Redes de Area Local UNIDAD DIDÁCTICA Nº 1: INTRODUCCIÓN A LOS SISTEMAS DE COMUNICACIÓN 1.1. EL PROCESO TELEMÁTICO 1.1.1. Transmisión Proceso telemático por el que se transportan señales de un lugar a otro, donde estas señales pueden ser de diversa procedencia; mecánicas, acústicas, etc. Y además, siempre tendrán unas magnitudes físicas con que medirlas; frecuencia, amplitud... 1.1.2. Comunicación En todo proceso de comunicación hay necesidad de transmisión de señales, sin embargo no siempre existe comunicación. Por lo tanto la podemos definir comunicación como el proceso telemático por el que se transporta información sabiendo que ésta viaja sobre una señal que se transmite. 1.2. NORMAS Y ASOCIACIONES DE ESTÁNDARES - Estándar de “facto” (echo), donde los usuarios por su utilización lo hacen estándar. Estándar de “iure” (derecho), donde una organización decide el estándar. 1.3. ASOCIACIONES CCITT ITU ISO(OSI) ANSI IEEE Comité Consultivo Internacional Telegráfico y Telefónico. Unión Internacional de Comunicación. Organización Internacional de Normalización. Instituto Nacional Americano de Normalización. Instituto de Ingenieros Eléctricos y Electrónicos. 1.4. CLASIFICACIÓN SEGÚN LA TOPOLOGÍA DE CONEXIONES DE LAS LINEAS DE COMUNICACIÓN 1.4.1. Líneas punto a punto Dos equipos están conectados punto a punto cuando existe una línea conectada entre ordenadores, pero sin que ningún otro equipo pueda solicitar servicios de transmisión sobre esa línea. 1.4.2. Líneas multipunto Tiene una topología en forma de red troncal, constituida por un bus de comunicaciones común a todos los equipos que se conectan a la red. En este tipo de líneas se pueden establecer contiendas entre los equipos para utilización de los recursos. Sant Josep Obrer -1- Unidades Didácticas Redes de Area Local 1.5. CLASIFICACIÓN SEGÚN SU PROPIETARIO 1.5.1. 1.5.2. 1.5.3. Públicas Privadas Dedicadas 1.6. CONCEPTO DE CIRCUITO DE DATOS 1.6.1. Equipo Terminal de Datos (ETD) Es el componente del circuito de datos que hace de fuente o destino de la información (ordenador). 1.6.2. Equipos Terminales de circuitos de Datos (ECD) Es el componente del circuito que adecua las señales que viajan por el canal de comunicaciones convirtiéndolas a un formato asequible para el equipo terminal de datos (módem). 1.6.3. Línea de circuito de datos Las líneas del circuito de datos unen los equipos terminales de circuitos de datos y se encargan de la transmisión. Por ejemplo, un módem. ETD Emisor o Receptor ETD Controlador de Comunicaciones Emisor o Receptor ECD Controlador de Comunicaciones ECD Líneas de Circulación de Datos 1.7. TIPOS DE TRANSMISIÓN 1.7.1. Transmisión Asíncrona (Sin Reloj) El asincronismo es un proceso por el cual el receptor y el emisor se ponen de acuerdo en donde empieza y acaba una información que se ha puesto en el medio de transmisión empleado. Un error de sincronismo implica la posibilidad de una interpretación incorrecta de la información. Una transmisión es asíncrona cuando el proceso de sincronización entre el emisor y el receptor se realiza en cada palabra de código transmitido. Esto se lleva a cabo a través de unos bits especiales que ayudan a definir el entorno de cada código que se va a transmitir. Sant Josep Obrer -2- Unidades Didácticas Redes de Area Local 1 1 1 STOP 1 REPOSO START 0 0 0 0 Transmisión Asíncrona Para enviar 8 bits de datos hay que enviar 11 bits. (8/11)*100. 1.7.2. Transmisión Síncrona (Con Reloj) En la transmisión síncrona los bits transmitidos se envían a un ritmo constante, y se exige la transmisión tanto de datos como de una señal de reloj, llamada señal de envío, que marque la secuencia en que se van enviando los datos, con el fin de sincronizar al emisor y al receptor. En la transmisión síncrona se suelen utilizar unos caracteres especiales para evitar pérdidas de sincronismo. 1 INFORMACIÓN 1 0 1 1 0 1 0 CLOCK Transmisión Síncrona 1.8. CLASIFICACIÓN SEGÚN EL MEDIO DE TRANSMISIÓN 1.8.1. Transmisión en serie (COM) Se dice que una transmisión es en serie cuando todas las señales se transmiten por una única línea de datos secuencialmente. Por ejemplo: Ordenador -> Módem -> Línea telefónica Puerto Serie PC -> Ratón 1.8.2. Transmisión en paralelo Cuando se transmiten simultáneamente un conjunto de bits, uno por cada línea del canal. Así será n veces más rápida que en serie, donde n es el número de líneas. Las conexiones en paralelo siempre son más complejas que en serie (LPT1). Sant Josep Obrer -3- Unidades Didácticas Redes de Area Local 1.9. EXPLOTACIÓN DE LOS CIRCUITOS DE DATOS 1.9.1. Comunicación SIMPLEX La transmisión siempre se efectúa en una dirección. Se dice que hay un único canal físico y un único canal lógico unidireccional. Ej. : Televisor. EMISOR RECEPTOR 1.9.2. Comunicación SEMIDUPLEX La comunicación puede ser bidireccional, es decir, emisor y receptor pueden intercambiar información, sin embargo, no simultáneamente. Esto significa que hay un solo canal físico y un canal lógico bidireccional. Ej. : Radioaficionado. EMISOR / RECEPTOR ó EMISOR / RECEPTOR 1.9.3. Comunicación DUPLEX Se caracteriza por ser bidireccional y simultánea; esto significa que hay un canal físico y dos canales lógicos. EMISOR / RECEPTOR Sant Josep Obrer EMISOR / RECEPTOR -4- Unidades Didácticas Redes de Area Local 1.10. ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN 1.10.1. El Emisor y el Receptor El emisor es el elemento terminal de la comunicación que se encarga de proporcionar la información. Se contrapone al receptor, que es el elemento terminal de la comunicación y que recibe la información procedente de un emisor. Cada emisor es inseparable de su receptor, sin embargo, pueden darse casos en los que haya un receptor y múltiples emisores o un emisor y múltiples receptores. 1.10.2. Los Transductores Es un dispositivo encargado de transformar la naturaleza de una señal. La señal física que más se utiliza en telemática es la señal eléctrica y ello es debido principalmente a su facilidad de transporte, gobierno y transformación, así como a su rapidez de transporte (aprox. La velocidad de la luz). Ej. : Una bombilla, la cual convierte una señal eléctrica en una luminosa o bien micrófonos o altavoces. 1.10.3. El Canal Es el elemento que se encarga del transporte de la señal sobre la que viaja la información que pretenden intercambiar emisor y receptor. Un canal viene definido desde el punto de vistas telemático por sus propiedades físicas: la naturaleza de la señal que es capaz de transmitir, la velocidad de transmisión, la capacidad de transmisión (ancho de banda), la longitud máxima, el modo de inserción de emisores y receptores... 1.10.4. Moduladores y demoduladores En aquellos casos en que se deba adecuar las señales a los canales de transmisión, y en el caso de que ambos compartan la misma naturaleza (eléctrica, acústica, luminosa) se utilizan los moduladores. 1.10.5. Otros Elementos Amplificadores: Se encargan de restaurar una señal analógica devolviéndole su amplitud original, resolviendo así la atenuación producida por las pérdidas de vidas a la longitud de la línea. Repetidores: Tienen como misión regenerar las señales digitales, y no se trata de una amplificación. Distribuidores y Concentradores: Se encargan de repartir o agrupar las señales eléctricas entre diversos emisores y receptores. Conmutadores: Se encargan de establecer un canal de comunicación apropiado tal como las centralitas de comunicación (Telefónica) que lo que hacen es elegir la ruta adecuada para comunicar a un emisor y a un receptor. Sant Josep Obrer -5- Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 2: LA ARQUITECTURA DE LAS COMUNICACIONES 2.1. CONCEPTOS PREVIOS 2.1.1. INTRODUCCIÓN 2.1.2. La organización de los ordenadores en red. 2.1.2.1. SISTEMAS AISLADOS Y TEMPORALMENTE REMOTOS. Un sistema aislado es un ordenador que es incapaz de comunicarse con el exterior, por vía telemática. En ocasiones, los sistemas aislados pueden efectuar conexiones temporales, normalmente a través de redes públicas para efectuar intercambios de información con el exterior. De este modo, el sistema está conectado temporalmente y se dice que este sistema está realizando conexiones remotas. 2.1.2.2. REDES DE ORDENADORES. En este sistema de interconectar ordenadores en red, los distintos equipos se conectan a través de redes de datos, pero sin perder su identidad propia. 2.1.2.3. LOS SISTEMAS DISTRIBUIDOS. Está compuesto por una red de ordenadores pero con la peculiaridad especial de que la existencia de múltiples ordenadores en la red, es totalmente transparente al usuario. Es decir, que se puede ejecutar una operación en la red y esta retorna los resultados sin saber a ciencia cierta (ni tan siquiera interesa) que ordenadores de todos los de la red, han atendido nuestra petición. 2.1.3. EL protocolo de comunicaciones. Un protocolo es un conjunto de reglas, preferentemente organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicación y su misión es regular algún aspecto de la misma. Es habitual que los protocolos se ofrezcan como normativa o recomendaciones de las asociaciones de estándares. Los fabricantes que se ajustan a estas normativas tienen la seguridad de ser compatibles entre sí en aquellos aspectos regulados por los protocolos. 2.1.4. Concepto de capa ó nivel. Con el fin de simplificar la complejidad de cualquier, red los diseñadores de redes han convenