CAPA TRANSPORTE”, se indica los protocolos en esta capa, así como la descripción de cómo se realiza el transporte de datos. Capítulo 8 “CAPAS SESION, PRESENTACION Y APLICACION”, se indica los protocolos en esta capa, así como la descripción de cómo se realiza la sesión, presentación y aplicación de datos. Capítulo 9 “REDES INALAMBRICAS”, se describe los fundamentos para la instalación de redes inalámbricas de computadoras. El Autor

Pág. 5

REDES DE COMPUTADORAS _______________________________________________________________________

ESCUELA ACADEMICO PROFESIONAL INGENIERIA DE SISTEMAS E INFORMATICA

REDES DE COMPUTADORAS Código 250281 Currículo: 2 Ciclo: VIII Créditos: 4 Horas Teoría: 3 Horas de Práctica: 2 Escuela A.P. Ingeniería de Sistemas e Informática

Pág. 6

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 1 INTRODUCCION A LAS REDES

1.1. Concepto de red La importancia que hoy en día tiene la información es indiscutible, ésta información es manipulada, tratada y formateada, utilizando computadoras interconectadas entre sí formando una red. Red de computadoras, es una colección interconectada de computadoras autónomas. Dos computadoras se consideran interconectadas cuando son capaces de intercambiar información Una red en general es un sistema de transmisión de datos que permite el intercambio de información entre dispositivos electrónicos (computadoras) que toman el nombre de HOST. El HOST es todo dispositivo electrónico (ejemplo el computador) conectado a una red. En definición más específica, una red es un conjunto de computadoras que van a compartir archivos (carpetas, datos, imágenes, audio, video, etc.) o recursos (disco duro, lectora, disketera, monitor, impresora, fotocopiadora, web cam, etc.), éstas computadoras pueden estar interconectadas por un medio físico o inalámbrico. La transmisión de datos se produce a través de un medio de transmisión o combinación de distintos medios: cables de par trenzado, cables coaxiales, cables de fibra óptica, tecnología inalámbrica, enlace bluetooth, enlace infrarrojo, enlace vía satélite. Los dispositivos electrónicos de acceso a redes son por ejemplo: computador, impresor, fotocopiador, escáner, cámara de video, asistente personal (PDA), celular, semáforo inteligente centralizado, televisión (Web TV), video vigilancia, refrigerador capaz de intercambiar información (lista de compra) con un supermercado virtual, etc. Los componentes principales de una red son: a. Los nodos de red (computador, servidor, dispositivo de comunicación). b. Los medios de comunicación (físico, inalámbrico). c. Los protocolos (TCP, IP, UDP, etc.). Pág. 7

REDES DE COMPUTADORAS _______________________________________________________________________

1.2. El antes y después de las redes  Antes  Redes especializadas por servicio.  Velocidades limitadas.  Conexiones por tiempo limitado.  Cero movilidades.  Hoy  Tráfico de datos superando la voz.  Variedad de aplicaciones y servicios separados: internet, video, Datos, etc.  Aumento de necesidades por parte del cliente.  Limitada movilidad.  Después  Convergencia al lado del cliente: voz, video y datos (triple play).  Gran ancho de banda.  Servicios en tiempo real.  Mi propio internet.  Movilidad. Tabla 1

Antes Conectividad Narrowband Conexiones Estáticas

Después SVA Broadband Conexiones Dinámicas

 Narrowband: banda estrecha  Broadband: banda ancha

1.3. Banda ancha Banda Ancha, es un conjunto de tecnologías que permiten ofrecer a los usuarios altas velocidades de comunicación y conexiones permanentes. Permite que los proveedores de servicio ofrezcan una variedad servicios de valor agregado. Se ofrece a través de una serie de tecnologías y el equipamiento adecuado para llegar al usuario final con servicios de voz, video y datos.

Pág. 8

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Como ejemplo se tiene: a. b.

Fibra óptica, para cableado estructurado. Wimax, para redes inalámbricas.

1.4. La última milla ¿Qué es la última milla? la última milla es la conexión entre el usuario final y la estación local/central/hub. Puede ser alámbrica o inalámbrica. Hay tres problemas con la última milla:   

La infraestructura de última milla tiene el costo más alto de todos los elementos de una red. Los costos iniciales son altos, especialmente si es necesario utilizar canaleta. Hay pocos usuarios en áreas rurales, y eso significa que la “milla intermedia” (desde el punto de acceso a la red de core) no se comparte eficientemente. Por lo tanto se ofrecen altos precios a los clientes.

1.5. Selección de tecnologías La selección de la tecnología condiciona los servicios que se pueden ofrecer:   

Condiciona el ancho de banda. Condiciona el monto de inversión. Condiciona los costos de operación y venta.

La selección de la tecnología debe estar sólidamente basada en el modelo del negocio:  

La tecnología seleccionada debe ser actual y estar disponible. Siempre se deben estudiar los modelos de negocio exitosos en otros países y juzgar hasta qué punto el negocio es viable.

1.6. Tecnologías de acceso Tecnologías alámbricas:   

Redes de acceso por par de cobre (xDSL, Modems) Redes de acceso por cable. Redes híbridas de fibra y cable (HFC). Pág. 9

REDES DE COMPUTADORAS _______________________________________________________________________

 

Acceso fijo por red eléctrica (PLC). Redes de acceso por fibra óptica (FTTx, PON, EFM, otros).

Tecnologías inalámbricas:      

Bucle inalámbrico (WiLL o Wireless Local Loop, LMDS, MMDS). Redes MAN/LAN inalámbricas (WLAN, WiFi, WiMAX, Hiper LAN2). Comunicaciones móviles de segunda, tercera y cuarta generación (CDMA, GSM, UMTS, 3G). Óptica por aire (HAPs, FSO). Redes de acceso por satélite. Televisión digital terrestre (TDT).

1.7. Tecnologías de transporte ¿Qué pasa por detrás de la última milla? Las señales viajan por redes de transporte, a través de diferentes tecnologías: CAPA 1   

Redes SDH. Redes ópticas transparentes (OTH). Cobre, microondas y otros medios.

CAPA 2   

Redes ATM. Redes Frame Relay. Redes basadas en Ethernet.

CAPA 3 

Redes basadas en IP, IP/MPLS.

1.8. Clasificación de red Existen diversos tipos de redes para ser utilizados, que se clasifican por las siguientes características: a. Por alcance, tamaño o escala (PAN, LAN, MAN, WAN …). b. Por procesamiento (centralizada, distribuida). c. Por dependencia del servidor (autónomo, cliente-servidor). d. Según la tecnología de transmisión usada. Pág. 10

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Dado la revolución de las comunicaciones entre computadoras a partir de los años 70, se han producido varios hechos trascendentales, siendo el más importante la conclusión que no existe diferencia fundamental entre procesamiento de datos (computadoras) y comunicación de datos (equipos de conmutación y transmisión). Consecuentemente se desarrollan sistemas integrados que transmiten y procesan todo tipo de datos e información, donde la tecnología y las organizaciones de normatividad técnica (ISO/OSI, EIA/TIA, IEEE) están dirigiéndose hacia un único sistema público que integre todas las comunicaciones y de uniforme acceso mundial. a.

Clasificación según su alcance, tamaño o escala: Red WPAN (Wireless Personal Area Networks, red inalámbrica de área personal) es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

Ilustración 1, Red PAN Inalámbrica Bluetooth

Red SAN (Storage Area Network, red de área de almacenamiento) Una red de área de almacenamiento es una red especializada que habilita, el acceso rápido y confiable a los

Pág. 11

REDES DE COMPUTADORAS _______________________________________________________________________

servidores, a recursos de almacenamiento independientes, sin importar su ubicación física.

externos

o

Una red de área de almacenamiento SAN, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Una red SAN es utilizada para transportar datos entre servidores y recursos de almacenamiento. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Las SAN poseen las siguientes características: Rendimiento: Permiten acceso concurrente por dos o más servidores lo que proporciona un mejor rendimiento. Disponibilidad: Se puede hacer una copia exacta de los datos a una distancia de 10Km lo que las hace más seguras. Escalabilidad: Como las LAN/WAN puede usar muchas tecnologías. Lo que permite fácil reubicación, seguridad migración y duplicación de datos. Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos. Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Cada dispositivo de la SAN es "propiedad" de un solo Pág. 12

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

computador o servidor. Como ejemplo contrario, NAS permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento. Conexiones a través de fibra y Ethernet Gigabit pueden proveer transferencias de datos de alta velocidad entre sistemas distribuidos dentro de un edificio, campus o área metropolitana. Para largas distancias pueden ser usadas tecnologías ATM o IP. En una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de algún servidor. Muchas veces, los dispositivos son compartidos por muchos servidores en red como recursos peer. Así como una LAN es utilizada para conectar una red de clientes a servidores, una SAN puede ser utilizada para conectar servidores al almacenamiento, servidores a otros servidores, y almacenamiento a almacenamiento para balanceo de cargas y protección.

Ilustración 2, red SAN

Red NAS (Network Attached Storage, red adjunto (ligado, unido) de almacenamiento) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadores Pág. 13

REDES DE COMPUTADORAS _______________________________________________________________________

personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Linux, Windows) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos. Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS). Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante. NAS head Un dispositivo hardware simple, llamado NAS box o NAS head, actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al NAS head (más que a los dispositivos individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo NAS head. Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz Web. Comparaciones El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Área Network) por fibra óptica, en ambos casos con tarjetas de conexión específicas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas. Pág. 14

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de ficheros. Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor costo, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones. A pesar de las diferencias, NAS y SAN no son excluyentes y pueden combinarse en una misma solución: Híbrido SAN-NAS Usos de NAS NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes cantidades de datos multimedia. El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo redes de almacenamiento flexibles para el consumidor doméstico con costos menores de lo normal, con discos externos USB o FireWire Algunas de estas soluciones para el mercado doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux embebido. Ejemplos de estos son Buffalo's TeraStation y Linksys NSLU2. Sistemas Operativos NAS para usuarios de PC Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son configurables mediante interfaz web y pueden ejecutarse en computadores con recursos limitados. Existen distribuciones en LiveCD, en memorias USB o desde uno de los discos duros montados en el sistema. Ejecutan Samba

Pág. 15

REDES DE COMPUTADORAS _______________________________________________________________________

(programa), el demonio Network File System y demonios de FTP que están disponibles para dichos sistemas operativos. Fabricantes de dispositivos NAS       

Buffalo network-attached storage series EMC Network Appliance NSLU2 Snap Server Store Vault Freenas

Ilustración 3, red NAS

Red LAN (Local Area Network, red de área local) son las redes de un centro de cómputo, oficina, edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada dispositivo electrónico (computador) se puede comunicar con el resto.

Pág. 16

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 4, Red LAN y dispositos electrónicos

Una variante de red LAN, es conocida como Red LAN Múltiple, que permite interconectar redes LAN vía inalámbrica o alámbrica edificios ubicados dentro de una ciudad o localidades cercanas. Como ejemplo tenemos la Red LAN Múltiple Inalámbrica de la UNASAM en la ciudad de Huaraz.

Ilustración 5, Red LAN Múltiple Inalámbrica de la UNASAM

Red MAN (Metropolitan Area Network, red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers

Pág. 17

REDES DE COMPUTADORAS _______________________________________________________________________

conectados entre sí con conexiones de alta (generalmente cables de fibra óptica).

velocidad

Las redes inalámbricas de área metropolitana (WMAN) también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones. La mejor red inalámbrica de área metropolitana es basada en la tecnología WiMax, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios kilómetros. Red WAN (Wide Area Network, red de área extensa) son redes punto a punto que interconectan ciudades, países y continentes. Al tener que recorrer gran distancia sus velocidades son menores que las redes LAN, aunque son capaces de transportar una mayor cantidad de datos. Por ejemplo, una red troncal de fibra óptica para interconectar ciudades de un país (red de fibra óptica entre Tumbes y Tacna), un enlace satelital entre países (Perú y EEUU), un cable submarino entre continentes (América y Europa).

Ilustración 6, Red WAN

Pág. 18

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

1.2.1. Clasificación según el procesamiento, dependencia del servidor o distribución lógica Todo dispositivo electrónico (computador) tiene un lado servidor y otro cliente, puede ser servidor de un determinado servicio pero cliente de otro servicio. 

Servidor. computador que ofrece información o servicios al resto de los dispositivos electrónicos (computador) de la red. La clase de información o servicios que ofrece, determina el tipo de servidor como por ejemplo: servidor de archivos, correo electrónico, comercio electrónico, base de datos, proxy, comunicaciones, FTP, web, administración, impresión, aplicaciones, etc.

Ilustración 7, tipos de servidor



Cliente. Dispositivo electrónico (computador) que accede a la información de los servidores o utiliza sus servicios. Ejemplo: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una impresora conectada a la red.

Ilustración 8, tipos de cliente

Pág. 19

REDES DE COMPUTADORAS _______________________________________________________________________

Dependiendo de si existe una función predominante o no para cada nodo de la red, las redes se clasifican en: 

Red servidor / cliente. Uno o más computadoras actúan como servidores y el resto como clientes. Son las más potentes de la red. No se utilizan como puestos de trabajo. Se pueden administrar de forma remota (Internet es una red basada en la arquitectura cliente/servidor).

Ilustración 9, Red Servidor - Cliente



Redes entre iguales o autónomo. No existe una jerarquía en la red, todas las computadoras pueden actuar como clientes (accediendo a los recursos) o como servidores (ofreciendo recursos).

Ilustración 10, Red entre iguales

Pág. 20

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Preguntas propuestas

1.- ¿Qué es una red de computadoras? 2.- ¿Para qué se usan las redes? 3.- ¿Podemos clasificar las redes en las dimensiones de la tecnología de transmisión y del tamaño? 4.- ¿Cuáles son las características de la LAN? 5.- ¿Cuáles son las características de la WAN? 6.- ¿Qué es el Internet? 7.- ¿Qué son las redes inalámbricas?

Pág. 21

REDES DE COMPUTADORAS _______________________________________________________________________

Respuestas a las preguntas propuestas

1.

Un grupo interconectado (computadoras).

  

Compartir recursos, especialmente la información (los datos) Proveer la confiabilidad, más de una fuente para los recursos La escalabilidad de los recursos computacionales, si se necesita más poder computacional, se puede comprar un cliente más, en lugar de un nuevo mainframe Comunicación, correo electrónico, chat, perifoneo.

de

dispositivos

electrónicos

2.-

 3.



Tecnología de transmisión  Broadcast. Un solo canal de comunicación compartido por todas las computadoras. Un paquete mandado por alguna computadora es recibido por todas las otras.  Point to point. conexiones entre pares individuales de computadoras. Los paquetes de A y B pueden atravesar computadoras intermedias, entonces se necesita el ruteo (routing) para dirigirlos.  Point to multipoint. conexiones entre el punto de acceso (servidor) y muchas computadoras. Tamaño (escala)  WPAN (red inalámbrica personal): 5 m  LAN (red de área local): 1000 m  MAN (red de área metropolitana): 1000 m a 45 km  WAN (red de área ampliada): 100 km a 1.000 km  Internet: mayor a 10.000 km

4.   Pág. 22

Normalmente usan la tecnología de broadcast, un solo cable con todas las computadoras conectadas. El tamaño es restringido, así el tiempo de transmisión del peor caso es conocido. Las velocidades típicas son de 10, 100, 1000 Mbps Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

5.   

Consisten en una colección de hosts (computador) o LAN de hosts conectados por una subred. La subred consiste en las líneas de transmisión y los ruteadores que son dispositivos electrónicos dedicados a cambiar de ruta. Se mandan los paquetes de un ruteador a otro. Se dice que la red es packet switched (paquetes ruteados) o store and forward (guardar y reenviar).

6.

El internet es una red de redes vinculadas por gateways, que son dispositivos electrónicos que pueden traducir entre formatos incompatibles.



Una red inalámbrica usa radio, microondas, satélites, infrarrojo, u otros mecanismos para comunicarse. Se pueden combinar las redes inalámbricas con los computadores móviles, pero los dos conceptos son distintos, ejemplos:

7.-



Tabla 2 Inalámbrico No No Sí Sí

Móvil No Sí No Sí

Aplicación Work stations estacionarias Uso de una PC portable en un hotel LAN en un edificio sin cables PDA (personal digital assistant) para inventario

Pág. 23

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 24

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 2

SISTEMA DE COMUNICACIÓN DE DATOS

2.1. Comunicación de datos El propósito fundamental de las comunicaciones de datos es el de intercambiar información entre dos sistemas (fuente y destino). La figura1, muestra un modelo sistémico de comunicaciones, donde: 

 

La información es introducida mediante un dispositivo de entrada a un Sistema Fuente y que mediante un transmisor es convertida en una señal que depende de las características del medio de transmisión. En el otro extremo en el Sistema Destino, el receptor recibe la señal transmitida y es aproximadamente igual a la señal de entrada (información). Finalmente, el dispositivo de salida entrega el mensaje (información transmitida)

Ilustración 11, sistema general de comunicación de datos

2.2. Tareas de un sistema de comunicación de datos Como otro enfoque adicional se muestra a continuación en la Tabla3, las tareas claves que desarrolla un sistema de comunicación de datos, siendo las tareas arbitrarias, pueden ser mezclados, agregados o pueden ser realizados en diferentes niveles del sistema.

Pág. 25

REDES DE COMPUTADORAS _______________________________________________________________________

Tabla 3

1 2 3 4 5 6 7 8 9 10 11 12

Tareas Utilización del sistema transmisión Interface Generación de señales Sincronización Administración de intercambios Detección y corrección de errores Control de flujo Direccionamiento y enrutamiento Recuperación Formato del mensaje Protección Administración del sistema

Utilización del sistema transmisión Necesidad de hacer un uso eficiente de las facilidades de transmisión que son típicamente compartidas entre varios dispositivos de comunicación. Se usan varias técnicas como: Tabla 4 Técnicas Multiplexaje Control de congestión

Característica Para asignar la capacidad total del medio de transmisión entre varios usuarios. Para que el sistema no se sobrecargue por excesiva demanda de los servicios de transmisión.

Interface Para comunicarse, un dispositivo debe tener una Interface con el sistema de transmisión. Mediante el uso de señales electromagnéticas que se propagan sobre un medio de transmisión. Generación de señales Se requiere la generación de señales para la comunicación. La propiedad de estas señales, tanto en forma como en intensidad, debe ser capaz de propagarse a través del medio de transmisión y de ser interpretables como datos en el receptor

Pág. 26

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Sincronización Tiene que haber alguna forma de sincronización entre el transmisor y receptor. El receptor debe ser capaz de determinar cuándo una señal empieza a llegar y cuando termina, así como la duración de cada elemento de señal. Administración de intercambios Si los datos deben ser intercambiados en ambas direcciones por un periodo de tiempo, las dos partes deben cooperar. Teniendo en cuenta las convenciones tales como:  Si ambos dispositivos podrían transmitir simultáneamente o deben hacerlo por turnos.  La cantidad de datos que debe ser enviado cada vez.  El formato de los datos.  Qué hacer si se presentan ciertas contingencias como errores. Detección y corrección de errores Para circunstancias donde los errores no pueden ser tolerados, se requiere detección y corrección de errores, como el caso de los sistemas de procesamiento de datos. Control de flujo Se requiere un control de flujo para que la fuente no sobrecargue el medio ni el destino al enviar datos más rápido de lo que estos puedan ser procesados y absorbidos. Direccionamiento y enrutamiento Cuando más de dos dispositivos comparten un medio de transmisión el sistema debe ser informado por la fuente de la identidad de la estación destinataria. El sistema debe asegurar que la estación de destino y sola esa estación, reciba los datos. Recuperación Un concepto distinto al de corrección de errores es el recuperación. Esta técnica es necesaria cuando un intercambio de información, tal como una transacción con una base de datos, es interrumpido por una falla en alguna parte del sistema. El objetivo de esta técnica es que el Pág. 27

REDES DE COMPUTADORAS _______________________________________________________________________

sistema pueda reasumir la actividad en el punto de la interrupción o al menos que restaure el estado de los sistemas involucrados, a la condición previa al inicio del intercambio de información. Formato del mensaje Involucra un acuerdo entre ambas partes, la forma de los datos que van intercambiarse. Ambas partes deben usar el mismo código binario de caracteres. Protección Es importante proporcionar algún grado de protección al sistema de comunicación de datos. El remitente de los datos desearía tener la seguridad de que solo el destinatario recibirá sus datos y viceversa, Administración del sistema Un sistema de comunicación de datos es tan complejo que no puede funcionar por sí mismo. Requiere capacidades de administración del sistema para configurarlo, supervisar su estado, reaccionar ante fallas, sobrecargas y planear inteligentemente su crecimiento futuro

2.3. Conmutación de circuitos, mensajes y paquetes Conmutar, es el procesamiento que realiza un nodo que recibe información de una línea por una determinada interfaz y la reenvía por otra interfaz, con el objetivo de que llegue a un destinatario final (direccionamiento). La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en las conexiones a Internet, los routers o encaminadores o ruteadores. Dependiendo de la utilización de estos nodos intermedios, se distingue entre conmutación de circuitos, de mensajes y de paquetes. 

Pág. 28

En la conmutación de circuitos se establece un camino físico entre el origen y el destino durante el tiempo que dure la transmisión de datos. Este camino es exclusivo para los dos extremos de la comunicación: no se comparte con otros usuarios (ancho de banda fijo). Si no se transmiten datos o se transmiten pocos se estará infrautilizando el canal. Las Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

comunicaciones a través de líneas telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante conmutación de circuitos.

Ilustración 12, conmutación de circuitos



Un mensaje que se transmite por conmutación de mensajes va pasando desde un nodo al siguiente, liberando el tramo anterior en cada paso para que otros puedan utilizarlo y esperando a que el siguiente tramo esté libre para transmitirlo. Esto implica que el camino origen-destino es utilizado de forma simultánea por distintos mensajes. Sin embargo, éste método no es muy útil en la práctica ya que los nodos intermedios necesitarían una elevada memoria temporal para almacenar los mensajes completos. En la vida real podemos compararlo con el correo postal.

Ilustración 13, conmutación de mensajes



Finalmente, la conmutación de paquetes es la que realmente se utiliza cuando hablamos de redes. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente desde el origen al destino. De esta manera, los Pág. 29

REDES DE COMPUTADORAS _______________________________________________________________________

nodos (routers) no necesitan una gran memoria temporal y el tráfico por la red es más fluido. Nos encontramos aquí con una serie de problemas añadidos: la pérdida de un paquete provocará que se descarte el mensaje completo; además, como los paquetes pueden seguir rutas distintas puede darse el caso de que lleguen desordenados al destino. Esta es la forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje van pasando a través de distintas redes hasta llegar al destino.

Ilustración 14, conmutacion de paquetes

2.4. Comunicación simplex, half duplex y full duplex  En una comunicación simplex existe un solo canal unidireccional, el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión.

Ilustración 15, comunicación simplex



En una comunicación half duplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente, las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados.

Ilustración 16, comunicación half duplex

Pág. 30

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS



Por último, en una comunicación full duplex existen dos canales, uno para cada sentido, ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.

Ilustración 17, comunicación full duplex

2.5. Mecanismos de detección de errores ¿Cómo puede saber el receptor que ha recibido el mismo mensaje que envió el emisor? ¿Cómo puede saber que no se ha producido ningún error que haya alterado los datos durante la transmisión? Se necesitan mecanismos de detección de errores para garantizar transmisiones libres de errores. Si el receptor detecta algún error, puede actuar de diversas maneras según los protocolos que esté utilizando. La solución más sencilla es enviarle un mensaje al emisor pidiéndole que le reenvíe de nuevo la información que llegó defectuosa. Los mecanismos de detección se basan en añadir a las transmisiones una serie de bits adicionales, denominados bits de redundancia. La redundancia es aquella parte del mensaje que sería innecesaria en ausencia de errores (es decir, no aporta información nueva, sólo permite detectar errores). Algunos métodos incorporan una redundancia capaz de corregir errores. Estos son los mecanismos de detección y corrección de errores.

Ilustración 18, mecanismo de detección de error

Paridad

Pág. 31

REDES DE COMPUTADORAS _______________________________________________________________________

Las transmisiones se dividen en palabras de cierto número de bits (por ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas palabras se le añade un único bit de redundancia (bit de paridad) de tal forma que la suma de todos los bits de la palabra sea siempre un número par (paridad par) o impar (paridad impar). El emisor envía las palabras añadiendo los correspondientes bits de paridad. El receptor comprobará a su llegada que la suma de los bits de la palabra incluyendo la redundancia es un número par (si la codificación convenida entre emisor-receptor es de paridad par) o un número impar (paridad impar). Si el receptor encuentra alguna palabra que no se ajuste a la codificación establecida, le solicitará al emisor que le reenvíe de nuevo la información.

Ilustración 19, bit de paridad

La paridad únicamente permite detectar errores simples, esto es, que varíe un único bit en cada palabra. Si varían 2 bits, este mecanismo no es capaz de detectar el error. Veamos un ejemplo de paridad par: Tabla 5 Datos (8 bits) 10110110 00101001 11001001 11111010 00010000

Pág. 32

Datos + redundacia (9 bits) 101101101 001010011 110010010 111110100 000100001

Suma de bits 6 4 4 6 2

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

El receptor realizará la suma de bits a la llegada del mensaje. Si alguna palabra no suma un número par, significará que se ha producido un error durante la transmisión. CRC (Código de Redundancia Cíclica) Los códigos de paridad tienen el inconveniente de que se requiere demasiada redundancia para detectar únicamente errores simples. En el ejemplo que hemos visto, sólo 8 de 9 bits de información transmitida contenían datos, el resto era redundancia. Los códigos de redundancia cíclica (CRC) son muy utilizados en la práctica para la detección de errores en largas secuencias de datos. Se basan en representar las cadenas de datos como polinomios. El emisor realiza ciertas operaciones matemáticas antes de enviar los datos. El receptor realizará, a la llegada de la transmisión, una división entre un polinomio convenido (polinomio generador). Si el resto es cero, la transmisión ha sido correcta. Si el resto es distinto significará que se han producido errores y solicitará la retransmisión al emisor.

Ilustración 20, código de redundancia ciclica

2.6. Control de flujo El control de flujo determina cómo enviar la información entre el emisor y el receptor de forma que se vaya recibiendo correctamente sin saturar al receptor. Nótese que puede darse el caso de un emisor rápido y un receptor lento (o un receptor rápido pero que esté realizando otras muchas tareas). El mecanismo más sencillo de control de flujo se basa en devolver una confirmación o acuse de recibo (ACK) cada vez que el receptor reciba algún dato correcto o una señal de error (NACK) si el dato ha llegado dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en cambio, recibe un NACK reenviará el mismo dato. Pág. 33

REDES DE COMPUTADORAS _______________________________________________________________________

El procedimiento anterior tiene el gran inconveniente de que el canal se encuentra infrautilizado, hasta que el emisor no reciba un ACK no enviará ningún dato más, estando el canal desaprovechado todo ese tiempo. Una mejora de este método es el envío de una serie de datos numerados, de tal forma que en un sentido siempre se estén enviando datos (dato1, dato2, dato3) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, ACK2, ACK3). La cantidad de datos pendientes de ACK o NACK se establecerá según la memoria temporal del emisor.

Ilustración 21, control de flujo

Pág. 34

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Preguntas propuestas

1.- ¿Qué hechos trascendentales ha producido la revolución de la comunicación entre computadoras? 2.- ¿A qué se refiere la utilización del sistema de transmisión? 3.- ¿Qué debe tener un dispositivo para comunicarse? 4.- ¿Qué se requiere una vez establecida la interface ? 5.- ¿Cuáles son las convenciones para la administración de intercambios ? 6.- ¿Qué se requiere para las circunstancias donde los errores no pueden ser tolerados? 7.- ¿A qué se refiere los conceptos de direccionamiento y enrutamiento? 8.- ¿Qué es la técnica de recuperación? 9.- ¿Qué involucra el formato del mensaje? 10.- Si el remitente de los datos desearía tener la seguridad de que sólo el destinatario recibirá sus datos y viceversa ¿Qué técnica usaría? 11.- ¿Qué requiere un sistema de comunicación de datos?

Pág. 35

REDES DE COMPUTADORAS _______________________________________________________________________

Respuestas a las preguntas propuestas

1.  

No hay diferencia fundamental entre procesamiento de datos (computadoras) y comunicación de datos (equipos de conmutación y transmisión). No hay diferencia fundamental entre las comunicaciones de datos, voz y video. Las líneas entre computadoras de un solo procesador, computadoras con multiprocesadores, redes locales, redes metropolitanas y redes de gran alcance se han traslapado (puesto borrosas).

2.  

Se refiere a la necesidad de hacer un uso eficiente de las facilidades de transmisión que son típicamente compartidas entre varios dispositivos de comunicación. Se usan varias técnicas (como multiplexaje) para asignar la capacidad total del medio de transmisión entre varios usuarios. Además se requiere varias técnicas de control de congestión para que el sistema se sobrecargue por excesiva demanda de los servicios de transmisión.

3.

Para comunicarse, un dispositivo debe tener una interface con el sistema de transmisión.



Una vez que la interface esté establecida, se requiere de la generación de señales para la comunicación. La propiedad de estas señales, tanto en forma como en intensidad, deben ser tales que ellas sean capaces de propagarse a través del medio de transmisión y de ser interpretables como datos en el receptor. No solamente las señales generadas deben conformar los requerimientos del sistema de transmisión y del receptor, sino que también debe haber alguna forma de sincronización entre el transmisor y el receptor.

4.-





Pág. 36

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS



El receptor debe ser capaz de determinar cuándo una señal empieza a llegar y cuándo termina. También debe saber la duración de cada elemento de señal.

5.a)

Si ambos dispositivos podrían transmitir simultáneamente o deben hacerlo por turnos b) La cantidad de datos que debe ser enviado cada vez c) El formato de los datos d) Qué hacer si se presentan ciertas contingencias como errores. 6.



Se requiere detección y corrección de errores. Éste es usualmente el caso de sistemas de procesamiento de datos. Por ejemplo, en la transferencia del archivo de una computadora a otra, implemente no es aceptable que el contenido de ese archivo sea alterado accidentalmente. Además se requiere un control de flujo para que la fuente no sobrecargue el medio ni el destino al enviar datos más rápido de lo que éstos puedan ser procesados y absorbidos.

7.  

Cuando más de dos dispositivos comparten un medio de transmisión, el sistema debe ser informado por la fuente de la identidad de la estación destinataria. El sistema de transmisión debe asegurar que la estación de destino, y sólo esa estación, reciba los datos. Aún más, este sistema puede ser en sí mismo una red a través de la cual se pueda escoger varias trayectorias, y de las cuales se elige una ruta específica.

8. 

Esta técnica es necesaria cuando un intercambio de información, tal como una transacción con una base de datos, es interrumpido por una falla en alguna parte del sistema. El objetivo de esta técnica es que el sistema pueda reasumir la actividad en el punto de la interrupción o al menos que restaure el estado de los sistemas involucrados, a la condición previa al inicio del intercambio de información.

Pág. 37

REDES DE COMPUTADORAS _______________________________________________________________________

9. 

El formato del mensaje involucra un acuerdo entre ambas partes, “la forma de los datos” que van a intercambiarse. Ambas partes deben usar el mismo código binario de caracteres.

10.

Proporcionar algún grado de protección al sistema de comunicación de datos.



Un sistema de comunicación de datos es tan complejo que no puede funcionar por sí mismo. Requiere capacidades de administración del sistema para configurarlo, supervisar su estado, reaccionar ante fallas y sobrecargas y planear inteligentemente su crecimiento futuro.

11.-



Pág. 38

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 3

MODELOS DE RED

3.1. Modelo de referencia ISO/OSI El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. El modelo OSI, patrocinado por la Comunidad Europea y más tarde, por el gobierno de los Estados Unidos, nunca llegó a tener la implantación esperada. Entre otros motivos, porque el modelo TCP/IP ya había sido aceptado por aquella época entre investigadores los cuales se resistieron a un cambio que, para la mayoría era un cambio a peor. Las bases que sustentan Internet son realmente sencillas y quizás esto ha sido la clave de su éxito; el modelo OSI, en cambio, fue tan ambicioso y complejo que terminó arrinconado en las estanterías de los laboratorios. Se trata de un modelo teórico de referencia, únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de implementación. Según Gerardo Jiménez Rochabrum1. “El modelo OSI, define como los fabricantes de productos de hardware y software, pueden crear productos que funcionen con los productos de los fabricantes, sin necesidad de controladores especiales o equipamiento opcional”. La Tabla 6, muestra las 7 capas del modelo ISO/OSI. Las tres primeras capas se utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el Gerardo Jiménez Rochabrum, “Redes y Cableado Estructurado”. Empresa Editora RITISA. 1ra.Edicion. Pág. 92. Perú. 2005. 1

Pág. 39

REDES DE COMPUTADORAS _______________________________________________________________________

medio de transmisión. En el extremo opuesto se encuentra la capa de aplicación. Tabla 6

Capa

Nivel

Función / Característica

7

Aplicación

Programas de aplicación que usa la red.

6

Presentación

Estandariza la forma en que se presentan los datos a las aplicaciones.

5

Sesión

Gestiona las conexiones entre aplicaciones cooperativas.

4

Transporte

Proporciona servicios de detección y corrección de errores.

3

Red

Gestiona conexiones a través de la red para las capas superiores.

2

Enlace de datos

Proporciona servicio de envío de datos a través del enlace físico.

1

Físico

Define las características físicas de la red material.

Los creadores del modelo OSI consideraron que era 7 el número de capas que mejor se ajustaba a sus requisitos. OSI ofrece un modo útil de realizar la interconexión y la interoperabilidad entre redes, su objetivo es promover la interconexión de sistemas abiertos. Es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. La Tabla 7, relaciona las capas con las principales tecnologías y protocolos que intervienen en cada una de las capas en una red.

Pág. 40

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Tabla 7

Capa

Nivel

Tecnologías y Protocolos de Red

7

Aplicación

DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP.

6

Presentación

XML, ASN, MIME, SSL/TLS.

5

Sesión

NETBIOS, RPC.

4

Transporte

TCP, SCTP, SPX, UDP.

3

Red

IP, APPLE TALK, IPX, NETBEUI, X.25, ICMP, IGMP

2

Enlace de datos

ETHERNET, ATM, FRAME RELAY, HDLC, PPP, TOKEN RING, WI-FI, STP, ARP, RARP.

1

Física

Cable de par trenzado, cable coaxial, cable fibra óptica, microondas, radio.

La Ilustración 20, muestra el nivel o capa donde funcionan los equipos de red.

Ilustración 22, funcionamiento de equipos de red, en capa correspondiente

Pág. 41

REDES DE COMPUTADORAS _______________________________________________________________________

Según Alberto León-García, Indra Widjaja2. “El modelo de referencia OSI divide el proceso global de comunicación en funciones que son desempeñadas por varias capas. En cada capa, un proceso en una computadora desarrolla una conversación con un proceso paritario en la otra computadora.” Cada capa añade algo nuevo a la comunicación, como vamos a ver ahora:  Capa física. Se refiere a medio físico real en el que ocurre la comunicación. Este puede ser un cable CAT5 de cobre, un par de fibras ópticas, ondas de radio, o cualquier medio capaz de transmitir señales. Cables cortados, fibras partidas, e interferencias de RF constituyen, todos, problemas de capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando: sólo transmite ceros y unos.  Capa de enlace de datos. La comunicación en esta capa se define se define como de enlace-local porque todos los nodos conectados a esta capa se comunican directamente entre sí. En redes modeladas de acuerdo con Ethernet, los nodos se identifican por su dirección MAC (Control de Acceso al medio). Este es un número exclusivo de 48 bits asignado de fábrica a todo dispositivo de red. Envía tramas de datos entre hosts (o routers) de una misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el envío continuo de grandes cantidades de información. Para las redes de difusión (redes en las que muchas computadoras comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de 2

Alberto León-García, Indra Widjaja, “Redes de Comunicación”. Editorial Mc Graw Hill. Pág. 43. España. 2002. Pág. 42

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él, por citar dos problemas que se resuelven a este nivel.  Capa de red. Esta es la capa donde ocurre el enrutamiento. IP es el más común de la capa de red. Se encarga de transferir los paquetes desde la capa de enlace local a la de otras redes. Los enrutadores cumplen esta función en una red por medio de al menos dos interfaces de red, una en cada una de las redes que se va interconectar. Se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas: todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, etc.).  Capa de transporte. Provee un método para obtener un servicio particular en un nodo de red específico. El protocolo TCP garantiza que todos los datos lleguen a destino y se reorganicen y entreguen a la próxima capa en el orden apropiado. UDP es un protocolo no orientado a conexión comúnmente usado para señales de video y audio de flujo continuo. Únicamente se preocupa de la transmisión origendestino. Podemos ver esta capa como una canalización fiable que une un proceso de un host con otro proceso de otro host. Un host puede tener varios procesos ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo. No se preocupa del camino intermedio que siguen los fragmentos de los mensajes. Integra control de flujo y control de errores, de forma que los datos lleguen correctamente de un extremo a otro.  Capa de sesión. Maneja la sesión de comunicación lógica entre aplicaciones. NetBios y RPC son dos ejemplos de protocolo en ésta capa. Se encarga de iniciar y finalizar las comunicaciones. Además proporciona servicios mejorados a la capa de transporte como, por ejemplo, la creación de puntos de sincronismo para recuperar transferencias largas fallidas.

Pág. 43

REDES DE COMPUTADORAS _______________________________________________________________________

 Capa de presentación. Tienen que ver con representación de datos, antes de que lleguen a la aplicación. Esta incluye codificación MIME, compresión de datos, compresión de formato, ordenación de los bytes, etc. Codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los textos según la tabla ASCII y los números en complemento a dos.  Capa de aplicación. Es la capa con la que la mayoría de los usuarios tiene contacto y es el nivel en el que ocurre la comunicación humana. HTTP, FTP y STP son todos protocolos de la capa de aplicación. El usuario se ubica por encima de esta capa interactuando con la aplicación. Aquí se encuentran los protocolos y programas que utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada tipo de computador, de forma que sea posible el envío de un correo electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows. La Ilustración 23, muestra los protocolos más importantes y su relación en cada capa o nivel del modelo ISO / OSI.

Ilustración 23, protocolos y su relacion en cada capa

Pág. 44

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e inferior.

7 Aplicación

Aplicación

6 Presentación

Presentación

5

Sesión

Sesión

4 Transporte

Transporte

3

Red

Red

Red

Red

2

Enlace de datos

Enlace de datos

Enlace de datos

Enlace de datos

1

Física

Física Red 1

Host A

Física Red 2

Router 1

Física Red 3

Router 2

Host B

Ilustración 24, enrutamiento en las capas correspondientes

La Ilustración 22, muestra las 7 capas del modelo OSI. Las tres primeras capas se utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería electrónica, por ejemplo. El usuario se situaría por encima de la capa 7.

Pág. 45

REDES DE COMPUTADORAS _______________________________________________________________________

La Ilustración 23, muestra el flujo de información entre capas.

Se envían datos 7 Aplicación

6

Presentació n

5

Sesión

C

C

C

4 Transporte

3

Red

2

Enlace de datos

1

Física Host A

Se reciben datos

Datos

C

C

C

Datos

Aplicación

Datos

Presentació n

Datos

Sesión

Datos

Transporte

Datos

Red

Datos

Bits

F

Enlace de datos Física Host B

Ilustración 25, flujo de información en cada capa

El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se intercambian continuamente en cualquier comunicación. Supongamos que mediante este modelo queremos enviar un mensaje al usuario del host B. El mensaje son los "datos" que se han dibujado por encima de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la capa física del host A. Cada capa añade un encabezado (C = cabecera) a los datos que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa física no entiende de datos ni de códigos, únicamente envía una secuencia de bits por el medio de transmisión (un cable). Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta la capa física del host destino. A medida que se van recibiendo secuencias de bits, se van pasando a las capas superiores. Pág. 46

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Cada capa elimina su encabezado antes de pasarlo a una capa superior. Obsérvese que el mensaje que envía cada capa del host A a su capa inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al usuario del host B. Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de enlace de datos se habla de marcos o tramas; en la capa de red, de paquetes o datagramas. En la capa de transporte, en ocasiones se utiliza el término segmento. Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red de un host se entiende con la capa de red de otro host). Sin embargo, como hemos visto, la comunicación realmente se realiza descendiendo capas en el host origen, transmitiendo por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la comunicación, Sin embargo, la idea de la división por capas del modelo OSI es realmente valiosa. Esta misma idea se aplica a todas las redes actuales, incluyendo Internet. Como hemos comentado al principio, OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes que a la implementación de los protocolos.

Pág. 47

REDES DE COMPUTADORAS _______________________________________________________________________

3.2. Modelo TCP/IP A diferencia del modelo OSI, el modelo TCP/IP no es un estándar internacional, y su definición varía. Sin embargo, es usado a menudo como un modelo práctico para entender y resolver fallas en redes Internet. La mayor parte de Internet usa TCP/IP, así que podemos plantear algunas premisas sobre las redes que las harán de más fácil comprensión. El modelo TCP/IP se hizo justamente al revés: primero vinieron los protocolos y después, se pensó en sus especificaciones. De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de protocolos TCP/IP pero no es válido para nuevas redes. En términos del modelo OSI, las capas cinco a siete quedan comprendidas en la capa superior (la Capa de Aplicación). Las primeras cuatro capas de ambos modelos son idénticas. Muchos ingenieros de redes consideran todo lo que está por encima de la capa cuatro como “sólo datos”, que van a variar de aplicación a aplicación. Ya que las primeras tres capas son interoperables para los equipos de casi todos los fabricantes, y la capa cuatro trabaja entre todos los anfitriones que usan TCP/IP, y todo lo que está por arriba de la capa cuatro es para aplicaciones específicas, este modelo simplificado funciona bien cuando se construyen o detectan fallas en redes TCP/IP. Una manera de mirar al modelo TCP/IP es pensar en una persona que entrega una carta en un edificio de oficinas. Va a tener que interactuar primero con la calle (capa física), poner atención al tráfico de la misma (capa de enlace), doblar en los lugares correctos para conectarse con otras calles y arribar a la dirección correcta (capa Internet), ir al piso y oficina correcta (capa transporte) y finalmente encontrar el destinatario o recepcionista que puede recibir la carta (capa de aplicación). Una vez entregada la carta, el mensajero queda libre. Las cinco capas pueden ser recordadas fácilmente usando la frase: Favor Entrar, Inmediatamente Tomar el Ascensor, para la secuencia de capas Física, Enlace de Datos, Internet, Transporte y Aplicación, o en inglés “Please Don’t Look In The Attic,” que se usa por “Physical / Data Link / Internet / Transport / Application”.

Pág. 48

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la computadora ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un computador que utilice Windows XP o entre plataformas completamente distintas como Macintosh, AMD, Cirex, Alpha o Intel. Es más, entre una computadora y otra, generalmente existirán redes distintas, redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP. El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico, etc.) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia: El modelo TCP/IP tiene únicamente 3 capas:   

Capa de red Capa de transporte Capa de aplicación.

No tiene las capas de sesión ni de presentación que, por otro lado, estaban prácticamente vacías en el modelo OSI. Tampoco dice nada de las capas física y de enlace a datos. Sin embargo, nosotros seguiremos un modelo de referencia fruto de combinar los modelos OSI y TCP/IP. Se trata del modelo real que se está utilizando actualmente en las redes TCP/IP. Pág. 49

REDES DE COMPUTADORAS _______________________________________________________________________

La Tabla 8, refleja las 5 capas de nuestro modelo. Tabla 8

Capa

Nivel

Tecnologías y Protocolos de Red

5

Aplicación

DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP. XML, ASN, MIME, SSL/TLS. NETBIOS.

4

Transporte

TCP, SCTP, SPX, UDP.

3

Red

IP, APPLE TALK, IPX, NETBEUI, X.25.

2

Enlace de datos

ETHERNET, ATM, FRAME RELAY, HDLC, PPP, TOKEN RING, WI-FI, STP.

1

Física

Cable de par trenzado, cable coaxial, cable fibra óptica, microondas, radio.

El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite. La capa de enlace de datos (acceso a la red) determina la manera en que las estaciones (computadoras) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa. Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este Pág. 50

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino. La capa de transporte (protocolos TCP, SCTP, SPX, UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos. La capa de aplicación utiliza una familia de tecnologías y protocolos de red (DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP. XML, ASN, MIME, SSL/TLS. NETBIOS.).

Pág. 51

REDES DE COMPUTADORAS _______________________________________________________________________

Preguntas propuestas

1.- ¿El modelo OSI es una arquitectura en particular? 2.- ¿El nivel físico que cuestiones define? 3.- ¿Cuál es el propósito del nivel de enlace ? 4.- ¿Qué determina el nivel de red? 5.- ¿Qué servicios provee el nivel de transporte? 6.- ¿Qué servicios provee el nivel de sesión? 7.- ¿Qué funciones provee el nivel de presentación? 8.- ¿Qué define el nivel de aplicación? 9.- ¿Cuál es el objetivo de los protocolos TCP/IP ? 10.- ¿Cuáles son los protocolos a nivel de transporte? 11.- ¿Cuáles son las diferencias entre el modelo ISO/OSI y TCP/IP ?

Pág. 52

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Respuestas a las preguntas propuestas

1.

En realidad no es una arquitectura particular, porque no especifica los detalles de los niveles, sino que los estándares de ISO existen para cada nivel.



Las cuestiones de voltajes, duración de un bit, establecimiento de una conexión, número de polos en un enchufe, etc.



El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión. El remitente parte los datos de input en marcos de datos (algunos cientos de bytes) y procesa los marcos de acuse. Este nivel maneja los marcos perdidos, dañados, o duplicados. Regula la velocidad del tráfico. En una red de broadcast, un subnivel (el subnivel de acceso medio, o medium access sub layer) controla el acceso al canal compartido.

2.-

3.-

   

4. 

Determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez. Se incorpora la función de contabilidad.

5.    

Es el primer nivel que se comunica directamente con su par en el destino (los de abajo son de computador a computador). Provee varios tipos de servicio (por ejemplo, un canal punto a punto sin errores). Podría abrir conexiones múltiples de red para proveer capacidad alta. Se puede usar el encabezamiento de transporte para distinguir entre los mensajes de conexiones múltiples entrando en un computador. Provee el control de flujo entre los hosts. Pág. 53

REDES DE COMPUTADORAS _______________________________________________________________________

6. 

Parecido al nivel de transporte, pero provee servicios adicionales. Por ejemplo, puede manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer check points (puntos de recuerdo) en las transferencias de datos.

7.

Provee funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres, códigos de números, etc.



Define los protocolos usados por las aplicaciones individuales, como e-mail, telnet, ftp, etc.



Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida. La red es packet switched y está basada en un nivel de internet sin conexiones. Los niveles físico y de enlace (que juntos se llaman el "nivel de host a red" aquí) no son definidos en esta arquitectura. Los hosts pueden introducir paquetes en la red, los cuales viajan independientemente al destino. No hay garantías de entrega ni de orden. Este nivel define el Internet Protocol (IP), que provee el ruteo y control de congestión.

8.-

9.-



  10.



Pág. 54

Transmission Control Protocol (TCP). Provee una conexión confiable que permite la entrega sin errores de un flujo de bytes desde una máquina a alguna otra en la internet. Parte el flujo en mensajes discretos y lo monta de nuevo en el destino. Maneja el control de flujo. User Datagram Protocol (UDP). Es un protocolo no confiable y sin conexión para la entrega de mensajes discretos. Se pueden construir otros protocolos de aplicación sobre UDP. También se

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

usa UDP cuando la entrega rápida es más importante que la entrega garantizada. 11.

 

 

 

OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos. o Servicio: lo que un nivel hace. o Interfaz: cómo se pueden accesar los servicios. o Protocolo: la implementación de los servicios TCP/IP no tiene esta clara separación. OSI fue definido antes de implementar los protocolos, los diseñadores no tenían mucha experiencia con donde se debieran ubicar las funcionalidades y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningún apoyo para broadcast. El modelo de TCP/IP fue definido después de los protocolos y se adecúan perfectamente. Pero no otras pilas de protocolos. OSI no tuvo éxito debido a: o Mal momento de introducción: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarización. o Mala tecnología, OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexión, etc. o Malas implementaciones. o Malas políticas, investigadores y programadores contra los ministerios de telecomunicación Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de protocolos, pero el modelo no es general.

Pág. 55

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 56

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 4

CAPA FISICA 4.1. Medios de transmisión La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos, son los medios inalámbricos. Los medios guiados: Cable par trenzado, el par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza unos conectores un poco más anchos. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia.

Ilustración 26, cable UTP-5 de par trenzado

   

Categoría 3, hasta 16 Mbps Categoría 4, hasta 20 Mbps Categoría 5 y Categoría 5e, hasta 100 Mbps Categoría 6, hasta 1 Gbps y más

Pág. 57

REDES DE COMPUTADORAS _______________________________________________________________________

Los cables par trenzado pueden ser a su vez de dos tipos: 

UTP (Unshielded apantallado)



STP (Shielded Twisted Pair, par trenzado apantallado)

Twisted

Pair,

par

trenzado

no

Ilustración 27, STP cable de par trenzado apantallado

Los cables UTP son los más utilizados debido a su bajo costo y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un costo elevado y al ser más gruesos son más complicados de instalar.

Pág. 58

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

El cableado que se utiliza en la actualidad es UTP CAT5 y CAT6. Los cables STP se utilizan únicamente para instalaciones muy puntuales que requieran una calidad de transmisión muy alta. Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado hub (concentrador) o switch (conmutador), formando una topología de estrella.

Cable coaxial, el cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla y separados ambos elementos conductores por un cilindro de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un conector apropiado, los computadores forman una fila y se coloca un segmento de cable entre cada computador y el siguiente. En los extremos hay que colocar un terminador, que no es más que una resistencia de 50 ohmios.

Pág. 59

REDES DE COMPUTADORAS _______________________________________________________________________

Cable fibra óptica, en los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz, y en el otro extremo se sitúa un detector de luz.

Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento tiene un costo elevado y solamente son utilizados para redes troncales con mucho tráfico.

Pág. 60

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable. Se pretende que este cable pueda transmitir televisión, radio, Internet y teléfono.

Ilustración 28

Entre los medios no guiados se encuentran: Ondas de radio, son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales, se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios. Las ondas electromagnéticas no necesitan de un medio material para propagarse.

Pág. 61

REDES DE COMPUTADORAS _______________________________________________________________________

Microondas, éstas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia.

Infrarrojos, son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia.

Pág. 62

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 29, interconexión con infrarrojo

Ilustración 30, cámara infrarrojo

Ondas de luz, las ondas láser son unidireccionales.

Ilustración 31, ondas laser

Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un foto detector.

Pág. 63

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 32, interconexión con laser

4.2. Instalación de cableado Cable coaxial El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

Ilustración 33, estructura del cable coaxial

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Pág. 64

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado. La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:     

RG-58/U: Núcleo de cobre sólido. RG-58 A/U: Núcleo de hilos trenzados. RG-59: Transmisión en banda ancha (TV). RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet.

Ilustración 34, cable RG-8

Estándares La mayoría de los cables coaxiales tienen una impedancia característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres de tipo estándar para cables coaxiales. En las conexiones de televisión (por cable, satélite o antena), los cables RG-6 son los más comúnmente usados para el empleo en el hogar, y la mayoría de conexiones fuera de Europa es por conectores F.

Pág. 65

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 35, conectores BNC

Tipos de cable coaxial RG: Tabla 9

Tipo

Impedancia [Ω]

Núcleo

RG-6/U RG-6/UQ RG-8/U RG-9/U RG-11/U RG-58 RG-59 RG-62/U RG-62A RG-174/U RG-178/U RG-179/U RG-213/U RG-214/U RG-218 RG-223 RG-316/U

75 75 50 51 75 50 75 92 93 50 50 75 50 50 50 50 50

1.0 mm 2.17 mm 1.63 mm 0.9 mm 0.81 mm

0.48 mm 7x0.1 mm Ag pltd Cu clad Steel 7x0.1 mm Ag pltd Cu 7x0.0296 en Cu 7x0.0296 en 0.195 en Cu 2.74mm 7x0.0067 in

Conectores para cable coaxial: Conector BNC

Pág. 66

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ensamblaje del conector BNC:

Ilustración 36, estructura del conector BNC

Conector PL-259

Ensamblaje del conector PL-259:

Pág. 67

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 37, estructura del conector PL-259

Cable par trenzado El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.

Ilustración 38, cable de par trenzado

Pág. 68

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Estándar para el cableado de telecomunicaciones de edificios comerciales Estándar de la Industria Americana:   

EIA/TIA – 568 EIA/TIA – 568A EIA/TIA – 568B

– – –

Julio 1991 Octubre 1995 1998/1999

Provee una estructura común para el diseño e instalaciones de cables de telecomunicaciones y hardware de conectividad en los edificios comerciales. Norma 568-A 1) 2) 3) 4) 5) 6) 7) 8)

Blanco-Verde verde Blanco-Naranja azul Blanco-Azul Naranja Blanco-Marrón Marrón

Norma 568-B 1) 2) 3) 4) 5) 6) 7) 8)

Blanco-Naranja Naranja Blanco-Verde Azul Blanco-Azul Verde Blanco-Marrón Marrón

Tipos de conexión: Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización. Cable par trenzado directo (pin a pin) Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. La razón es que el concentrador es el que realiza el cruce de la señal. Pág. 69

REDES DE COMPUTADORAS _______________________________________________________________________

Los conectores de cada extremo siguen el mismo esquema de colores. Estos cables se utilizan para unir:  computador con hub.  2 hubs (utilizando el puerto uplink de uno de ellos y un puerto normal del otro).

Ilustración 39, cable directo o patch cord

Cable par trenzado cruzado (cross over) Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos 2 computadores directamente, sin que haya enrutadores o algún elemento de por medio. Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo. Lo que estamos haciendo es cruzar los pines de transmisión (Tx+ y Tx-) de un extremo con los pines de recepción (Rx+ y Rx-) del otro. De acuerdo al siguiente esquema:

Ilustración 40, cable cruzado o cross over

Pág. 70

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Estos cables se utilizan para unir: 

2 computadores sin necesidad de hub (el cable va de una tarjeta de red a la otra).



2 hubs (sin utilizar el puerto uplink de ninguno de ellos o utilizando el puerto uplink en ambos).

Conectores para cable de par trenzado: Conector RJ-45 / MACHO

Ilustración 41, conector RJ-45 macho

Conector RJ-45 / HEMBRA

Pág. 71

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 42, conector RJ-45 hembra

4.3. Comparación entre hub y switch Un hub pertenece a la capa física: se puede considerar como una forma de interconectar unos cables con otros. Un switch, en cambio, trabaja en la capa de acceso a la red (son la versión moderna de los puentes o bridges) pero también puede tratarse como un sistema de interconexión de cables, eso sí, con cierta inteligencia. Los puestos de la red no tienen forma de conocer si las tramas Ethernet que están recibiendo proceden de un hub, switch o han pasado directamente mediante un cable par trenzado cruzado. Estos dispositivos no requieren ninguna configuración software: únicamente con enchufarlos ya comienzan a operar. Nota: Un router (encaminador) pertenece a la capa de red. Trabaja con direcciones IP. Se utiliza para interconectar redes y requiere una configuración. Podemos averiguar los routers que atraviesan nuestros datagramas IP mediante el comando Tracert. Un hub o concentrador es el punto central desde el cual parten los cables de par trenzado hasta las distintos puestos de la red, siguiendo una topología de estrella. Se caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hub 10/100 de 8 puertos.  Los hub difunden la información que reciben desde un puerto por todos los demás (su comportamiento es similar al de un ladrón eléctrico).  Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo hub, todas las ramas del hub funcionarán a la velocidad menor (10 Mbps).

Pág. 72

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS



Es habitual que contengan un diodo luminoso para indicar si se ha producido una colisión. Además, los concentradores disponen de tantas lucecitas (LED) como puertos para informar de las ramas que tienen señal.

Ilustración 43, hub

Un switch o conmutador es un hub mejorado: tiene las mismas posibilidades de interconexión que un hub (al igual que un hub, no impone ninguna restricción de acceso entre los computadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones.  Un switch no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un computador A en el puerto 3, un computador B en el puerto 5 y otro computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos).  Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet.  Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.  Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama.

Pág. 73

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 44, switch de 24 puertos

Ilustración 45, switch de 5 puertos

¿Cómo sabe un switch los computadores que tiene en cada rama? Lo averigua de forma automática mediante aprendizaje. Los conmutadores contienen una tabla dinámica de direcciones físicas y números de puerto. Nada más enchufar el switch, ésta tabla se encuentra vacía. Un procesador analiza las tramas Ethernet entrantes y busca la dirección física de destino en su tabla. Si la encuentra, únicamente reenviará la trama por el puerto indicado. Si por el contrario no la encuentra, no le quedará más remedio que actuar como un hub y difundirla por todas sus ramas. Las tramas Ethernet contienen un campo con la dirección física de origen que puede ser utilizado por el switch para agregar una entrada a su tabla basándose en el número de puerto por el que ha recibido la trama. A medida que el tráfico se incrementa en la red, la tabla se va construyendo de forma dinámica. Para evitar que la información quede desactualizada (si se cambia un computador de sitio, por ejemplo) las entradas de la tabla desaparecerán cuando agoten su tiempo de vida (TTL), expresado en segundos. Dominios de colisión: Un dominio de colisión es un segmento del cableado de la red que comparte las mismas colisiones. Cada vez que se produzca una colisión dentro de un mismo dominio de colisión, afectará a todos los computadores conectados a ese segmento pero no a los computadores pertenecientes a otros dominios de colisión.

Pág. 74

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Todas las ramas de un hub forman un mismo dominio de colisión (las colisiones se retransmiten por todos los puertos del hub). Cada rama de un switch constituye un dominio de colisiones distinto (las colisiones no se retransmiten por los puertos del switch). Este es el motivo por el cual la utilización de conmutadores reduce el número de colisiones y mejora la eficiencia de las redes. El ancho de banda disponible se reparte entre todos los computadores conectados a un mismo dominio de colisión. Nota: Podemos indicar un número aproximado de 25-30 como medida máxima de computadores que se pueden conectar dentro de un mismo dominio de colisión. Sin embargo, este número dependerá en gran medida del tráfico de la red. En redes con mucho tráfico se debe tratar de reducir el número de computadores por dominio de colisión lo más posible mediante la creación de distintos dominios de colisión conectados por switches o mediante la creación de distintas subredes conectadas por routers. ¿Qué instalar hubs o switches?  Siempre que el presupuesto lo permita elegiremos un switch antes que un hub.  Si nuestra red tiene un elevado número de computadores (hay que utilizar varios concentradores enlazados) pero sólo nos podemos permitir un switch, éste lo colocaremos en el lugar de la red con más tráfico (habitualmente será el concentrador situado en el centro de la estrella de estrellas o bien, aquél que contenga a los servidores). En el resto de las posiciones colocaremos hubs. El esquema descrito se utiliza a menudo: un hub en cada departamento y un switch para interconectar los departamentos con los servidores. Desde luego, lo ideal sería colocar switches en todas las posiciones.  Además de la mejora en eficiencia que supone utilizar un switch frente a un hub, debemos considerar también el aumento de seguridad: si en un computador conectado a un switch se instala, con fines nada éticos, un programa para escuchar el tráfico de la red (sniffer), el atacante sólo recibirá las tramas Ethernet que corresponden a ese computador pero no las tramas de otros computadores que podrían contener contraseñas ajenas.

Pág. 75

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 46, interconexión de hub y switch

4.4. Interconexión de hub Los concentradores incluyen un puerto diferenciado, etiquetado con el nombre "uplink" o "cascada", para facilitar su interconexión con otros hub. El puerto "uplink" de un hub se conecta mediante un cable par trenzado directo hasta un puerto cualquiera (que no sea el "uplink") del otro hub. Si ninguno de los dos hub tuviese el puerto "uplink" libre todavía se podrían interconectar utilizando un cable par trenzado cruzado. Nota: Todo lo que se comenta en este apartado referente a hub (concentradores) es equivalente para los switches (conmutadores).

Pág. 76

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 47, interconexión de switch

¿Dónde se encuentra el puerto "uplink"? Dependiendo de los fabricantes se suele dar una de estas dos situaciones:  El hub es de n puertos pero tiene n+1 conectores, uno de ellos tiene una marca especial. Por ejemplo, son habituales los hub que tienen 9 conectores: 7 puertos normales y un puerto mixto con dos conectores contiguos los cuales no se pueden utilizar simultáneamente. El número máximo de cables que podemos conectar es de 8, quedando un conector vacío (el marcado como "uplink" o el que tiene justo a su lado).  El hub es de n puertos y tiene n conectores, uno de ellos tiene una marca especial. Mediante un botón conmutamos la función del conector diferenciado entre "uplink" y puerto normal. Las prestaciones son las mismas que en el caso anterior. Este diseño es habitual de los hub del fabricante 3COM. ¿Cómo enlazar unos hub con otros? Los diseños más habituales son los dos siguientes, aunque se suelen combinar:  Hub encadenados. Un hub se va conectando con el siguiente formando una cadena. No es conveniente conectar de esta forma más de 3 hub puesto que el rendimiento de la red disminuirá considerablemente (las señales tardan en pasar desde el primer hub de la cadena hasta el último).

Pág. 77

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 48, hub encadenados



Hub en estrella. Se coloca un hub en el centro y de éste se tiran cables hasta el resto de los hub. Con esta solución se consiguen velocidades más altas en la red aunque el cableado es más costoso.

Ilustración 49, hub en estrella

Pág. 78

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

4.5. Cableado estructurado Un sistema de cableado estructurado es la infraestructura de cable que cumple una serie de normas y que está destinada a transportar las señales de un emisor hasta el correspondiente receptor, es decir que su principal objetivo es proveer un sistema total de transporte de información a través de un mismo tipo de cable (medio común). Esta instalación se realiza de una manera ordenada y planeada lo cual ayuda a que la señal no se degrade en la transmisión y asimismo garantizar el desempeño de la red. El cableado estructurado se utiliza para trasmitir voz, datos, imágenes, dispositivos de control, de seguridad, detección de incendios, entre otros. Dicho sistema es considerado como un medio físico y pasivo para las redes de área local (LAN) de cualquier edificio en el cual se busca independencia con las tecnologías usadas, el tipo de arquitectura de red o los protocolos empleados. Por lo tanto el sistema es transparente ante redes Ethernet, Token Ring, ATM, RDSI o aplicaciones de voz, de control o detección. Es por esta razón que se puede decir que es un sistema flexible ya que tiene la capacidad de aceptar nuevas tecnologías solo teniéndose que cambiar los adaptadores electrónicos en cada uno de los extremos del sistema. La gran ventaja de esta característica es que el sistema de cableado se adaptará a las aplicaciones futuras por lo que asegura su vigencia por muchos años. Cabe resaltar que la garantía mínima de un sistema de este tipo es mínimo de 20 años, lo que lo hace el componente de red de mayor duración y por ello requiere de atención especial. Por otro lado, al ser una instalación planificada y ordenada, se aplican diversas formas de etiquetado de los numerosos elementos a fin de localizar de manera eficiente su ubicación física en la infraestructura. A pesar de que no existe un estándar de la forma cómo se debe etiquetar los componentes, dos características fundamentales son: que cada componente debe tener una etiqueta única para evitar ser confundido con otros elementos y que toda etiqueta debe ser legible y permanente. Los componentes que deberían ser etiquetados son: espacios, ductos o conductos, cables, hardware y sistema de puesta a tierra. Asimismo se sugiere llevar un registro de toda esta información ya que luego serán de valiosa ayuda para la administración y Pág. 79

REDES DE COMPUTADORAS _______________________________________________________________________

mantenimiento del sistema de red, sin tener que recurrir a equipos sofisticados o ayuda externa. Además minimiza la posibilidad de alteración de cableado. Hasta ahora todo lo dicho se puede traducir en un ahorro de costos, lo cual es uno de los puntos más delicados en toda instalación de red ya que generalmente los costos son elevados. Muchas personas tienden a no poner un sistema de cableado estructurado para ahorrar en la inversión, sin embargo, del monto total necesario sólo el 2% corresponde a la instalación de dicho sistema; en contraste, el 50% de las fallas de una red son ocasionadas por problemas en la administración física, específicamente el cableado. A pesar que el monto inicial de un cableado que no cumple con normas es menor que el de un cableado estructurado, este último significa un solo gasto en casi todo su tiempo de vida útil ya que ha sido planificado de acuerdo a las necesidades presentes y futuras de la red, lo cual implica modificaciones mínimas del diseño original en el futuro. Además, se debe mencionar que todo cambio o modificación de una red se traduce en tiempos fuera de servicio mientras se realizan, lo cuales en muchas empresas significan menos productividad y puntos críticos si estos son muy prolongados. Por lo tanto un sistema de cableado estructurado, minimizará estos tiempos muertos. En un sistema de cableado estructurado, se utiliza la topología tipo estrella, es decir que cada estación de trabajo se conecta a un punto central con un cable independiente al de otra estación. Esta concentración hará que se disponga de un conmutador o switch que sirva como bus activo y repetidor. La ventaja de la concentración reside en la facilidad de interconexión, administración y mantenimiento de cada uno de los diferentes elementos. Además permite la comunicación con virtualmente cualquier dispositivo en cualquier lugar y en cualquier momento. 4.6. Estándar de Cableado para Telecomunicaciones en Edificios Comerciales: Norma ANSI/TIA/EIA 568-B Fue creado para:  Establecer especificaciones de cableado que soporten las aplicaciones de diferentes vendedores. Pág. 80

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

  

Brindar una guía para el diseño de equipos de telecomunicaciones y productos de cableado para sistemas de telecomunicaciones de organizaciones comerciales. Especificar un sistema general de cableado suficiente para soportar aplicaciones de datos y voz. Proveer pautas para la planificación e instalación de sistemas de cableado estructurado.

4.7. Subsistemas de Cableado Estructurado La norma ANSI/TIA/EIA 568-B divide el cableado estructurado en siete subsistemas, donde cada uno de ellos tiene una variedad de cables y productos diseñados para proporcionar una solución adecuada para cada caso. Los distintos elementos que lo componen son los siguientes:  Subsistema de cableado Horizontal  Área de trabajo  Subsistema de cableado Vertical  Ambiente de telecomunicaciones  Ambiente de equipos  Ambiente de entrada de servicio  Subsistema de administración 4.8. Subsistema de cableado horizontal El cableado horizontal incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones hasta el ambiente de telecomunicaciones.

Ilustración 50, subsistema de cableado horizontal

Pág. 81

REDES DE COMPUTADORAS _______________________________________________________________________

Está compuesto por:  Cables horizontales: Es el medio de transmisión que lleva la información de cada usuario hasta los correspondientes equipos de telecomunicaciones. Según la norma ANSI/TIA/EIA-568-A, el cable que se puede utilizar es el UTP de 4 Pares (100 22/24 AWG), STP de 2 pares (150 22 AWG) y Fibra Óptica multimodo de dos hilos 62,5/150. Debe tener un máximo de 90 m. independiente del cable utilizado, sin embargo se deja un margen de 10 m. que consisten en el cableado dentro del área de trabajo y el cableado dentro del ambiente de telecomunicaciones (patch cord).

Ilustración 51, distancia máxima para cableado horizontal



Terminaciones mecánicas: Conocidos como regletas o paneles (patch panel); son dispositivos de interconexión a través de los cuales los tendidos de cableado horizontal se pueden conectar con otros dispositivos de red como, por ejemplo, switches. Es un arreglo de conectores RJ-45 que se utiliza para realizar conexiones cruzadas entre los equipos activos y el cableado horizontal. Se consiguen en presentaciones de 12, 24, 48 y 96 puertos.

Ilustración 52, patch panel de 24 puertos y módulo jack

Pág. 82

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS



Cables puentes: Conocidos como patch cord; son los cables que conectan diferentes equipos en el cuarto de telecomunicaciones. Estos tienen conectores a cada extremo, el cual dependerá del uso que se le quiera dar, sin embargo generalmente tienen un conector RJ-45. Su longitud es variable, pero no debe ser tal que sumado a la del cable horizontal y la del cable del área de trabajo, resulte mayor a 100 m.

Ilustración 53, patch cord



Puntos de acceso: Conocidos como salida de telecomunicaciones u Outlets; Deben proveer por lo menos dos puertos uno para el servicio de voz y otro para el servicio de datos.

Ilustración 54, outlets



Puntos de transición: También llamados puntos de consolidación; son puntos en donde un tipo de cable se conecta con otro tipo, por ejemplo cuando el cableado horizontal se conecta con cables especiales para debajo de las alfombras. Existen dos tipos: o Toma multiusuario: Es un outlet con varios puntos de acceso, es decir un outlet para varios usuarios. o CP: Es una conexión intermedia del cableado horizontal con un pequeño cableado que traen muchos muebles modulares.

Pág. 83

REDES DE COMPUTADORAS _______________________________________________________________________

La norma permite sólo un punto de transición en el subsistema de cableado horizontal. 4.9. Ambiente de trabajo El ambiente de trabajo es el espacio físico donde el usuario toma contacto con los diferentes equipos como pueden ser teléfonos, impresoras, FAX, PCs, entre otros. Se extiende desde el outlet hasta el equipo de la estación. El cableado en este subsistema no es permanente y por ello es diseñado para ser relativamente simple de interconectar de tal manera que pueda ser removido, cambiado de lugar, o colocar uno nuevo muy fácilmente. Por esta razón es que el cableado no debe ser mayor a los 3 m. Como consideración de diseño se debe ubicar un ambiente de trabajo cada 10 m² y esta debe por lo menos de tener dos salidas de servicio, en otras palabras dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado EIA/TIA 568A o EIA/TIA 568B (recomendado). Además, los ductos a las salidas del ambiente de trabajo deben prever la capacidad de manejar tres cables (data, voz y respaldo o Backup). Cualquier elemento adicional que un equipo requiera a la salida del ambiente de trabajo, no debe instalarse como parte del cableado horizontal, sino como componente externo a la salida del ambiente de trabajo. Esto garantiza la utilización del sistema de cableado estructurado para otros usos.

Ilustración 55, outlet con adaptador

Pág. 84

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

4.10. Subsistema de Cableado Vertical El cableado vertical, también conocido como cableado backbone, es aquel que tiene el propósito de brindar interconexiones entre el cuarto de entrada de servicios, el cuarto de equipo y cuartos de telecomunicaciones. La interconexión se realiza con topología estrella ya que cada cuarto de telecomunicaciones se debe enlazar con el cuarto de equipos. Sin embargo se permite dos niveles de jerarquía ya que varios cuartos de telecomunicaciones pueden enlazarse a un cuarto de interconexión intermedia y luego éste se interconecta con el cuarto de equipo. A continuación se detallan los medios que se reconocen para el cableado vertical y sus distancias:

Ilustración 56, tipo de cableado reconocido y sus distancias máximas

Las distancias en esta tabla son las permitidas entre el cuarto de equipos y el cuarto de telecomunicaciones, permitiendo un cuarto intermedio.

Ilustración 57, subsistema de cableado vertical

Pág. 85

REDES DE COMPUTADORAS _______________________________________________________________________

4.11. Ambiente de Telecomunicaciones Es el lugar donde termina el cableado horizontal y se origina el cableado vertical, por lo que contienen componentes como patch panel. Pueden tener también equipos activos de LAN como por ejemplo switch, sin embargo generalmente no son dispositivos muy complicados. Estos componentes son alojados en un bastidor, mayormente conocido como rack o gabinete, el cual es un armazón metálico que tiene un ancho estándar de 19’’ y tiene agujeros en sus columnas a intervalos regulares llamados unidades de rack (RU) para poder anclar el equipamiento. Dicho ambiente debe ser de uso exclusivo de equipos de telecomunicaciones y por lo menos debe haber uno por piso siempre y cuando no se excedan los 90 m. especificados para el cableado horizontal.  Debe haber uno por cada piso  Se deben tener medidas de control de la temperatura.  Idealmente estos cuartos deben estar alineados verticalmente lo largo de varios pisos para que el cableado vertical sea lomas recto posible.  Dos paredes deben ser de 20 mm. de A-C plywood y éste debe ser de 2,4 m. de alto.  Se deben tomar precauciones contra sismos. 4.12. Ambiente de Equipos Es el lugar donde se ubican los principales equipos de telecomunicaciones tales como centrales telefónicas, switches, routers y equipos de cómputo como servidores de datos video. Además éstos incluyen uno o varias áreas de trabajo para personal especial encargado de estos equipos. Se puede decir entonces que los ambientes de equipo se consideran distintos de los ambientes de telecomunicaciones por la naturaleza, costo, tamaño y complejidad del equipo que contienen. 

  Pág. 86

La temperatura en el ambiente debe ser controlada todo el tiempo, por lo que se debe utilizar sistemas de HVAC. Debe estar entre 18º a 24º con una humedad relativa de 30% a 55%. Se recomienda instalar un sistema de filtrado de aire que proteja a los equipos contra la contaminación como por ejemplo el polvo. Se deben tomar precauciones contra sismos o vibraciones. El techo debe estar por lo menos a 2,4 m. Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

  

Se recomienda tener una puerta doble, ya que la entrada debe ser lo suficientemente amplia para que se puedan ingresar los equipos sin dificultad. El ambiente debe estar por encima del nivel del agua para evitar daños por inundaciones. El ambiente de equipos y el ambiente de entrada de servicios pueden ser el mismo.

4.13. Ambiente de Entrada de Servicios Es el lugar donde se encuentra la acometida de los servicios de telecomunicaciones, por lo tanto es el punto en donde el cableado interno deja el edificio y sale hacia el exterior. Es llamado punto de demarcación pues en el “terminan” los servicios que brinda un proveedor, es decir que pasado este punto, el cliente es responsable de proveer los equipos y cableado necesario para dicho servicio, así como su mantenimiento y operación. El ambiente de entrada también recibe el backbone que conecta al edificio a otros en situaciones de campus o sucursales.      

Generalmente está ubicado en el sótano o el primer piso. Puede requerir una entrada alternativa Al menos una de las paredes debe ser de 20 mm. de A-C plywood Debe ser un área seca, donde se puedan evitar inundaciones Se debe tratar que este lo más cerca posible de la ruta por donde entran los cables al edificio. No debe contener equipos que no estén relacionados con la entrada de los servicios

Pág. 87

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 58, interconexión del ambiente de equipos

4.14. Estándar de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales: Norma ANSI3/TIA/EIA 569-A El objetivo de esta norma es brindar una guía estandarizada para el diseño de sistemas de cableado estructurado, la cual incluye detalles acerca de las rutas de cables y espacios para equipos de telecomunicaciones en edificios comerciales. Hace referencia a los subsistemas definidos por la norma ANSI/TIA/EIA 568-B. Los espacios de telecomunicaciones como el ambiente de equipos, los ambientes de telecomunicaciones o el ambiente de entrada de servicios tienen reglas de diseño en común:  Las puertas (sin considerar el marco) deben abrirse hacia fuera del ambiente, deslizarse hacia un costado o ser removibles. Sus medidas mínimas son 0,91 m. de ancho por 2 metros de alto.  La energía eléctrica debe ser suministrada por al menos 2 outlets que provengan de circuitos diferentes. Esto es aparte de las

3

El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC) Pág. 88

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

    

necesidades eléctricas que se requieran en el ambiente por los equipos que se tengan. La iluminación debe tener una intensidad de 500 lx y el switch debe estar localizado cerca de la entrada. Estos espacios no deben tener falsos techos. Cualquier pasante hecho en las paredes protegidas contra incendios deberán ser sellados para evitar la propagación. Cualquier ruta de cableado deberá evitar cualquier clase de interferencia electromagnética. Se debe cumplir con la norma ANSI/TIA/EIA 607

4.15. Rutas del cableado horizontal   



Generalmente la ruta que recorre el cableado horizontal se encuentra entre el techo de la estructura y el falso techo. El cableado no puede estar apoyado sobre el falso techo. En el caso de tender el cable sin ningún tipo de estructura de sujeción, se deben usar elementos que sujeten el cable al techo como por ejemplo los ganchos “J”, estos sujetadores deben colocarse máximo cada 60‘’ (1,52 m.). En el caso de usarse bandejas o ductos (conduits), éstos pueden ser de metal o de plástico.

4.16. Requerimientos de puesta y conexiones a tierra para telecomunicaciones: Norma ANSI/TIA/EIA 607 El sistema de puesta a tierra es muy importante en el diseño de una red ya que ayuda a maximizar el tiempo de vida de los equipos, además de proteger la vida del personal a pesar de que se trate de un sistema que maneja voltajes bajos. Aproximadamente el 70% de anomalías y problemas asociados a sistemas distribución de potencia son directa o indirectamente relacionados a temas de conexiones y puestas a tierra. A pesar de esto, el sistema de puesta a tierra es uno de los componentes del cableado estructurado más obviados en la instalación. El estándar que describe el sistema de puesta a tierra para las redes de telecomunicaciones es ANSI/TIA/EIA-607. El propósito principal es crear un camino adecuado y con capacidad suficiente para dirigir las corrientes eléctricas y voltajes pasajeros hacia la tierra. Estas

Pág. 89

REDES DE COMPUTADORAS _______________________________________________________________________

trayectorias a tierra son más cortas de menor impedancia que las del edificio. A continuación se explicarán términos básico para entender un sistema de puesta a tierra en general:  Puesta a tierra (grounding): Es la conexión entre un equipo o circuito eléctrico y la tierra  Conexión equipotencial a tierra (bonding): Es la conexión permanente de partes metálicas para formar una trayectoria conductora eléctrica que asegura la continuidad eléctrica y la capacidad de conducir de manera segura cualquier corriente que le sea impuesta.  Conductor de enlace equipotencial para telecomunicaciones (BCT): Es un conductor de cobre aislado que interconecta el sistema de puesta a tierra de telecomunicaciones al sistema de puesta a tierra del edificio. Por lo tanto une el TMGB con la puesta a tierra del sistema de alimentación. Debe ser dimensionado al menos de la misma sección que el conductor principal de enlace de telecomunicaciones (TBB). No debe llevarse en conductos metálicos.  Barra de tierra principal de telecomunicaciones (TMGB): Es una barra que sirve como una extensión dedicada del sistema de electrodos de tierra (pozo a tierra) del edificio para la infraestructura de telecomunicaciones. Todas las puestas a tierra de telecomunicaciones se originan en él, es decir que sirve como conexión central de todos los TBBs del edificio. Consideraciones del diseño:  Usualmente se instala una por edificio.  Generalmente está ubicada en el ambiente de entrada de servicios  en el ambiente de equipos, en cualquiera de los casos se tiene que tratar de que el BCT sea lo más cortó y recto posible.  Montada en la parte superior del tablero o caja.  Aislada del soporte mediante aisladores poliméricos (50 mm. mínimo)  Hecha de cobre y sus dimensiones mínimas 6 mm. de espesor y100 mm. de ancho. Su longitud puede variar, de acuerdo a la cantidad de cables que deban conectarse a ella y de las futuras conexiones que tendrá.

Pág. 90

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS





Barra de tierra para telecomunicaciones (TGB): Es la barra de tierra ubicada en el ambiente de telecomunicaciones o de equipos que sirve de punto central de conexión de tierra de los equipos de la sala. Consideraciones del diseño:  Cada equipo o gabinete ubicado en dicha sala debe tener su TGB montada en la parte superior trasera.  El conductor que une el TGB con el TBB debe ser cable 6 AWG. Además se debe procurar que este tramo sea lo más recto y corto posible.  Hecha de cobre y sus dimensiones mínimas 6 mm. de espesor y50 mm. de ancho. Su longitud puede variar, de acuerdo a la cantidad de cables que deban conectarse a ella y de las futuras conexiones que tendrá.  Aislada mediante aisladores poliméricos (h=50 mm mínimo) Conductor central de enlace equipotencial de Telecomunicaciones (TBB): Es un conductor aislado de cobre utilizado para conectar todos los TGBs al TMGB. Su principal función es la de reducir o ecualizar todas las diferencias de potencial de todos los sistemas de telecomunicaciones enlazados a él. Consideraciones del diseño:  Se extiende a través del edificio utilizando la ruta del cableado vertical.  Se permite varios TBBs dependiendo del tamaño del edificio.  Cuando dos o más TBBs se usen en un edificio de varios pisos, éstos deberán ser unidos a través de un TBBIBC en el último piso y cada tres pisos.  Su calibre debe ser mínimo 6 AWG y máximo 3/0 AWG, por lo tanto se deberá usar un conductor de cobre aislado cuya sección acepte estas medidas.  El estándar ha establecido una tabla para diseñar este conductor de acuerdo a su distancia:

Pág. 91

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 59, dimensionamiento del TBB



Deben evitarse empalmes, pero sí de todas maneras existen estos deben estar ubicados en algún espacio de telecomunicaciones.

Es importante mencionar que los conectores usados en la TMGB y los usados en la conexión entre el TBB y el TGB, deberán ser descompresión de dos perforaciones. Mientras que la conexión de conductores para unir equipos de telecomunicaciones a la TMGB o TGB pueden ser conectores de compresión por tornillo de una perforación, aunque no es lo más recomendable debido a que pueden aflojarse por cualquier movimiento. Todos los elementos metálicos que no lleven corriente en el sistema de cableado estructurado deberán ser aterrados, como por ejemplo bastidores (racks), bandejas o conduits. Por último, cualquier doblez que se tenga que realizar a los cables no debe ser mayor a 2,54 cm.

Pág. 92

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 60, puesta a tierra para telecomunicaciones

4.17. Medios de transmisión Una de los puntos más importante es definir el tipo de medio de transmisión que se va a utilizar. Se describirán los medios reconocidos por la norma ANSI/TIA/EIA 568-B ya que es el estándar que se seguirá en el presente trabajo.

4.18. Cable UTP (Unshield Twisted Pair) Está formado por alambres de cobre entrelazados para disminuir efectos de interferencia electromagnética (EMI) de fuentes externas. Se dice que no es apantallado porque ambos conductores están aislados con una cubierta de PVC. Existen diferentes categorías las cuales en común tienen el uso de 4 pares de conductores y presentar varios tipos de diafonía (o cross talk, señales acopladas de un par a otro). Se diferencian entre sí por tener Pág. 93

REDES DE COMPUTADORAS _______________________________________________________________________

diferentes valores en parámetros de transmisión, muchos de los cuales hacen referencia al nivel de diafonía que presenta el cable. Los parámetros de transmisión más referenciados son:  Atenuación en función de la frecuencia (db): Se define como la pérdida de fuerza de una señal al atravesar toda la longitud del cable. Es causada por pérdidas de energía eléctrica debido a la resistencia del cable y por fugas de energía a través del aislamiento del mismo. Las pérdidas por resistencia del cable se incrementan si la frecuencia de la señal aumenta y las fugas a través del aislamiento se incrementan con el aumento de la temperatura. Cuanto más bajo sea este valor, se obtienen mejores resultados.  Pérdidas de Inserción (dB): Es la pérdida de la potencia de la señal transmitida debido a la inserción del cable entre la fuente (Tx) y la carga (Rx). Su valor es la relación entre la potencia recibida y la potencia transmitida, por ello lo ideal es que dicho valor sea lo más cercano a 0dB.  NEXT (db): Medida del acoplamiento de la señal entre un par y otro. Lo produce una señal inducida que vuelve y es percibida en el lado del emisor. Varía proporcionalmente con la frecuencia, cuanto más alto es el valor es mejor.  PSNEXT (dB): El Power Sum NEXT se define como el efecto acumulativo de los efectos NEXT individuales en cada par debido a los otros tres.  FEXT (dB): Es también una medida del acoplamiento de señal entre un par y otro, solo que lo produce una señal inducida que es percibida en el lado del receptor. Es más débil que el NEXT.  ELFEXT (dB): Se expresa en dB como la diferencia entre la medida FEXT y la pérdida de inserción. Cuanto más alto es el valor es mejor.  PSELFEXT (dB): El Power Sum ELFEXT se define como el efecto acumulativo de los efectos ELFEXT individuales en cada par debido a los otros tres.  Pérdida de Retorno (dB): La pérdida de retorno expresa qué cantidad de potencia de la señal incidente (al receptor) se refleja. Puede causar interferencias con la señal transmitida o daños en el equipo transmisor. A mayor valor es mejor.  Rango de Frecuencias: Ancho de banda en donde los valores de los demás parámetros de transmisión son efectivos, por lo que se dice que en determinado rango de frecuencias se transmitirá una señal adecuada. A mayor frecuencia de la portadora se obtiene Pág. 94

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

un mayor ancho de banda y a mayo rancho de banda, mayor velocidad de transmisión de datos. En la siguiente tabla se muestran las categorías de cable UTP actualmente reconocidas por los estándares con sus características más resaltantes:

PARAMETRO Rango de frecuencias (MHz) Atenuación (dB) Pérdida NEXT (dB) Pérdida ELFEXT (dB) Pérdidas de retorno (dB)

CATEGORIA 5e 6 a 155 MHz a 155 MHz 1 - 155 1 - 250 29.1 20.2 29.8 45.9 18 20.3 9.1 16

Ilustración 61, comparación de parámetros de transmisión entre cable UTP5e y UTP-6  

NEXT, interferencia de extremo cercano FEXT, interferencia de extremo lejano

PARAMETRO Rango de frecuencias (MHz) Atenuación (dB) Pérdida NEXT (dB) Pérdida ELFEXT (dB) Pérdidas de retorno (dB)

6 a 250 MHz 1 - 250 34.1 39.1 21.3 12

CATEGORIA 6A 6A a 250 MHz a 500 MHz 1 - 500 1 - 500 32.9 47.8 39.1 28.9 35 29 11 6

Ilustración 62, comparación de parámetros de transmisión entre cable UTP-6 y UTP-6a

Pág. 95

REDES DE COMPUTADORAS _______________________________________________________________________

Propiedades de cable de red

Cómo se mide

IL (Insertion Loss). Pérdida de señal a lo largo del cable cuando se inyecta una señal en un par de un cable

x dB/100 mts @ F MHz x ns/100 mts.

Retardo máximo por torsión

x dB @ F MHz

EL-FEXT mínimo

x± y Ohms de 1 a F MHz

Impedancia de entrada para un rango de frecuencias

Cross Talk Es el fenómeno por el que parte de la energía inyectada a un par, pasa a los adyacentes. Origina una pérdida de señal en el cable y señales en los extremos de los adyacentes. Estas señales son distintas para ambos extremos; el próximo al punto de aplicación de la señal (near) y el opuesto (far). En un cable de más de dos pares existen tantos fenómenos de cross talk como combinaciones dos a dos puedan realizarse. Este fenómeno se intenta evitar mediante el apantallado de cada par del interior del cable. NEXT (Near-end Cross Talk). Es la fracción de señal que aparece en el extremo cercano de un par adyacente.

x dB @ F MHz

FEXT (Far-end Cross Talk). Fracción de señal que aparece en el extremo opuesto de un par adyacente.

x dB @ F MHz

ANEXT (Alien NEXT). El fenómeno de traspaso de energía no solo se transmite a los pares adyacentes en el interior del propio cable, también a los pares de cables adyacentes. Este fenómeno se intenta evitar mediante el apantallado del par y del cable. ANEXT se refiere a la proporción de señal que aparece en el extremo cercano de los pares de cables adyacentes.

x dB @ F MHz

AFEXT (Alien FEXT). Igual que el anterior pero referido al extremo lejano.

x dB @ F MHz

PS-ELFEXT mínimo

x dB @ F MHz

PS-NEXT (Power sum NEXT) mínimo. Es el total de energía NEXT que pasa a un par desde todos los adyacentes. Si el cable tiene solo dos pares de conductores PS-NEXT coincide con NEXT.

x dB @ F MHz

PS.NEXT es un factor crítico en las nuevas redes de alta velocidad tales como ATM y Gigabit Ethernet. Pérdida de retorno mínima. Es la cantidad de energía reflejada por el extremo del cable y que regresa a la fuente de emisión. Este valor debe ser lo más bajo posible.

x dB @ F MHz

4.19. Fibra Óptica Es un conductor no metálico conformado por filamentos de vidrio. Su forma de transmitir señales es mediante la transmisión de luz a través del principio de reflexión interna total. Por lo tanto no sufre de efectos EMI ni diafonía, lo que ayuda a alcanzar grandes distancias. Gracias a que se trabaja con frecuencias ópticas, se obtienen anchos de banda muy grandes. Existen dos tipos: Multimodo: Se transmiten varios modos de luz (trayectorias) que se logra teniendo un núcleo de tamaño típico de 50 ó 62,5 um. Debido a que existe dispersión por los diferentes modos propagados se alcanzan distancias promedio de 1 a 2 Km. Monomodo: Se transmite solo un modo de luz que se logra reduciendo el diámetro del núcleo generalmente de 9 um. Gracias que no hay dispersión por causa de varias trayectorias, se alcanzan distancias mayores, hasta de 100 Km. Algunos parámetros a considerar al escoger un sistema de fibra óptica son:  Ventana de transmisión: Rango de longitud de onda donde se puede transmitir y detectar luz con máxima eficiencia. Es decirla longitud de onda en la cual trabajará el sistema.  Atenuación: Cada ventana tiene un determinado coeficiente de atenuación; a mayor ventana, menor atenuación. Por otro lado,

Pág. 96

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

   

dependerá directamente de la longitud por lo que se expresa en dB/Km. (A=_/L) Ángulo de aceptación: Máximo ángulo con el cual debe incidirla luz en la fibra para lograr el efecto de reflexión interna total. Apertura numérica: Es un indicado que da idea de la cantidad de luz que puede ser guiada. Por lo tanto cuanto mayor es, mayor es la cantidad de luz que puede aceptar en su núcleo. Dispersión intermodal: resulta de la diferencia en el tiempo de propagación entre los modos que siguen trayectorias diferentes (ensanchamiento del pulso). Limita el ancho de banda. Dispersión intermodal: Resulta de la diferencia en el tiempo de propagación de las diferentes componentes espectrales de la señal transmitida. Limita el ancho de banda.

4.20. Administración para Infraestructura de Telecomunicaciones de Edificios Comerciales: Norma TIA/EIA 606. La manera de cómo rotular todos los componentes de un sistema de cableado estructurado está definido en la norma TIA/EIA 606, el cual provee un esquema de administración uniforme, es decir que rige para todos los aspectos del cableado estructurado. Además esta forma de identificar los diferentes elementos es independiente de las aplicaciones que se le dé al cableado, ya que muchas veces las aplicaciones van variando a lo largo de los años. El sistema de administración simplifica traslados, agregados, cambios permitiendo que los trabajos que se realicen requieran pocas suposiciones. Además, facilita los trabajos de mantenimiento ya que los componentes con posibles fallas son fácilmente identificados durante las labores de reparación. Las etiquetas deben ser de un tamaño, color y contraste apropiado para asegurar su lectura y deben procurar tener un tiempo de vida igualo mayor a la del componente etiquetado. Para mayor confiabilidad se sugiere que las etiquetas sean hechas por algún dispositivo y no a mano. Los componentes a ser etiquetados son:  Espacios de Telecomunicaciones  Cables  Hardware  Puestas a Tierra Pág. 97

REDES DE COMPUTADORAS _______________________________________________________________________

Se establecen cuatro clases de administración dependiendo del tamaño de la red y por lo tanto del tipo de componentes de cableado estructurado que lo integran. Clase 1 Dirigida a infraestructuras que poseen solo un ambiente de equipos, por lo tanto será el único espacio de telecomunicaciones a administrar. No tendrá cableado vertical o externo a la planta. Se identificarán los siguientes elementos:  Espacio de Telecomunicaciones  Cableado horizontal  TMGB  TGB Clase 2 Provee administración para un único edificio que tiene uno o múltiples espacios de telecomunicaciones como por ejemplo un ambiente de equipos y uno o más ambientes de telecomunicaciones. Incluye, aparte de todos los elementos de la clase 1, administración para el cableado vertical, puntos de seguridad contra incendios y múltiples elementos del sistema a puesta a tierra. Clase 3 Dirigida a edificios dentro de un campus, es decir que cubre la identificación de elementos tanto dentro como fuera del edificio. Inclúyelas identificaciones de las clases anteriores e identificación de edificio dentro del campus y cableado de backbone de interconexión entre edificios. Clase 4 Dirigido a los sistemas de cableado estructurado que abarcan varios campus, es decir un ambiente multi campus. Incluye identificación de las clases anteriores y del lugar al que corresponden.

Pág. 98

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 63, outlet con faceplate etiquetado

Ilustración 64, patch panel etiquetados

La norma TIA/EIA-606 establece que de manera opcional se pueden identificar los elementos del camino de los diferentes cableados, como por ejemplo tuberías, conductos, bandejas o canaletas.

Ilustración 65, bandeja etiquetada

Pág. 99

REDES DE COMPUTADORAS _______________________________________________________________________

4.21. Centro de procesamiento de datos o DATA CENTER Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Iberoamérica, o centro de cálculo en España o centro de datos por su equivalente en inglés data center. Dichos recursos consisten esencialmente en unos ambientes debidamente acondicionadas, computadoras y redes de comunicaciones.   

En la era de la información la disponibilidad ininterrumpida es esencial para la operación y productividad de los negocios. Interrupción en el acceso a la información, afecta directamente los procesos del negocio. Se hace necesaria una planificación eficiente de continuidad, basada en riesgos.

Motivación Un CPD es un edificio o ambiente de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios. Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicadas, así como servidores de bases de datos que puedan contener información crítica.

Pág. 100

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 66, vista interior de un data center

Diseño El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica, y requiere un balance entre diversos factores:   

Costo económico: costo del terreno, impuestos municipales, seguros, etc. Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc. Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc.

En la actualidad, es posible la construcción modular de DATA CENTER, que permite la reconfiguración y/o mudanza hacia una nueva localización preservando de esta manera la inversión. Su diseño estructural interno de acero ofrece más resistencia que una construcción del tipo tradicional manteniéndose aun suficientemente liviana para ser instalada en pisos superiores. Puede instalarse en ambientes exteriores sin necesidad de protección adicional. Provista, opcionalmente, con infraestructura critica de energía, UPS, climatización, supresión de incendio, cableado, monitoreo, control de acceso, protección contra polvo y agua, aislación electromagnética contra emisiones EMI/RFI de alta y baja frecuencia

Pág. 101

REDES DE COMPUTADORAS _______________________________________________________________________

Ilustración 67, diseño modular de un data center

Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son:       

Doble acometida eléctrica. Muelle de carga y descarga. Montacargas y puertas anchas. Altura suficiente de las plantas. Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc. Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático. Almacenes.

Aun cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior:      

Pág. 102

Falsos suelos y falsos techos. Cableado de red y teléfono. Doble cableado eléctrico. Generadores y cuadros de distribución eléctrica. Acondicionamiento de salas. Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP. Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 68, diseño de un data center

Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad física de la instalación, lo que incluye:     

Cerraduras electromagnéticas. Torniquetes. Cámaras de seguridad. Detectores de movimiento. Tarjetas de identificación.

Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en aras a la seguridad. Algunas actuaciones son:      

Creación de zonas desmilitarizadas (DMZ). Segmentación de redes locales y creación de redes virtuales (VLAN). Despliegue y configuración de la electrónica de red: pasarelas, encaminadores, conmutadores, etc. Creación de los entornos de explotación, pre-explotación, desarrollo de aplicaciones y gestión en red. Creación de la red de almacenamiento. Instalación y configuración de los servidores y periféricos.

Pág. 103

REDES DE COMPUTADORAS _______________________________________________________________________

4.22. ¿Qué son los TIER? Es una certificación de la empresa consultora y de investigación UPTIME INSTITUTE (no es un ente emisor de estándares), que certifica Data Center que nos permite:    

Un camino para describir la disponibilidad y confiablidad del Data Center Costos estimados de construcción y mantenimiento Una forma sencilla de comunicar la funcionalidad del Data Center. Entre más alto el Tier mayor es la disponibilidad.

Otras normas sobre data center están definidas por:   

TIA STANDARD 942 ICREA Std-131 ANSI

Los TIER se certifican en: TIER I, Infraestructura básica

Pág. 104

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

TIER II, Infraestructura con componentes redundantes

TIER III, Infraestructura de operación constante

Pág. 105

REDES DE COMPUTADORAS _______________________________________________________________________

TIER IV, Infraestructura tolerante a fallas

Definición de los niveles TIER Tier I (Básico) Único camino para distribución eléctrica y refrigeración, sin componentes redundantes, 99,671% de disponibilidad (28,8 horas fuera de servicio en el año). Un data center “tier I” es susceptible de interrupciones por actividades planificadas y no planificadas. Puede no tener piso elevado, UPS y generadores. Si tiene UPS y generadores, éstos poseen, al menos, un punto crítico de falla. Los servicios pueden ser completamente bajados una vez al año para actividades de mantenimiento y reparaciones. Situaciones críticas pueden requerir frecuente down time del servicio. Errores de operaciones o fallas espontáneas de componentes de infraestructura pueden causar la interrupción de los servicios Tier II (Componentes Redundantes) Único camino para distribución eléctrica y refrigeración, con componentes redundantes, 99,748% (22 horas fuera de servicio en el año) Pág. 106

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Un data center “tier II” es levemente menos susceptible a interrupciones por actividades planificadas y no planificadas que un Data Center básico, gracias a sus componentes redundantes. Cuenta con piso elevado, UPSs y generadores eléctricos con un diseño redundante (N + 1); posee una única red de distribución. El mantenimiento de la red de distribución (eléctrica y de refrigeración) puede requerir la interrupción del sistema. Tier III (Apto para mantenimiento concurrente) Múltiples caminos para distribución eléctrica y refrigeración, pero sólo uno activo, con componentes redundantes, apto para mantenimiento concurrente, 99,982% de disponibilidad (1,8 horas fuera de servicio en el año) Las facilidades de un Data Center “tier III” permiten planificar cualquier actividad de mantenimiento de infraestructura, sin necesidad de detener la operación. Las actividades planificadas incluyen mantenimiento preventivo y programable, reparaciones y reemplazo de componentes, agregado o remoción de éstos, testeo de componentes y sistemas, etc. Actividades no planificadas, como errores de operación o fallas espontáneas de elementos de infraestructura pueden causar la interrupción de los servicios de data center. Tier IV (Tolerante a Fallas) Múltiples caminos activos para distribución eléctrica y refrigeración, con componentes redundantes, tolerante a fallas, 99,995% de disponibilidad (0,4 horas fuera de servicio en el año). Los data center “Tier IV” proveen capacidades de infraestructura que permite planificar cualquier actividad de mantenimiento de infraestructura, sin necesidad de parar la operación. La funcionalidad de tolerancia a fallas provee además la habilidad de soportar severas fallas sin afectar los servicios principales. Esto demanda la existencia de redes alternativas de distribución, simultáneamente activas. Típicamente responden a una 10 configuración system + system. Por ejemplo, eléctricamente esto implica dos sistemas de UPS separados, cada uno con redundancia N + 1. Los sitios tolerantes a falla requieren que todos los equipos informáticos involucrados posean doble entrada de alimentación eléctrica. La infraestructura de un sitio “tier IV” es la más compatible con el concepto tecnológico de alta disponibilidad que utiliza clusters de CPU, RAID de discos, y comunicaciones redundantes para lograr confiabilidad, disponibilidad y nivel de servicio.

Pág. 107

REDES DE COMPUTADORAS _______________________________________________________________________

4.23. Metrado de redes Metodología para realizar metrado de redes: ITE CODI DESCRIPCION M GO

UM

CANT.

PU

Total S/.

1

IMP-01 Servidor SIGAOCEASA. HP Proliant ML 370, G4

unidad

1

18,000

18,000

2

IMP-02 Computadora Intel Core2, Duo, 2,4 GHz

unidad

1

1,500

1,500

3

IMP-03 BRIDGE inalámbrico, 802.11g, 2.4 GHz, marca 3Com

unidad

1

2,500

2,500

4

IMP-04 Tarjeta red inalámbrica, 802.11g,2.4ghz,PCI

unidad

1

120

120

5

IMP-05 Access Point Wíreless 108G, 802.11b/g,2.4ghz

unidad

1

500

500

6

IMP-06 Rack, 1.80 m, 19”

unidad

1

800

800

7

IMP-07 Bandejas fija de soporte 19”

unidad

1

80

80

8

IMP-08 Armario, 1.80 m, 19”

unidad

1

1,500

1,500

9

IMP-09 UPS, 30 KW, salida sinusoidal

unidad

1

24,000

24,000

10

IMP-10 UPS, 10 KW, salida sinusoidal

unidad

1

15,000

15,000

11

IMP-11 Extintores de 4Kg.

unidad

1

150

150

12

IMP-12 Sistema Operativo Windows Server 2003

unidad

1

3,000

3,000

13

IMP-13 Microsoft Visual Studio .6.0

unidad

1

3,000

3,000

14

IMP-14 Microsoft SQL Server 2003

unidad

1

5,000

5,000

15

IMP-15 Microsoft Office 2003

unidad

1

900

900

16

IMP-16 Sistema Operativo Windows XP

unidad

1

1,200

1,200

17

IMP-17 Software de Aplicación SIGA

unidad

1

120,000

Total S/.

Pág. 108

120,000

197,250

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Pág. 109

REDES DE COMPUTADORAS _______________________________________________________________________

Preguntas propuestas

1.- ¿Cómo se representa una señal de datos? 2.- ¿en un medio de transmisión se pierde la señal? 3.- ¿Qué es la razón de BAUD? 4.- ¿Qué determina el ancho de banda de un canal ? 5.- Si tenemos un canal de ancho de banda H (en Hertz) y V niveles discretos de señal ¿Cuáles la velocidad máxima en un canal perfecto (en bits por segundo)? 6.- ¿Cómo se expresa un dB? 7.- ¿Cuál es la velocidad máxima en bps de un canal con ancho de banda H Hz y razón de señal a ruido de S/R? 8.- Si una línea telefónica tiene un S/R de 30 dB (o 1000) ¿Cuál es la velocidad máxima en bps, que puede transmitir?

Pág. 110

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Respuestas a las preguntas propuestas 1. 

Se puede representar cualquiera señal de datos con una serie Fourier. La serie consiste en términos de frecuencias distintas y se suman los términos para reconstruir la señal.

2. 

Ningún medio de transmisión puede transmitir señales sin perder algún poder. Normalmente un medio puede transmitir las frecuencias desde 0 hasta algún límite f; las frecuencias mayores se atenúan fuertemente.

3.

Cuanto más cambios por segundo de una señal (la razón de baud), tanto más términos de frecuencias altas que se necesitan.



El ancho de banda de un canal determina la velocidad de la transmisión de datos, aun cuando el canal es perfecto.

4.-

5.vmax = 2H log2V Esto es el teorema de Nyquist. 6. 

7.-

Si el poder de la señal es S y el poder de ruido es R, la razón de señal a ruido es S/R. Normalmente se expresa esta razón en los decibeles (dB), que son: dB = 10log10(S/R) vmax = H log2(1+S/R) Es debido a Shannon.

8.- no puede transmitir más de 30.000 bps, independientemente del número de niveles de señal. Pág. 111

REDES DE COMPUTADORAS _______________________________________________________________________

Capítulo 5

CAPA ENLACE DE DATOS

5.1. Protocolos En cada una de las capas de los modelos que estudiamos (excepto en la capa física) se utiliza un protocolo distinto. Estos protocolos se van apilando de forma que los de capas superiores aprovechan los servicios de los protocolos de capas inferiores. Durante una transmisión cada protocolo se comunica con su homónimo del otro extremo sin preocuparse de los protocolos de otras capas. Una de las decisiones más importantes que debemos tomar a la hora de diseñar una red es elegir un protocolo de la capa de acceso al medio y otro de las capas de red y transporte. A continuación estudiamos los distintos protocolos. Adelantamos, no obstante, que la combinación más interesante para redes locales nuevas es Ethernet + TCP/IP.

5.2. Protocolos de la capa de acceso al medio En la capa de acceso al medio se determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Se responden preguntas del tipo: ¿puede un puesto dejar información en el cable siempre que tenga algo que transmitir?, ¿debe esperar algún turno?, ¿cómo sabe un puesto que un mensaje es para él? Un organismo de normalización conocido como IEEE (Instituto de ingenieros eléctricos y electrónicos) ha definido los principales protocolos de la capa de acceso al medio conocido en conjunto como estándares 802. Los más importantes son los IEEE 802.3 y IEEE 802.5 que se estudian a continuación. Otros estándares 802. El estándar 802.1 es una introducción conjunto de estándares y define algunos aspectos comunes. estándar 802.2 describe la parte superior de la capa de enlace datos del modelo OSI (entre la capa de acceso al medio y la capa Pág. 112

al El de de

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

red) que puede proporcionar control de errores y control de flujo al resto de estándares 802 utilizando el protocolo LLC (Logical Link Control, control lógico de enlace). Las normas 802.3 a 802.5 definen protocolos para redes LAN. El estándar 802.4 que no vamos a estudiar por su escasa implantación se conoce como Token Bus (bus con paso de testigo). Finalmente, 802.6 es un estándar adecuado para utilizarse en redes MAN. Se trata de DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas). El protocolo utilizado en esta capa viene determinado por las tarjetas de red que instalemos en los puestos. Esto quiere decir que si adquirimos tarjetas Ethernet sólo podremos instalar redes Ethernet. Y que para instalar redes Token ring necesitaremos tarjetas de red especiales para Token ring. Actualmente en el mercado únicamente se comercializan tarjetas de red Ethernet (de distintas velocidades y para distintos cableados). Token ring (802.5) Las redes Token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos IBM desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en instalaciones antiguas de grandes empresas. El cableado se establece según una topología de anillo. En lugar de utilizar difusiones, se utilizan enlaces punto a punto entre cada puesto y el siguiente del anillo. Por el anillo Token ring circula un mensaje conocido como token o ficha. Cuando una estación desea transmitir espera a recibir el token. En ese momento, lo retira de circulación y envía su mensaje. Este mensaje circula por el anillo hasta que lo recibe íntegramente el destinatario. Entonces se genera un token nuevo. Las redes Token ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones. Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par trenzado o cable coaxial.

Pág. 113

REDES DE COMPUTADORAS _______________________________________________________________________

Ethernet (802.3) Las redes Ethernet son actualmente las únicas que tienen interés para entornos LAN. El estándar 802.3 fue diseñado originalmente para funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps (802.3u) o 1 Gbps. Una red Ethernet tiene las siguientes características:  Canal único, todas las estaciones comparten el mismo canal de comunicación por lo que sólo una puede utilizarlo en cada momento.  Es de difusión, debido a que todas las transmisiones llegan a todas las estaciones (aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán).  Tiene un control de acceso distribuido, porque no existe una autoridad central que garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para transmitir. 5.3. Comparación de Ethernet y Token ring En Ethernet cualquier estación puede transmitir siempre que el cable se encuentre libre; en Token ring cada estación tiene que esperar su turno. Ethernet utiliza un canal único de difusión; Token ring utiliza enlaces punto a punto entre cada estación y la siguiente. Token ring tiene siempre una estación monitor que supervisa el buen funcionamiento de la red; en Ethernet ninguna estación tiene mayor autoridad que otra. Según esta comparación, la conclusión más evidente es que, a iguales velocidades de transmisión, Token ring se comportará mejor en entornos de alta carga y Ethernet, en redes con poco tráfico. En las redes Ethernet, cuando una estación envía un mensaje a otra, no recibe ninguna confirmación de que la estación destino haya recibido su mensaje. Una estación puede estar enviando paquetes Ethernet a otra que está desconectada y no advertirá que los paquetes se están perdiendo. Las capas superiores (y más concretamente, TCP) son las encargadas de asegurarse que la transmisión se ha realizado de forma correcta.

Pág. 114

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

El protocolo de comunicación que utilizan estas redes es el CSMA/CD (Carrier Sense Multiple Access / Collision Detect, acceso múltiple con detección de portadora y detección de colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el estándar IEEE 802.3. Veamos brevemente el funcionamiento de CSMA/CD.

Cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo. Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo. Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones. Debemos recordar que el canal es único y por lo tanto todas las estaciones tienen que compartirlo. Sólo puede estar una estación transmitiendo en cada momento, sin embargo pueden estar recibiendo el mensaje más de una. Nota: La existencia de colisiones en una red no indica que exista un mal funcionamiento. Las colisiones están definidas dentro del protocolo Ethernet y no deben ser consideradas como una situación anómala. Sin embargo, cuando se produce una colisión el canal se desaprovecha porque ninguna estación logra transmitir en ese momento. Debemos tratar de reducir el número de colisiones que se producen en una red. Esto se consigue separando grupos de computadores mediante un switch o un router. Podemos averiguar las colisiones que se producen en una red observando el correspondiente LED de nuestro hub.

Pág. 115

REDES DE COMPUTADORAS _______________________________________________________________________

5.4. Direcciones físicas ¿Cómo sabe una estación que un mensaje es para ella? Está claro, que hay que distinguir unas estaciones de otras utilizando algún identificador. Esto es lo que se conoce como direcciones físicas. Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no se puede variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red con la misma dirección física. Si esto llegase a ocurrir dentro de una misma red la comunicación se volvería imposible. Los tres primeros bytes corresponden al fabricante (no puede haber dos fabricantes con el mismo identificador) y los tres últimos al número de serie (no puede haber dos tarjetas del mismo fabricante con el mismo número de serie). Por ejemplo, 5D:1E:23:10:9F:A3 Los bytes 5D:1E:23 identifican al fabricante y los bytes 10:9F:A3 al número de serie del fabricante 5D:1E:23 Nota: Los comandos ipconfig / all |more y winipcfg muestran la dirección física de nuestra tarjeta de red Ethernet. Observe que estos comandos pueden recoger también información relativa al adaptador virtual "PPP Adapter" (se corresponde con el módem o adaptador RDSI) además de la referente a la tarjeta de red real. No todas las direcciones representan a máquinas aisladas, algunas de ellas se utilizan para enviar mensajes de multidifusión. Esto es, enviar un mensaje a varias máquinas a la vez o a todas las máquinas de la red. Ethernet permite que el mismo mensaje pueda ser escuchado por más de una máquina a la vez.

Pág. 116

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

5.5. Formato de la trama La comunicación entre una estación y otra a través de una red Ethernet se realiza enviando tramas Ethernet. El mensaje que se quiere transmitir se descompone en una o más tramas con el siguiente formato: Tabla 10 8 bytes

6 bytes

6 bytes

2 bytes

64-1500 bytes

Preámbulo

Dirección física destino

Dirección física origen

Tipo de trama

Datos de la trama

4 bytes CRC

Las direcciones origen y destino son las direcciones físicas de los adaptadores de red de cada computador. El campo Tipo de trama indica el formato de los datos que se transfieren en el campo Datos de la trama. Por ejemplo, para un datagrama IP se utiliza el valor hexadecimal de 0800 y para un mensaje ARP el valor 0806. Todos los mensajes (datagramas) que se envíen en la capa siguiente irán encapsulados en una o más tramas Ethernet utilizando el campo Datos de la trama. Y esto mismo es aplicable para cualquier otro tipo de red distinta a Ethernet. Como norma general, cada mensaje que transmite una capa se coloca en el campo datos de la capa anterior. Aunque es muy frecuente que el mensaje no quepa en una sola trama y se utilicen varias.

5.6. Velocidades Ethernet puede funcionar a tres velocidades: 10 Mbps, 100 Mbps (FastEthernet) y 1 Gbps (1000 Mbps). 10 Mbps es la velocidad para la que se diseñó originalmente el estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para adaptarse a las crecientes exigencias de las redes locales. La velocidad de 100 Mbps es actualmente la más utilizada en la empresa. Las redes a 1 Gbps están comenzado a ver la luz en estos momentos por lo que tardarán un tiempo en implantarse en el mercado (los precios son todavía muy altos).

Pág. 117

REDES DE COMPUTADORAS _______________________________________________________________________

Para crear una red que trabaje a 10 Mbps es suficiente con utilizar cable coaxial o bien, cable par trenzado de categoría 3 o superior. Sin embargo, es recomendable utilizar cables par trenzado de categoría 5 y concentradores con velocidades mixtas 10/100 Mbps. De esta forma, en un futuro se podrán ir cambiando gradualmente los adaptadores de 10 Mbps por unos de 100 Mbps sin necesidad de instalar nuevo cableado. La mejor opción actualmente para redes nuevas es Fast Ethernet. Para conseguir velocidades de 100 Mbps es necesario utilizar cable par trenzado con una categoría mínima de 5, un concentrador que soporte esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables UTP cumplen bien con su función pero en situaciones concretas que requieran el máximo rendimiento de la red o existan muchas interferencias, puede ser necesario un cableado STP.

5.7. Tipos de adaptadores La siguiente tabla resume los principales tipos de adaptadores Ethernet en función del cableado y la velocidad de la red. (T se utiliza para par trenzado, F para fibra óptica y X para Fast Ethernet). Tabla 11 10Base5 Cableado

10Base2

Coaxial

Velocidad Topología Longitud máxima segmento Nodos por segmento

10BaseT

10BaseFP

100BaseTX

100BaseFX

Par trenzado

Par de fibra óptica

Par trenzado

2 fibras ópticas

10 Mbps

100 Mbps

Bus

Estrella

500 m

185 m

100

30

100 m

500 m

100 m

100 m

2 (un extremo es el hub y el otro el computador)

Los adaptadores pueden ser compatibles con varios de los estándares anteriores dando lugar a numerosas combinaciones. Sin embargo, lo habitual es encontrar en el mercado tarjetas de red de tan sólo estos dos tipos: Pág. 118

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS





Tarjetas de red combo. Tienen 2 conectores, uno para cable coaxial y otro para RJ45. Su velocidad máxima es de 10 Mbps por lo que soportan 10Base2 y 10BaseT. La tarjeta de red RTL8029 del fabricante Realtek pertenece a este tipo. Este grupo de tarjetas de red tienden a desaparecer (al igual que el cable coaxial). Tarjetas de red 10/100. Tienen sólo conector para RJ45. Se adaptan a la velocidad de la red (10 Mbps o 100 Mbps). Son compatibles con 10BaseT y 100BaseT. Como ejemplos de este tipo se encuentran las tarjetas Realtek RTL8139 y 3COM 3C905.

Pág. 119

REDES DE COMPUTADORAS _______________________________________________________________________

Preguntas propuestas

1.- ¿Cuál es la función principal del nivel de enlace? 2.- ¿Qué problemas se analizan en el nivel de enlace? 3.- ¿Qué es una MAC? 4.- ¿los routers tienen dirección física ? 5.- ¿Qué es la topología de red?

Pág. 120

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Respuestas a las preguntas propuestas

1.

El tema principal es los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes.

2.

Los problemas de: los errores en los circuitos de comunicación, sus velocidades finitas de transmisión, y el tiempo de propagación.

3.

Dirección física

4.

Si

5.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.

Pág. 121

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 122

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 6

CAPA RED 6.1. La capa de red El concepto de red está relacionado con las direcciones IP que se configuren en cada computador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los computadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los computadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un computador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. La función de ésta capa, es la interconexión de redes y enlaces heterogéneos, brindando direccionamiento lógico, ruteo y fragmentación/reensamblado. El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores Orientación de conexión Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión: Pág. 123

REDES DE COMPUTADORAS _______________________________________________________________________

 

Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo. Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que hayan por el camino elegido reservarán recursos para ese circuito virtual específico.

Tipos de servicios Hay dos tipos de servicio: 



Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo. Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.

Encaminamiento Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc. Los equipos encargados de esta labor se denominan encaminadores (router), aunque también realizan labores de encaminamiento los conmutadores (switch) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace malpa

Pág. 124

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Control de congestión Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red. La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers. En una red TCP/IP es posible tener, por ejemplo, servidor web y servidor de correo para uso interno.

Pág. 125

REDES DE COMPUTADORAS _______________________________________________________________________

6.2. Dirección IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. A esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP4. La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP5. Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben hablar el mismo idioma para que una entienda los requisitos de la otra. 4 5

DHCP: Dynamic Host Configuration Protocol. TCP: Transmission Control Protocol.

Pág. 126

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

El protocolo TCP estandariza el cambio de información entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo estándar de Internet. El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en qué red está la computadora y cuál es la computadora. Es decir verificado a través de un número único para aquella computadora en aquella red específica. Direcciones IPv4 Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255). En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar. 

Ejemplo de representación de IPv4:(010.128.001.255 sería 10.128.1.255).

dirección

La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y están separados por un punto. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IP en 5 clases: A, B, C, D e E (Y). Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes.

Pág. 127

REDES DE COMPUTADORAS _______________________________________________________________________

6.3. Clases de dirección de IP En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la ICANN6: clase A, clase B y clase C.

Ilustración 69, clases de dirección IP

   

6 7

La dirección 0.0.0.0 es reservada por la IANA 7 para identificación local. La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast. Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback. Todo computador equipado con un adaptador de red posee

ICANN: Internet Corporation for Assigned Names and Numbers IANA: Internet Assigned Numbers Authority

Pág. 128

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas.

Redes de clase A Los primeros 8 bits de la dirección son usados para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 2 24 - 2 o 16.777.214 host. Se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0). Permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fue reservado por la IANA (Internet Assigned Numbers Authority) los ID de 0 hasta 126.

Direcciones IP Clase A Redes de clase B Los primeros dos segmentos de la dirección son usados para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts. Permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con 128.0 y va hasta 191.255.

Pág. 129

REDES DE COMPUTADORAS _______________________________________________________________________

Direcciones IP Clase B Redes de clase C Los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts. Permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de esta red comienza en 192.0.0.0 y termina en 223.255.255.

Direcciones IP Clase C Redes de clase D Todos los segmentos son utilizados para identificar una red y sus direcciones van de 224.0.0.0 hasta 239.255.255.255 y son reservados para los llamados multicast. Redes de clase E (Y) Utilizan todos los segmentos como identificadores de red y sus direcciones se inician en 240.0.0.0 y van hasta 255.255.255.255. La clase E (Y) es reservada por la IANA para uso futuro. Para poder identificar la clase de red, tener en cuenta la siguiente ilustración de patrones de bit de la dirección IP:

Ilustración 70, patrones de bit de la dirección IP

Pág. 130

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Enrutamiento entre dominios sin clases CIDR (Classless Inter Domain Routing) El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década del 90, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases (CIDR). Se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:  

Un uso más eficiente de las cada vez más escasas direcciones IPv4. Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.

CIDR está basada en redes de longitud de máscara de sub red variable VLSM8, que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y desperdiciando las mínimas posibles. CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM para hacer posible la asignación de prefijos de longitud arbitraria. CIDR engloba: 

8

La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4

VLSM: variable length subnet masking (máscara de subred de longitud variable) Pág. 131

REDES DE COMPUTADORAS _______________________________________________________________________



La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

Bloques CIDR

CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP. Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las direcciones incluidas en el bloque CIDR. Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Por tanto, para entender CIDR es necesario visualizar la dirección IP en binario. Dado que la longitud de una Pág. 132

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

dirección IPv4 es fija, de 32 bits, un prefijo CIDR de N-bits deja 32-N bits sin encajar, y hay 232-N combinaciones posibles con los bits restantes. Esto quiere decir que 232-N direcciones IPv4 encajan en un prefijo CIDR de N-bits. Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32) permiten encajar menos direcciones IP. Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes. CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número de bits significativos. Asignación de bloques CIDR  



El bloque 208.128.0.0/11, un bloque CIDR largo que contenía más de dos millones de direcciones, había sido asignado por ARIN9, (el RIR Norteamericano) a MCI. Automation Research Systems, una empresa intermediaria del estado de Virginia, alquiló de MCI una conexión a Internet, y recibió el bloque 208.130.28.0/22, capaz de admitir 1024 direcciones IP (32-22 = 10, 210 = 1,024) ARS utilizó un bloque 208.130.29.0/24 para sus servidores públicos, uno de los cuales era 208.130.29.33.

Todos estos prefijos CIDR se utilizaron en diferentes enrutadores para realizar el encaminamiento. Fuera de la red de MCI, el prefijo 208.128.0.0/11 se usó para encaminar hacia MCI el tráfico dirigido no solo a 208.130.29.33, sino también a cualquiera de los cerca de dos millones de direcciones IP con el mismo prefijo CIDR (los mismos 11 9

ARIN: American Registry for Internet Numbers es el Registro Regional de Internet para América Anglosajona, varias islas de los océanos Pacífico y Atlántico. ARIN se estableció en 1997, y es una organización sin ánimo de lucro. Administran las Direcciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red. Pág. 133

REDES DE COMPUTADORAS _______________________________________________________________________

bits iniciales). En el interior de la red de MCI, 208.130.28.0/22 dirigiría el tráfico a la línea alquilada por ARS. El prefijo 208.130.29.0/24 se usaría sólo dentro de la red corporativa de ARS. CIDR y máscaras de subred Una máscara de subred es una máscara que codifica la longitud del prefijo de una forma similar a una dirección IP - 32 bits, comenzando desde la izquierda, ponemos a 1 tantos bits como marque la longitud del prefijo, y el resto de bits a cero, separando los 32 bits en cuatro grupos de ocho bits. CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de acuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquier bit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte del espacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor número de bits. Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandes redes privadas. El usuario normal no ve este uso puesto en práctica, al estar en una red en la que se usarán, por lo general, direcciones de red privadas recogidas en el RFC 1918. Agregación de prefijos Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido como "supernetting". Por ejemplo, dieciséis redes /24 contiguas pueden ser agregadas y publicadas en los enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redes coinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc. Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienen que conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas de encaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro.

Pág. 134

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

CIDR /32 /31 /30 /29 /28 /27 /26 /25 /24 /23 /22 /21 /20 /19 /18 /17 /16 /15 /14 /13 /12 /11 /10 /9 /8 /7 /6 /5 /4 /3 /2 /1 /0

CIDR IPv4 No. de redes por clase Hosts* 1/256 C 1 1/128 C 2 1/64 C 4 1/32 C 8 1/16 C 16 1/8 C 32 1/4 C 64 1/2 C 128 1/1 C 256 2C 512 4C 1,024 8C 2,048 16 C 4,096 32 C 8,192 64 C 16,384 128 C 32,768 256 C, 1 B 65,536 512 C, 2 B 131,072 1,024 C, 4 B 262,144 2,048 C, 8 B 524,288 4,096 C, 16 B 1,048,576 8,192 C, 32 B 2,097,152 16,384 C, 64 B 4,194,304 32,768 C, 128B 8,388,608 65,536 C, 256B, 1 A 16,777,216 131,072 C, 512B, 2 A 33,554,432 262,144 C, 1,024 B, 4 A 67,108,864 524,288 C, 2,048 B, 8 A 134,217,728 1,048,576 C, 4,096 B, 16 A 268,435,456 2,097,152 C, 8,192 B, 32 A 536,870,912 4,194,304 C, 16,384 B, 64 A 1,073,741,824 8,388,608 C, 32,768 B, 128 A 2,147,483,648 16,777,216 C, 65,536 B, 256 A 4,294,967,296

Máscara 255.255.255.255 255.255.255.254 255.255.255.252 255.255.255.248 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.128 255.255.255.0 255.255.254.0 255.255.252.0 255.255.248.0 255.255.240.0 255.255.224.0 255.255.192.0 255.255.128.0 255.255.0.0 255.254.0.0 255.252.0.0 255.248.0.0 255.240.0.0 255.224.0.0 255.192.0.0 255.128.0.0 255.0.0.0 254.0.0.0 252.0.0.0 248.0.0.0 240.0.0.0 224.0.0.0 192.0.0.0 128.0.0.0 0.0.0.0

(*) En la práctica hay que restar 2 a este número. La dirección menor (más baja - todos los bits de host a 0) del bloque se usa para identificar a la propia red (toda la red), y la dirección mayor (la más alta - todos los bits de host a 1) se usa como dirección de broadcast. Por tanto, en un bloque CIDR /24 podríamos disponer de 28–2=254 direcciones IP para asignar a dispositivos. Pág. 135

REDES DE COMPUTADORAS _______________________________________________________________________

Antecedentes históricos Originalmente, direcciones IP se separaban en dos partes: la dirección de red (que identificaba una red o subred), y la dirección de host (que identificaba la conexión o interfaz de una máquina específica a la red). Esta división se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP. Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D y E), donde cada clase tenía asignado un tamaño fijo de dirección de red. La clase, y por extensión la longitud de la dirección de red y el número de host, se podían determinar comprobando los bits más significativos (a la izquierda) de la dirección IP:     

0 para las redes de Clase A 10 para las redes de Clase B 110 para las redes de Clase C 1110 para las redes de Clase D (usadas para transmisiones multicast) 11110 para las redes de Clase E (usadas para investigación y experimentación)

Sin una forma de especificar la longitud de prefijo, o la máscara de red, los algoritmos de encaminamiento en los enrutadores tenían que usar forzosamente la clase de la dirección IP para determinar el tamaño de los prefijos que se usarían en las tablas de ruta. Esto no representaba un gran problema en la Internet original, donde sólo había unas decenas/cientos de ordenadores, y los routers podían almacenar en memoria todas las rutas necesarias para alcanzarlos. A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número de ordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores a incrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios para mantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cada vez más patente. Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antigua distinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases (classless Pág. 136

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

routing). Esta denominación conllevó que el sistema original fuera denominado encaminamiento con clases (classful routing). VLSM parte del mismo concepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientras que CIDR se usa cuando se habla de Internet (red pública).

Pág. 137

REDES DE COMPUTADORAS _______________________________________________________________________

6.4. Direcciones privadas Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:   

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Pág. 138

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Red privada En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente. Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva. Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP. Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy. Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Pág. 139

REDES DE COMPUTADORAS _______________________________________________________________________

Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet. Las direcciones de internet privadas son:

NOMBRE

RANGO DE DIRECCION IP

bloque de 24 bits bloque de 20 bits bloque de 16 bits bloque de 16 bits

10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 169.254.0.0 – 169.254.255.255

NÚME RO DE IP

DESCRIPCI ÓN DE LA CLASE

16.777. 216 1.048.5 76 65.536

clase A simple 16 clases B continuas 256 clases C continuas clase B simple

65.536

MAYOR BLOQUE DE CIDR10

10.0.0.0/8

DEFINIDO EN

RFC 1918

172.16.0.0/12 192.168.0.0/16 169.254.0.0/16

RFC 330, RFC 3927

El documento RFC 1597 contiene la especificación original y permanece por razones históricas, pues ha sido reemplazado por el documento RFC 1918. Para reducir la carga en los servidores de nombre de dominio raíces causada por búsquedas inversas de DNS de estas direcciones IP, un servidor de nombres del tipo "agujero negro" es provisto por la red anycast AS112. Direcciones de enlace local Un segundo conjunto de redes privadas es el rango de direcciones de enlace local especificado en los documentos RFC 3330 y 3927. La intención detrás de estos documentos es la de proveer una dirección IP (lo que implica conectividad entre redes) sin tener disponible un servidor de DHCP y sin tener que configurar direcciones de red manualmente. La subred 169.254/16 ha sido reservada para tal fin. Si una dirección de red no puede obtenerse por medio de DHCP, se asigna una redirección entre 169.254.1.0 y 169.254.254.255 en forma aleatoria. El estándar prescribe que la colisión de direcciones debe tratarse con cuidado. Dentro del rango de direcciones de 169.254/16, 10

Classless Inter-Domain Routing o CIDR (enrutamiento entre dominios sin clases) se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. Pág. 140

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

las subredes 169.254.0/24 y 169.254.255/24 se han dejado de lado para uso futuro. Tal como con las direcciones de red privada definidas en el documento RFC 1918, los paquetes generados en esta subred no deben ser enrutados a internet.

Pág. 141

REDES DE COMPUTADORAS _______________________________________________________________________

6.5. Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0)

Pág. 142

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

6.6. Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar Broadcast en la subred (todos los bits del campo host en 1).

Pág. 143

REDES DE COMPUTADORAS _______________________________________________________________________

6.7. IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas  

Reduce los costos de operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas 

Pág. 144

Obliga a depender de servicios que redirigen un host a una IP.

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

6.8. Asignación de direcciones IP Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP: 





manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor. automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una. dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

Pág. 145

REDES DE COMPUTADORAS _______________________________________________________________________

6.9. IP fija Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) en base a la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija. Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Pág. 146

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

6.10.

Direcciones IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son: 

Los ceros iniciales, como en IPv4, se pueden obviar. Ejemplo:2001:0123:0004:00ab:0cde:3403:0001:0063-> 2001:123:4:ab:cde:3403:1:63



Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Pág. 147

REDES DE COMPUTADORAS _______________________________________________________________________

6.11.

Ejemplo de interconexión de 3 redes

Cada host (computador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos computadores que pertenecen a la misma red. Para identificar globalmente un computador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números). Tabla 12 Host A R1 B R2

Dirección física

Dirección IP

00-60-52-0B-B7-7D

192.168.0.10

00-E0-4C-AB-9A-FF

192.168.0.1

A3-BB-05-17-29-D0

10.10.0.1

00-E0-4C-33-79-AF

10.10.0.7

B2-42-52-12-37-BE

10.10.0.2

Red Red 1

Red 2

00-E0-89-AB-12-92

200.3.107.1

C

A3-BB-08-10-DA-DB

200.3.107.73

D

B2-AB-31-07-12-93

200.3.107.200

Red 3

Ilustración 71

Pág. 148

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino. Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos. En el ejemplo anterior, supongamos que el computador 200.3.107.200 (D) envía un mensaje al computador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese computador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el computador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el computador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el computador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2).

Pág. 149

REDES DE COMPUTADORAS _______________________________________________________________________

6.12.

Protocolos de la capa de red

Algunos protocolos de la capa de red son:       



IP (IPv4, IPv6, IPsec) OSPF IS-IS ARP, RARP RIP ICMP, ICMPv6 IGMP DHCP

Los protocolos que vamos a describir a continuación no se preocupan por el medio de transmisión: dan por hecho que existe un protocolo de la capa de acceso al medio que se encarga del envío y recepción de los paquetes a través del medio de transmisión. IPX Protocolo IPX (Internetwork Packet Exchange, intercambio de paquetes entre redes) fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones. IPX es enrutable: hace posible la comunicación entre computadores pertenecientes a redes distintas interconectadas por encaminadores (routers). El protocolo IPX pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00:4C.34.A8.59 (nodo: red). Pág. 150

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

AppleTalk Es el protocolo propietario de Apple utilizado para interconectar computadores Macintosh. Es un protocolo enrutable. El identificador de cada puesto es un número de 1 byte y el de cada red, un número de 2 bytes. Por ejemplo, "50.8" representa el computador 8 de la red 50. Si el número de puestos en una red es superior a 253 hosts, se utilizan varios números de redes contiguos en lugar de sólo uno. Por ejemplo, la red "100-101" dará cabida a 506 hosts. Un host conectado a la red "100-101" tendrá una dirección de la forma "100.x". En la terminología de Apple, una red se conoce como una zona. NetBEUI NetBEUI (NetBIOS Extended User Interface, interfaz de usuario extendida para NetBIOS) es un protocolo muy sencillo que se utiliza en redes pequeñas de menos de 10 computadores que no requieran salida a Internet. Su funcionamiento se basa en el envío de difusiones a todos los computadores de su red. Sus difusiones no atraviesan los encaminadores a no ser que estén configurados para dejar pasar este tráfico: es un protocolo no enrutable. La ventaja de este protocolo es su sencillez de configuración: basta con instalar el protocolo y asignar un nombre a cada computador para que comience a funcionar. Su mayor desventaja es su ineficiencia en redes grandes (se envían excesivas difusiones). Actualmente es un protocolo exclusivo de las redes Microsoft. Fue diseñado para ofrecer una interfaz sencilla para NetBIOS (este protocolo trabaja en la capa de aplicación). IP IP (Internet Protocol, protocolo de Internet) es el estándar en las redes. Fue diseñado por el Departamento de Defensa de los Estados Unidos a finales de los años 70 para utilizarse en una red resistente a bombas: aunque se destruyese alguna línea de comunicación o encaminador, la comunicación podría seguir funcionando por rutas alternativas. Lo sorprendente de TCP/IP es que no fue pensado para resistir el espionaje: los protocolos originales transmiten las contraseñas y datos sin codificación alguna.

Pág. 151

REDES DE COMPUTADORAS _______________________________________________________________________

IP es el protocolo de Internet (en realidad, es una familia de protocolos). En la actualidad es la elección recomendada para casi todas las redes, especialmente si la red tiene salida a Internet. El protocolo IP, perteneciente a la capa de red. El identificador de cada puesto es la dirección IP. Una dirección IP es un número de 4 bytes. Por ejemplo: 194.142.78.95. Este número lleva codificado la dirección de red y la dirección de host Las direcciones IP se clasifican en:  Direcciones públicas. Son visibles desde todo Internet. Se contratan tantas como necesitemos. Son las que se asignan a los servidores de Internet que sirven información 24 horas al día (por ejemplo, un servidor web).  Direcciones privadas. Son visibles sólo desde una red interna pero no desde Internet. Se utilizan para identificar los puestos de trabajo de las empresas. Se pueden utilizar tantas como se necesiten; no es necesario contratarlas.

Pág. 152

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

6.13.

Familia de protocolos TCP/IP

Ilustración 72, familia de protocolos TCP/IP

LLC (Logical Link Control, control lógico de enlace) MAC (Media Access Control) CSMA/CA Carrier Sense, Multiple Access / Collision Avoidance, Capa 2 Modelo OSI, Normalmente empleado en sistemas vía radio (modernamente Wireless tipo WiFi), Funcionamiento: Censar la portadora, porque Múltiples estaciones pueden tener acceso, lo que implica que Puede haber colisiones, lo cual se Trata de prevenir, mediante reservación del canal y Acuse de recibo CSMA/CD Carrier Sense, Multiple Access / Collision Detection, Capa 2 Modelo OSI, Normalmente empleado en sistemas compartidos vía alámbrica Principalmente Ethernet y sus derivados. Funcionamiento: Censar la portadora, porque Múltiples estaciones pueden tener acceso, lo que implica que Puede haber colisiones, lo cual se Puede corregir, notificando de la colisión (jam) y Retransmitiendo la data, después de un período aleatorio Token Passing Paso de Testigo. Solución IBM. Capa 2 Modelo OSI. Funcionamiento: Las estaciones hablan con sus vecinos al estilo “carrera de relevos”. Se emplean testigos para transportar la información. El testigo circula por la red en todo momento, sea libre u ocupado con un mensaje. La versión original contempla 1 solo testigo por segmento; otras versiones soportan múltiples testigos (Slotted Ring, por ejemplo)

Pág. 153

REDES DE COMPUTADORAS _______________________________________________________________________

Frame Relay Capa 2 del Modelo OSI. Conmuta Tramas. Una trama es una unidad de información de tamaño variable. La conmutación se realiza en función de un campo del encabezado llamado DLCI. El DLCI es “el número del circuito”. No hay garantía de la Calidad de Servicio. Diseñada para datos. Puede transmitir voz si se toman ciertas precauciones. ATM Conmuta celdas. Unidades de información pequeña y de longitud fija (53 octetos). La conmutación se realiza en función de 2 campos del encabezado: VPI, VCI. Que en conjunto conforman el VPT (circuito) Se diseñó para ser una red multiservicio, de manera que sí hay garantía de la Calidad de Servicio (QoS) IP Internet Protocol. Esquema global de direcciones. Fragmentación / reensamblado. Routing ARP Address Resolution Protocol. Conozco el número de IP destino, necesito el address de hardware (MAC). Se envía un broadcast con el pedido de resolución. Se recibe un unicast con la respuesta. Se recuerda por un rato en un cache. ICMP Internet Control Message Protocol. Mecanismo para pasar mensajes de error y de control a través de una red internet. El mensaje ICMP se encapsula en un datagrama IP. Generalmente lo envía un router o un host al source address de un datagrama IP recibido TCP Transmission Control Protocol. Mecanismo de transporte confiable (control de errores). protocolo extremo a extremo (end-to-end). Orientado a conexión, con control de flujo. "port number": identificación unívoca de una aplicación, multiplexado y desmultiplexado de datagramas, Una aplicación puede tener reservado un port number especifico, Well-known services UDP User Datagram Protocol. Mecanismo de transporte no confiable (sin control de errores). Protocolo extremo a extremo (end-to-end). "port number": identificación unívoca de una aplicación, multiplexado y desmultiplexado de datagramas, Una aplicación puede tener reservado un port number especifico, Well-known services

Pág. 154

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Traducción de Dirección de Red - NAT

NAT (Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. El tipo más simple de NAT proporciona una traducción una a una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una a una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público). NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono. El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión. Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Pág. 155

REDES DE COMPUTADORAS _______________________________________________________________________

Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica. ¿Qué es?

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation (Traducción de Direcciones de Red) La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IP privadas) y se conecten a Internet usando una Pág. 156

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

única dirección IP (IP pública). Gracias a este parche, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet.

¿Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a un host dentro de la red ser visible desde Internet. (Ver imagen anterior) Dinámica El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública. Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo utilizada. En esta

Pág. 157

REDES DE COMPUTADORAS _______________________________________________________________________

ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van cambiando. Sobrecarga La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública. Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada y el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan.

Pág. 158

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Solapamiento Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones.

Ventajas de la NAT El uso de la NAT tiene varias ventajas: 

La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples máquinas de una red a Internet usando una única dirección IP pública.



Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo no podría averiguar si una máquina está conectada o no a la red.



Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra máquina mientras se llevan a cabo tareas de mantenimiento.

Desventajas de la NAT Recordemos que la NAT es solo un parche, no una solución al verdadero problema, por tanto también tiene una serie de desventajas asociadas a su uso: 

Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se necesita mayor potencia de computación.



No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.

Pág. 159

REDES DE COMPUTADORAS _______________________________________________________________________

Funcionamiento El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión. La mayoría de los NAT asignan varias máquinas (hosts) privadas a una dirección IP expuesta públicamente. En una configuración típica, una red local utiliza unas direcciones IP designadas “privadas” para subredes (RFC 1918). Un ruteador en esta red tiene una dirección privada en este espacio de direcciones. El ruteador también está conectado a Internet por medio de una dirección pública asignada por un proveedor de servicios de Internet. Como el tráfico pasa desde la red local a Internet, la dirección de origen en cada paquete se traduce sobre la marcha, de una dirección privada a una dirección pública. El ruteador sigue la pista de los datos básicos de cada conexión activa (en particular, la dirección de destino y el puerto). Cuando una respuesta llega al ruteador utiliza los datos de seguimiento de la conexión almacenados en la fase de salida para determinar la dirección privada de la red interna a la que remitir la respuesta. Todos los paquetes de Internet tienen una dirección IP de origen y una dirección IP de destino. En general, los paquetes que pasan de la red privada a la red pública tendrán su dirección de origen modificada, mientras que los paquetes que pasan a la red pública de regreso a la red privada tendrán su dirección de destino modificada. Existen configuraciones más complejas. Para evitar la ambigüedad en la forma de traducir los paquetes de vuelta, es obligatorio realizar otras modificaciones. La mayor parte del tráfico generado en Internet son paquetes TCP y UDP, para estos protocolos los números de puerto se cambian, así la combinación de la información de IP y puerto en el paquete devuelto puede asignarse sin ambigüedad a la información de dirección privada y puerto correspondiente. Los protocolos que no están basados en TCP y UDP requieren de otras técnicas de traducción Los paquetes ICMP normalmente se refieren a una conexión existente y necesitan ser asignado utilizando la misma información de IP. Para el ICMP al ser una conexión existente no se utiliza ningún puerto. Pág. 160

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber dónde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla en un determinado puerto y dirección se puede acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT). NAT tiene muchas formas de funcionamiento, entre las que destacan: Estática Conocida también como NAT 1:1, es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet. Para ello usa la técnica llamada Redirección de puertos (en inglés port forwarding). Dinámica Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas. Sobrecarga La más utilizada es la NAT de sobrecarga, conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAPT (Network Address Port Translation - Traducción de Direcciones de Red por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.

Pág. 161

REDES DE COMPUTADORAS _______________________________________________________________________

Solapamiento Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el encaminador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes. Esquina de Configuración En esta sección del artículo, se indicará la forma básica(s) de la configuración de un NAT en un router. Los pasos usados en esta sección siguen la forma de programar un servidor NAT en un router Cisco. Conseguir un router real podría no ser fácil para llevar a cabo esta experiencia, sin embargo, puede optar por utilizar un simulador de router real, como el Cisco Packet Tracer. Eso supone que en esta muestra, contamos con 3 routers, un Switch y tres computadores. Las formas básicas en la creación de un servidor que utiliza NAT en el router son los siguientes: 1. 2.

3.

Conecte los dispositivos entre sí Asumimos que usted sabe enrutamiento IP y cómo hacer converger la red usando protocolo de enrutamientos. RIP 11 se recomienda para configuraciones más sencillas y rápidas. Ahora que sus dispositivos están totalmente interconectados como se muestra en el diagrama, por favor siga el código de abajo. Note también que los nombres encontrados en el diagrama mostrado anteriormente, será el utilizado en toda la siguiente descripción. Cualquier cambio que realice durante la configuración debe corresponder al nombre citado (El nombrado no importa).

11

RIP son las siglas de Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable. Pág. 162

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ahora que los dispositivos están totalmente interconectadas, siga el código de abajo. Router(config)#ip nat ? inside Inside address translation outside Outside address translation pool Define pool of addresses Router(config)#ip nat ins Router(config)#ip nat inside ? source Source address translation Router(config)#ip nat inside sour Router(config)#ip nat inside source ? list Specify access list describing local addresses static Specify static local->global mapping Router(config)#ip nat inside source list Router(config)#ip nat inside source list ? Access list number for local addresses WORD Access list name for local addresses Router(config)#ip nat inside source list 10 ? interface Specify interface for global address pool Name pool of global addresses Router(config)#ip nat inside source list 10 pool ? WORD Name pool of global addresses Router(config)#ip nat inside source list 10 pool NAT ? overload Overload an address translation Router(config)#ip nat inside source list 10 pool NAT Router(config)#no ip nat inside source list 10 pool NAT Router(config)#ip nat outside source list 10 pool NAT Router(config)#access-list 10 ? deny Specify packets to reject permit Specify packets to forward remark Access list entry comment Router(config)#access-list 10 per Router(config)#access-list 10 permit any ? Router(config)#access-list 10 permit any Router(config)#exit

Pág. 163

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 164

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Preguntas propuestas

1.- ¿Cuál es la función del nivel de red? 2.- ¿Qué fin cumple el nivel de red? 3.- ¿Qué decisión realiza el nivel de red?

Pág. 165

REDES DE COMPUTADORAS _______________________________________________________________________

Respuestas a las preguntas propuestas

1.

Ruteo de los paquetes de la fuente al destino final a través de ruteadores intermedios. Tiene que saber la topología de la subred, evitar la congestión, y manejar los casos cuando la fuente y el destino están en redes distintas.

2.

El nivel de red normalmente es la interfaz entre el portador y el cliente. Sus servicios son los servicios de la subred. Fines: o Los servicios debieran ser independientes de la tecnología de la subred. o Se debiera resguardar el nivel de transporte de las características de las subredes. o Las direcciones de red disponibles al nivel de transporte debieran usar un sistema uniforme.

3.

Pág. 166

La gran decisión en el nivel de red es si el servicio debiera ser orientado a la conexión o sin conexión. o Sin conexión (Internet). La subred no es confiable; porta bits y no más. Los hosts tienen que manejar el control de errores. El nivel de red ni garantiza el orden de paquetes ni controla su flujo. Los paquetes tienen que llevar sus direcciones completas de destino. o Orientado a la conexión (sistema telefónico). Los pares en el nivel de red establecen conexiones con características tal como la calidad, el costo, y el ancho de banda. Se entregan los paquetes en orden y sin errores, la comunicación es dúplex, y el control de flujo es automático.

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 7

CAPA DE TRANSPORTE 7.1. Capa de transporte La función de ésta capa es, el multiplexado para permitir el direccionamiento y la comunicación entre procesos. Se puede implementar adicionalmente un control de errores, de secuencia y de flujo de extremo a extremo. El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

7.2. Servicios Servicios proporcionados a las capas superiores La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión.

Pág. 167

REDES DE COMPUTADORAS _______________________________________________________________________

En el servicio orientado a la conexión consta de tres partes: 1. 2. 3.

Establecimiento Transferencia de datos Liberación.

En el servicio no orientado a la conexión se tratan los paquetes de forma individual. Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores.

7.3. Primitivas del servicio de transporte Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz. El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable. Otra diferencia entre la capa transporte y la de red es a quién van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar.

Pág. 168

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Las primitivas de un transporte sencillo serían:     

LISTEN: Se bloquea hasta que algún proceso intenta el contacto. CONNECT: Intenta activamente establecer una conexión. SEND: Envía información. RECEIVE: Se bloquea hasta que llegue una TPDU de datos. DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.

7.4. Sockets de Berkeley Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.

7.5. Elementos de los protocolos de transporte El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo. Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.

7.6. Direccionamiento Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál se conectará.(¿a quién mando el mensaje?) El método que normalmente se emplea es definir Pág. 169

REDES DE COMPUTADORAS _______________________________________________________________________

direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPs.

7.7. Establecimiento de una conexión El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean los problemas de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. Pero la solución sería más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.

7.8. Liberación de una conexión La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada Pág. 170

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la pérdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión. La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad. Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llego la confirmación y entraríamos en un bucle del que no podemos salir. Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semi abierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente.

7.9. Control de Flujo y almacenamiento en buffer Ya examinamos la conexión y la desconexión, veamos la manera en que se manejan las conexiones mientras están en uso. Uno de los aspectos clave es el control de flujo. Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace

Pág. 171

REDES DE COMPUTADORAS _______________________________________________________________________

En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada. Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga. El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de trafico transportado por la conexión.

7.10.

Multiplexión

La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas la conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba. La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se re asigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.

7.11.

Recuperación de caídas

Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de Pág. 172

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no. Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba. En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas las conexiones abiertas.

7.12.

Protocolos de la capa de transporte

SPX El protocolo SPX (Sequential Packet Exchange, intercambio de paquetes secuenciales). SPX es enrutable: hace posible la comunicación entre computadores pertenecientes a redes distintas interconectadas por encaminadores (routers). El protocolo SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación. TCP TCP (Transport Control Protocol, protocolo de control de transporte) TCP es el protocolo de Internet. El protocolo TCP, perteneciente a la capa de transporte. Mecanismo de transporte confiable (control de errores) Protocolo extremo a extremo (end to end), Orientado a conexión, con control de flujo. UDP UDP (User Datagram Protocol) Mecanismo de transporte no confiable (sin control de errores).

Pág. 173

REDES DE COMPUTADORAS _______________________________________________________________________

Protocolo extremo a extremo (end to end).

Pág. 174

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 8

CAPAS DE SESION, PRESENTACION Y APLICACION 8.1. introducción La capa de sesión permite a los usuarios de diferentes computadoras de una red establecer sesiones entre ellos, la capa de presentación es un protocolo de paso de la información desde las capas adyacentes que permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera tal que resulte transparente, la capa de aplicación es la capa a través de la cual viajan los paquetes de datos antes de alcanzar su destino final, es la capa más cercana al usuario. Estas tres capas forman parte del modelo de OSI, modelo que está estructurado de forma tal que cada capa utiliza los servicios del nivel o capa inmediatamente superior, y a su vez ofrece servicios a la capa inmediatamente inferior.

Pág. 175

REDES DE COMPUTADORAS _______________________________________________________________________

8.2. Capa de sesión Permite a los usuarios de diferentes computadoras de una red establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, aunque esta capa se diferencia de la de transporte en los servicios que proporciona. La función de ésta capa es, brindar mecanismos de binding (ligado) entre procesos de aplicaciones distribuidas, así como mecanismos de sincronismo de transferencia de datos. Función esencial:            

Esta encargada de proporcionar sincronización y gestión de testigos. Establece, administra y finaliza las sesiones entre dos host que se están comunicando. Restaura la sesión a partir de un punto seguro y sin pérdida de datos. Sincroniza el dialogo entre las capas de presentación de los host y administra su intercambio de datos. Sincroniza el dialogo entre las capas de presentación de los host y administra su intercambio de datos. Ofrece disposiciones para una eficiente transferencia de datos. Manejar tokens Hacer checkpoints. Cronometra y controla el flujo. Coordina el intercambio de información entre sistemas mediante técnicas de conversación o diálogos. Puede ser usada para efectuar un login a un sistema de tiempo compartido remoto. Permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos.

Protocolos importantes      Pág. 176

Sistema de archivos de red (NFS). Lenguaje de consulta estructurado (SOL). Llamada de procedimiento remoto (RPC) Sistema X Windows Protocolo de control de sesión DNA (SCP). Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Servicios proporcionados por la capa de sesión     

Intercambio de datos Administración del dialogo. Sincronización Administración de actividades. Notificación de excepciones.

Analogías La capa de sesión coordina las aplicaciones mientras interactúa en dos host que se comunican entre sí. Las comunicaciones de datos viajan a través de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas telefónicas que viajan a través de redes conmutadas por circuitos. Control de dialogo La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la comunicación alternada de dos vías. Esta decisión se conoce como control de dialogo.

Pág. 177

REDES DE COMPUTADORAS _______________________________________________________________________

8.3. Capa de presentación Es generalmente un protocolo de paso de la información desde las capas adyacentes y permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera tal que resulte transparente para las aplicaciones, se ocupa del formato y la representación de los datos y, si es necesario, esta capa puede traducir entre distintos formatos de datos. Además, también se ocupa de las estructuras de los datos que se utilizan en cada aplicación, esta capa ordena y organiza los datos antes de su transferencia. La función de ésta capa es, resolver los problemas derivados de la representación heterogénea de datos entre los sistemas que se comunican. Se especifica una sintaxis de comunicación conocida por los diversos sistemas, y en cada sistema, la entidad de capa de presentación deberá traducir la representación interna de datos en la representación común. Funciones y estándares de la capa de presentación La capa de presentación está a cargo de la presentación de los datos en una forma que el dispositivo receptor pueda comprender. Esta capa cumple tres funciones principales y son las siguientes:   

Formateo de datos (presentación) Cifrado de datos Compresión de datos

Después de recibir los datos de la capa de aplicación, la capa de presentación ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación Para comprender esto mejor piense en dos sistemas que sean diferentes: El primer sistema utiliza el Código ampliado de caracteres decimales codificados en binario (EBCDIC) para representar los caracteres en la pantalla y el segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII). La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos

Pág. 178

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas, algunos estándares son:   

PICT: Un formato de imagen utilizado para transferir gráficos Quick Draw entre programas del sistema operativo MAC. TIFF (Formato de archivo de imagen etiquetado). JPEG (Grupo conjunto de expertos fotográficos).

Otros estándares de la Capa 6 regulan la presentación de sonido y películas, entre estos se encuentran:    

MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada. MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo con movimiento. QuickTime: Estándar para el manejo de audio y vídeo para los programas del sistema operativo MAC. Formatos de archivo.

ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen datos de caracteres simples y carecen de comandos de formato sofisticados, que los procesadores de texto aplicarían normalmente a un documento. El programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC. Otro formato de archivo común es el formato binario, en donde los archivos contienen datos codificados especiales que sólo se pueden leer con aplicaciones de software específicas. Programas como FTP utilizan el tipo de archivo binario para transferir archivos. El formato de archivo multimedios es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Windows usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime Pág. 179

REDES DE COMPUTADORAS _______________________________________________________________________

Cifrado y compresión de datos Protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino. La capa de presentación también se ocupa de la compresión de los archivos. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos, este busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.

Pág. 180

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

8.4. Capa de aplicación Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. Para cada tipo específico de aplicación, como es por ejemplo la transferencia de un fichero, se necesitará un módulo particular dentro de esta capa; brinda servicios de red a las aplicaciones del usuario En esta capa, se implementan las funciones propias de cada servicio aplicativo. Los servicios aplicativos típicos pueden ser: emulación de terminal con acceso a un sistema remoto, transferencia de archivos, file sharing, correo electrónico, acceso remoto a base de datos, servicios de nombre o de directorio, etc. Procesos de aplicación La capa de aplicación soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable por lo siguiente:     

Identificar y establecer la disponibilidad de los socios de la comunicación deseada Sincronizar las aplicaciones Establecer acuerdos con respecto a los procedimientos para la recuperación de errores Controlar la integridad de los datos Aplicaciones de red directas

La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas tienen todas dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un Localizador de recursos uniforme (URL), el servidor de Web responde a la petición. Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar

Pág. 181

REDES DE COMPUTADORAS _______________________________________________________________________

más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto.

8.5. Soporte indirecto de red Corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo en un servidor de red, el redirector permite que la aplicación se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos de los computadores El proceso del redirector es el siguiente: 1. 2. 3.

El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora, procesa la petición imprimiendo el archivo o rechaza la petición.

La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red 8.6. Obtención e interrupción de una conexión En los ejemplos anteriores una vez que se ha completado el procesamiento, la conexión se interrumpe y se debe restablecer para que la siguiente petición de procesamiento se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación, pero Telnet y FTP establecen una conexión con el servidor y la mantienen hasta que se haya ejecutado todo el proceso. El computador cliente finaliza la conexión cuando determina que ha finalizado. 8.7. Sistema de denominación de dominio Problemas relacionados con el uso de direcciones IP Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones, en lugar de en direcciones individuales. El problema que esto crea para el usuario Pág. 182

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

es la asociación de la dirección correcta con el sitio. Dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominio El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet, por ejemplo:    

.us: UnitedStates(EstadosUnidos) .uk: United Kingdom (Reino Unido) .edu: sitioseducacionales .com: sitioscomerciales

8.8. Servidor de denominación de dominio El servidor de denominación de dominio (DNS) es un dispositivo de red que administra nombres de dominio y responde a las peticiones de clientes para transformar un nombre de dominio en la dirección IP asociada; se basa en una jerarquía que crea distintos niveles de servidores DNS. Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza el DNS para traducir ese nombre a la dirección IP correspondiente.  

Aplicaciones de red Aplicaciones de Internet

Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de la capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. Es importante recordar que la capa de aplicación es simplemente otra capa de protocolo dentro de los modelos OSI o TCP/IP. 8.9. Mensaje de correo electrónico Permite el envío de mensajes entre computadores conectados. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario. Pág. 183

REDES DE COMPUTADORAS _______________________________________________________________________

Este es un ejemplo de [email protected] .

dirección

de

correo

electrónico:

Está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de correo del destinatario (se ubica después del signo @). 8.10.

Función DNS

Siempre que un cliente de correo electrónico envía cartas, solicita a un servidor DNS, conectado a la red, que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede traducir los nombres, las solicitudes se transfieren hasta que los nombres se hayan traducido. Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir y leer los mensajes de correo electrónico se envían normalmente como texto ASCII

8.11.

Ejemplos de capa de aplicación

Telnet El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma remota a otro computador. Le permite conectarse a un host de Internet y ejecutar comandos. Se considera al cliente de Telnet como una máquina local y al servidor de Telnet, que utiliza un software especial denominado daemon, como un host remoto Protocolo de transferencia de archivos El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos o cargarlos FTP es una aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente. Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se produce algún tipo de error de comunicación Pág. 184

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Protocolo de transferencia de hipertexto Funciona con la World Wide Web. Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculo es un objeto en una página Web que, cuando se hace clic en él, lo transfiere a otra página Web. La página Web contiene una ubicación de dirección que se denomina Localizador de Recursos Uniforme (URL)

Pág. 185

REDES DE COMPUTADORAS _______________________________________________________________________

Capítulo 9

REDES INALAMBRICAS 9.1. Introducción Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Las redes inalámbricas se han desarrollado vertiginosamente en los últimos años Las tecnologías más usadas actualmente son la IEEE 802.11b y g La tecnología emergente IEEE 802.11n es muy prometedora y los costos bajan rápido Pronto el acceso inalámbrico se podrá hacer en cualquier parte: trabajo, hogar, café, automóvil, tren, etc. y las aplicaciones son ilimitadas. La seguridad es de suma importancia

9.2. Redes de acceso inalámbrico En estas redes los clientes se conectan a la red usando señales de radio en reemplazo del cobre, en parte o en toda la conexión entre el cliente y la central de conmutación. Técnica de acceso muy utilizada en regiones donde las redes están aún en desarrollo. También en países de reciente apertura en competencia resulta ideal para un rápido despliegue de red

Pág. 186

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

9.3. Clasificación de las redes inalámbricas  



WLL (Wireless Local Loop) Broadband Wireless o WiFi o Wimax o LMDS o MMDS o FOS Sistemas celulares

9.4. Estándares inalámbricos

Ilustración 73, estándares inalámbricos

9.5. Tecnologías inalámbricas

Ilustración 74, tecnologías inalámbricas

Pág. 187

REDES DE COMPUTADORAS _______________________________________________________________________

9.6. WiFi Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. WiFi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet. WiFi es una marca de la WiFi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x. Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps. Existe también el estándar IEEE 802.11n que está en desarrollo y trabaja a 2.4 GHz a una velocidad de 108 Mbps. En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. Aplicaciones:    

Distribución multimedia Transporte público Instrumentación Teletrabajo

9.7. WiMaX Del inglés Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión inalámbrica de datos (802.16d) diseñado para ser utilizado en el área metropolitana o MAN. Un sistema de WiMax tiene dos partes:  

Pág. 188

Por un lado están las torres WiMax, que dan cobertura de hasta 8.000 km cuadrados según el tipo de señal transmitida Por otro están los receptores, es decir, las tarjetas que conectamos a nuestro PC, portátil, PDA y demás para tener acceso. Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de la citada banda de frecuencias. Está basada en OFDM, y con 256 sub portadoras puede cubrir un área de 48 kilómetros, usualmente sin la necesidad de contar con línea de vista entre emisor y receptor, y sin la necesidad de pagar consumo telefónico; con capacidad para transmitir datos a una tasa de hasta 75 Mbps, con una eficiencia espectral de 5.0 bps/Hz y con una escalabilidad de canales de 1,5 MHz a 20 MHz WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana. El IEEE aprobó el estándar del WiMAX MÓVIL, el 802.16e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. En Corea se ha materializado las ventajas de un WiMAX móvil trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband ) Aplicaciones:    

Teletrabajo Telemedicina Gestión de servicios públicos Comercio electrónico

9.8. Estándares  802.11  802.11a  802.11b  802.11d  802.11e  802.11f  802.11g  802.11h  802.11i  802.11n 802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps

Pág. 189

REDES DE COMPUTADORAS _______________________________________________________________________

802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz. Soporta hasta 54 Mbps. Utiliza el método de modulación OFMD (Múltiplexación por división de frecuencias octogonales), en transmisiones exteriores hay un alcance de 30mts a 300mts y en interiores de 12mts a 90mts, entre mayor distancia menos velocidad. 802.11b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps. Utiliza el método de modulación DSSS (Modulación de frecuencias directas del espectro extendido) 802.11d Itinerancia internacional, configura dispositivos automáticamente para que cumplan con las regulaciones locales 802.11e Está dirigido a los requisitos de calidad de servicio para todas las interfaces IEEE WLAN de radio. 802.11f Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. 802.11g Establece una técnica de modulación adicional para la banda de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps. El método de modulación que utiliza es el OFMD (Multiplexación por división de frecuencias octogonales) y también DSSS (Modulación de frecuencias directas del espectro extendido) 802.11i Está dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras – Seguras– Temporales), y AES (Estándar de Cifrado Avanzado). 802.11n Proporciona mejoras de mayor capacidad de proceso, se pretende que la proporción de velocidades es de 500Mbs 802.11h Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico.

Pág. 190

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 75, estándares inalámbricos

Ilustración 76, estándar WIMAX

Pág. 191

REDES DE COMPUTADORAS _______________________________________________________________________

9.9. Formas de conexión  Puntos de acceso  Repetidores  Enrutadores  Puentes  Adaptadores 9.10.

Puntos de acceso

Es la unidad de conexión central entre la red cableada y los dispositivos WLAN. Actúan como un hub que facilita conectar uno o varios nodos de forma inalámbrica a una red cableada. Como funciones adicionales normalmente consideran el control de seguridad de la red. Tipos Puntos de Acceso 



9.11.

Puntos de Acceso B y G: Transmite paquetes entre 11 Mbit/s y 20Mbit/s en la banda de 2.4Ghz en el estándar B y paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando los sistemas WEP y WAP. Puntos de acceso A+G: Transmite paquetes a 6Mbit/s en una banda de 5.0Ghz en el estándar A y no ofrece seguridad, y paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando los sistemas WEP y WAP.

Repetidores

Dispositivo hardware encargado de amplificar o regenerar la señal entre dos segmentos de una red homogénea. Operan a nivel físico del modelo de OSI. También conocido como expansor de rango o antena de expansión.

9.12.

Enrutadores

Interfaz entre la red local LAN e Internet, coordina el envío y recepción de paquetes de datos entre el ordenador local e Internet.

Pág. 192

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

9.13.

Puentes

Dispositivo que tienen usos definidos. Interconectan segmentos de la red a través de medios físicos diferentes. En algunas ocasiones pueden manejar múltiples redes de datos.

9.14.

Adaptadores

Dispositivos con los cuales se logra conectar un nodo a una red inalámbrica.

9.15.

Seguridad Inalámbrica  Filtrado MAC  Seguridad básica WEP y avanzada WPA  802.1x  Túneles VPN

Filtrado de direcciones MAC Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: Desventajas del filtrado MAC   

No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. Pág. 193

REDES DE COMPUTADORAS _______________________________________________________________________





Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack6 o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Debe notarse además, que este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado.

Wired Equivalent Privacy (WEP) El algoritmo WEP10 forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrados. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. Desventajas de WEP WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue WEP Crack, que consiste en una serie de scripts escritos en lenguaje Perl diseñados para analizar un archivo de captura de paquetes de un sniffer. La herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto es más fácil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP cuando ha capturado suficientes datos.

Pág. 194

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Túneles VPN 

 

Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. La parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. La VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema.

Ilustración 77, estructura VPN para acceso inalámbrico seguro

802.1x  

802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. El protocolo 802.1x involucra tres participantes: o El suplicante o El servidor de autorización/autenticación o El autenticador

El suplicante Equipo del cliente, que desea conectarse con la red

Pág. 195

REDES DE COMPUTADORAS _______________________________________________________________________

El servidor de autorización/autenticación Contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. El autenticador Es el equipo de red que recibe la conexión del suplicante.

Ilustración 78, arquitectura de un sistema de autentificación 802.1x

WPA (WI-FI Protected Access) WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama, con respecto a WEP. La norma WPA data de abril de 2003, y es de obligatorio cumplimiento para todos los miembros de la Wi-Fi Alliance a partir de finales de 2003. Según la Wi-Fi Alliance, todo equipo de red inalámbrica que posea el sello “Wi- Fi Certified” podrá ser actualizado por software para que cumpla con la especificación WPA.

Pág. 196

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Ilustración 79, seguridad WPA

9.16.

Fabricantes de equipo inalámbrico

Entre los principales fabricantes de equipos para wireless podemos citar:     

MSI Linksys D-Link Zoom (propiamente el modelo X6 para ADSL) CISCO SYSTEMS

Pág. 197

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 198

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Capítulo 10

SOFTWARE DE REDES 10.1.

Introducción

Para el desarrollo de redes se tiene en la actualidad software que facilitan el diseño y configuración de redes, mediante simuladores. Entro de los más conocidos tenemos a:  

10.2.

Packet Tracer de Cisco IT Guru de OPNET

Cisco Packet Tracer

Términos: DTE: equipo terminal de datos. Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales DCE: comunicación de datos. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un módem o una tarjeta de interfaz. CLI: Command Line Interface, interface de línea de comandos (IOS) IOS: Internetwork Operating System, sistema operativo de redes RIP: Routing Information Protocol, Protocolo de Información de Enrutamiento.

Pág. 199

REDES DE COMPUTADORAS _______________________________________________________________________

Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable. Historia El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de encaminamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple. Versiones de RIP En la actualidad existen tres versiones diferentes de RIP, las cuales son: RIPv1 La definición original, recogida en el RFC 1058, es un protocolo de ruteo con clase, es decir no soporta máscaras de largo variable (VLSM) ni direccionamiento sin clase (CIDR). Esto hace que todas las redes tengan el mismo tamaño, lo que es poco eficiente. Tampoco incluye ningún mecanismo de autentificación de los mensajes haciéndola vulnerable a ataques. Utiliza UDP para enviar sus mensajes a través del puerto 520. RIPv2 Debido a las limitaciones de la versión 1, se desarrolla RIPv2 en 1993 y se estandariza finalmente en 1998. Esta versión soporta subredes, permitiendo así CIDR y VLSM. Para tener retrocompatibilidad, se mantuvo la limitación de 15 saltos.

Pág. 200

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Se agregó una característica de "interruptor de compatibilidad" para permitir ajustes de interoperabilidad más precisos. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest en 1997). Su especificación está recogida en los RFC 1723 y RFC 4822. RIPv2 es el estándar de Internet STD56 (que corresponde al RFC 2453). RIPng RIP de siguiente generación (en inglés next generation) tiene soporte para IPv6. Su especificación está recogida en el RFC 2080. Sus principales diferencias con RIPv2 son: 

Soporte para redes IPv6.



RIPv2 permite agregar etiquetas arbitrarias a los routers, RIPng no lo permite.



Mientras que RIPv2 soporta la autenticación de actualizaciones de RIPv1, RIPng no lo hace. Los routers IPv6, en ese tiempo, se suponía que usaban IPSec.



RIpv2 codifica el siguiente salto en cada entrada de ruta, RIPng requiere codificiación específica del siguiente salto para un set de entradas de ruta.

RIPng usa el puerto UDP 520 para enviar actualizaciones, usando el grupo multicast FF02::9. La distancia administrativa (grado de conocimiento y confiabilidad) máxima es de 120 (RIP2) en los equipos Cisco. Ventajas e Inconvenientes Ventajas de RIP 

RIP es más fácil de configurar (comparativamente a otros protocolos).



Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles).



Es soportado por la mayoría de los fabricantes. Pág. 201

REDES DE COMPUTADORAS _______________________________________________________________________

Desventajas de RIP 

Su principal desventaja consiste en que para determinar la mejor métrica, únicamente toma en cuenta el número de saltos, descartando otros criterios (Ancho de Banda, congestión, carga, retardo, fiabilidad, etc.).



RIP tampoco está diseñado para resolver cualquier posible problema de enrutamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF está evaluando candidatos para reemplazarlo, dentro de los cuales OSPF es el favorito. Este cambio está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados.

Modo de Operación El valor de (AD) de RIP es de 120, por ello tiene menor prioridad sobre los demás protocolos de encaminamiento. Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento. Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aunque no haya habido petición). Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario (Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste). Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha

Pág. 202

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16. Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. Mensajes RIP Tipos de mensajes RIP Los mensajes RIP pueden ser de dos tipos: 

Petición: Enviados por algún encaminador recientemente iniciado que solicita información de los encaminadores vecinos.



Respuesta: mensajes con la actualización de las tablas de encaminamiento. Existen tres tipos: o

Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Se envía la tabla de encaminado completa.

o

Mensajes enviados como respuesta a mensajes de petición.

o

Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de encaminado.

Formato de los mensajes RIP Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes. Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica. Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente encaminador y la métrica. La autentificación utiliza la primera entrada RIP.

Pág. 203

REDES DE COMPUTADORAS _______________________________________________________________________

NIC: Tarjeta de Interfaz de Red. Permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo. Dirección MAC: media access control, control de acceso al medio es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6 * 8 = 48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

Pág. 204

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:     

Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps 802.11 redes inalámbricas (Wi-Fi). Asynchronous Transfer Mode

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. Obtención de MAC en distintos sistemas operativos Windows 2000/XP/Vista/7 En el entorno Windows la Dirección MAC se conoce como «dirección física». La manera más sencilla es abrir una terminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, o también se puede usar el comando getmac. UNIX y GNU/Linux y Mac OS X En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig -a. Esto nos muestra las interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether. (Nota: para ejecutar "ifconfig" algunas distribuciones requieren que se tengan privilegios de root: "sudo ifconfig -a"). Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list". Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador. Android Entrar en Ajustes y seleccionar la configuración de Wi-Fi. Una vez ahí pulsar el botón de menú y a continuación en Avanzado. Ahí se puede ver la MAC adddess del dispositivo y si está conectado a una red, también la IP actual. Pág. 205

REDES DE COMPUTADORAS _______________________________________________________________________

Symbian Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantalla de inicio los siguientes códigos: *#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth. Windows Mobile 6 Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección MAC". Detalles de la dirección MAC La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible. Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Pág. 206

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Cambiar la dirección MAC A pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que lo identifica, es la capa de sistema operativo la que gestiona y distribuye en la red, con lo que se puede modificar la dirección MAC que identifica la interfaz de red. Esta práctica es conocida como MAC spoofing. ifconfig   

ifconfig nombredelainterfaz down ifconfig nombredelainterfaz ether 11:11:11:11:11:ab ifconfig nombredelainterfaz up

Microsoft Windows En Windows, no puede cambiarse la MAC por comandos, pero puede cambiarse en la configuración de la tarjeta de red en el Panel de control, o alterando el valor "NetworkAddress" en la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cl ass\{4D36E972-E325-11CE-BFC1-08002BE10318}.

Pág. 207

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 208

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Bibliografía Textos  ALCÓCER, Carlos. Redes de Computadoras. Infolink. Segunda Edición. 2000. Lima  TANENBAUM, Andrew S. Redes de computadoras. Pearson. Cuarta edición. 1998  GOMEZ V., Alvaro, VELOSO E., Manuel. Redes de computadoras e internet. Alfaomega Ra-Ma. Primera edición. 2005  GARCIA, P. DIAZ, J. LOPEZ, J. Transmisión de Datos y Redes de Computadores. Pearson. Prentice Hall. 2003  STALLINGS, William. Comunicaciones y redes de computadores. Prentice Hall. Séptima edición. 2000  JIMÉNEZ ROCHABRUM, Gerardo. “Redes y Cableado Estructurado”. Empresa Editora RITISA. 1ra.Edicion. Pág. 92. Perú. 2005.  LEÓN-GARCÍA, Alberto, WIDJAJA, Indra. “Redes de Comunicación”. Editorial Mc Graw Hill. Pág. 43. España. 2002. Direcciones Electrónicas  Cisco redes sin fronteras: http://www.cisco.com/web/LA/soluciones/network_index.html# ~acc~business_case  Networking HP-3COM: http://h17007.www1.hp.com/us/en/  Network adapter D-Link: http://www.dlinkla.com/home/productos/familia.jsp?id_fam=3  Simulador AP TP-Link: http://www.tp-link.com/simulator/TLWA501G/userRpm/index.htm  Fast Ethernet ENCORE: http://www.encoreusa.com/co/cat/Wired-Networking/Fast-Ethernet-100Mbps  Switches con controladores de acceso a redes EDIMAX: http://edimax.es/es/produce_list.php?pl1_id=14&pl2_id=44

Pág. 209

REDES DE COMPUTADORAS _______________________________________________________________________

Pág. 210

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Apéndice

Terminología/Acrónimos de red  DTE (Data Terminal Equipment)  DCE (Data terminal Communication Equipment)  DSU (Data Service Unit)  CPE (Customer Premises Equipment)  PSE (Packet Switching Equipment)  PDU (Protocol Data Unit)  MTU (Maximum Transfer Unit)  MAU (Medium Access Unit)  AUI (Attachment Unit Interfase)  MII (Medium Independent Interfase)

WKS (Well-known services) y Reserved Ports  TELNET: TCP port 23  FTP: TCP port 21 y 20  TFTP: UDP port 69  DNS: UDP port 53 y TCP port 53  SMTP: TCP port 25  POP3: TCP port 110  SNMP: UDP port 161 y 162  HTTP: TCP port 80

Comandos de Redes  arp – Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red), ejemplo, c:\arp –a



ftp – Cliente FTP en modo consola de comandos Pág. 211

REDES DE COMPUTADORAS _______________________________________________________________________



getmac – Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema, ejemplo, c:\getmac



ipconfig – Muestra y permite renovar la configuración de todos los interfaces de red, ejemplo, c:\ipconfig



msg – sirve para enviar mensaje en una red LAN, para Windows Vista y Wndows 7, ejemplo, c:\msg usuario “mensaje” nbtstat – Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles, ejemplo, c:\nbtstat -n





Pág. 212

net – Permite administrar usuarios, carpetas compartidas, servicios, etc. Para Windows Vista y Wndows 7. Para un listado Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

  

completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción net send – sirve para enviar mensaje en una red LAN, para Windows Milenium y Wndows XP, ejemplo, c:\net send usuario “mensaje” netsh – Programa en modo consola permite ver, modificar y diagnosticar la configuración de la red netstat – Información sobre las conexiones de red de nuestro equipo, ejemplo, c:\netstat



nslookup – Aplicación de red orientada a obtener información en los servidores DNS sobre un host en concreto, ejemplo, c:\nslookup



pathping – Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos, ejemplo, c:\pathping –g 190.40.3.3



ping – Comando para comprobar si una máquina está en red o no, ejemplo, c:\ping 192.168.1.252

Pág. 213

REDES DE COMPUTADORAS _______________________________________________________________________

 

rasdial – Permite establecer o finalizar una conexión telefónica route – Permite ver o modificar las tablas de enrutamiento de red, ejemplo, c:\route print



tracert – Informa sobre el camino que siguen los paquetes IP desde que sale de nuestra máquina hasta que llega a su destino, ejemplo, c:\tracert 190.40.3.3

Pág. 214

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Como ajustar el valor MTU para elevar el rendimiento en la navegación web Cambiar y afinar parámetros en Windows que permiten acelerar la velocidad de la navegación y la descarga de archivos en internet. Como realizar los test y pruebas para comprobar y ajustar el valor exacto de MTU necesario en cada conexión.

Cada vez nos hacemos más exigentes y queremos sacar el máximo de la conexión a internet de que disponemos. Unas de las opciones es configurar el valor MTU empleado en la conexión. No es nada difícil, no te atemorices pensando que el procedimiento es algo avanzado, solo lee el artículo y comprenderás que está al alcance de cualquier usuario. Solo te tomará algunos minutos y vale la pena el tiempo invertido principalmente si la velocidad de tu conexión es limitada, mediante este método podrás lograr un mejor rendimiento. ¿Qué es el valor MTU? La información en internet y otras redes se envía agrupada en paquetes de datos. MTU (Maximum Transmission Unit) es la máxima cantidad de datos que puede ser transmitido físicamente en un paquete. Windows asigna un valor predeterminado de MTU a cada conexión de acuerdo a su tipo. No obstante es necesario comprobar en la práctica si ese valor funciona de forma adecuado en cada conexión. ¿Cuál es el efecto en un valor MTU inapropiado? Si el valor MTU establecido es demasiado alto puede causar fragmentación y pérdidas en los paquetes enviados. De otro modo, si es inferior no se aprovecha de forma adecuada la capacidad de red. Los valores MTU asignados por Windows de acuerdo a la red utilizada son:

Pág. 215

REDES DE COMPUTADORAS _______________________________________________________________________

• En redes locales (Ethernet) = 1500 bytes • Redes PPPoE (Point-to-Point Protocol over Ethernet) = 1492 bytes • Redes PPPoE (Windows XP) = 1480 bytes • Conexiones dial-up = 576 bytes Cada unidad de transmisión consta de los encabezados o headers más los datos utilizados. Los datos se refieren como MSS (Maximum Segment Size), definen verdaderamente la información a ser enviada, por lo que la formula sería: MTU=MSS + encabezados TCP & IP. ¿Cómo conocer el valor MTU asignado a una conexión? El valor MTU asignado actualmente a una conexión se puede conocer utilizando el comando NETSH (Network Shell). Para eso haz lo siguiente: • Abre la consola de CMD y escribe o pega (si tienes habilitado la edición rápida) la siguiente línea: netsh interface ipv4 show subinterfaces • Oprime la tecla Enter. Obtendrás una lista de todos los adaptadores de red instalados en el equipo, en caso de que sean varios, en el adaptador, el primer valor a la izquierda será el MTU. Puedes hacerlo de una manera más sencilla de otra forma. • Pega en el cuadro de Inicio o en Ejecutar la siguiente línea y oprime la tecla Enter: cmd.exe /k netsh interface ipv4 show subinterfaces

En el ejemplo que aparece en la imagen el valor MTU es 1500, pero este no es el valor limite o MSS, para hallarlo hay que restarle los 28 bits usados en los encabezados (IP [20 bytes] y ICMP [8 bytes] ), por lo que quedarían: Pág. 216

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

1500-28 = 1472. 1472 es el valor límite de datos o MSS usado en la conexión, el próximo paso es comprobar si utilizando dicho valor existe o no fragmentación en los datos enviados. Como comprobar la eficiencia del valor MTU asignado a una conexión El valor máximo de MTU que se puede usar en una red, está establecido por el ISP (proveedor de acceso a internet), dado que toda la conexión pasa a través de sus equipos. Para determinarlo y comprobar si existe o no fragmentación en los datos enviados usando el valor MTU anterior, es necesario hacer PING a través de la red a la dirección IP del ISP, o a cualquier servidor que se sepa que esté disponible y que sea eficiente. En el siguiente ejemplos e usan los servidores de Google. Introduce en la consola de CMD lo siguiente y oprime la tecla Enter: ping google.com -f -l 1472 La respuesta debe mostrar que no existe fragmentación. Si existiera fragmentación, entonces el valor MTU no es el adecuado, repite la solicitud de PING pero en este caso disminuyendo el valor en 5 unidades, por ejemplo: ping google.com -f -l 1467 Así sucesivamente hasta dar con un valor en el que el paquete de datos enviado retorne sin ningún error. No es todo, al llegar a ese punto entonces es necesario seguir realizando el PING pero ahora incrementando el valor en una unidad hasta llegar a un punto exacto. Finalmente al valor alcanzado tendremos que sumarle la cantidad 28 que es el valor MTU óptimo para nuestra conexión. Como establecer el valor MTU en una conexión Para establecer el valor alcanzado de MTU en nuestra configuración de redes, es necesario usar de nuevo el comando NETSH de la siguiente forma: Para una red local mediante cable usa: netsh interface ipv4 set subinterface "Conexión de area local" mtu=149

Para una red local inalámbrica cable usa:

Pág. 217

REDES DE COMPUTADORAS _______________________________________________________________________

netsh interface ipv4 set subinterface "Conexión de red inalámbrica" mtu

Para una conexión a internet usa: netsh interface ipv4 set subinterface "NombreConexion" mtu=1490 stor

Para hacerlo copiando y pegando en el cuadro de Inicio usa: Cmd.exe /K netsh interface ipv4 set subinterface "NombreConexion" mt

✔ En todos los casos hay que sustituir 1490 por el valor alcanzado. ✔ En todos los casos hay que sustituir los nombres de las conexiones por el que se use en el equipo. Para evitar los conflictos que causa el empleo de acentos en la interface de la consola, puede hacerse de forma más sencilla y viable, cambiando previamente el nombre de la conexión a uno corto que emplee solo caracteres regulares ASCII, por ejemplo conexion1 (sin acentos). Después si se desea se le podrá devolver el nombre original. Para finalizar y hacer efectivos los cambios reinicia el equipo. Ubicación en el Registro de Windows de los ajustes de redes. El valor MTU usado así como otros parámetros se encuentra en la siguiente clave del registro en Windows 7 y Vista: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpi p\Parameters\Interfaces Allí se encuentran una serie de subclaves, una para cada adaptador. En Windows XP las subclaves se encuentran en: HKLM\System\CurrentControlSet\Services\Class\Net\Trans

Pág. 218

Ing° Luis Alvarado Cáceres

______________________________________________________________________ REDES DE COMPUTADORAS

Paginas relacionadas Más información sobre todos los usos del comando NETSH ◄ Lista de comandos disponibles en la consola de comandos de Windows Más información técnica sobre redes en: www.speedguide.net/

Pág. 219

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.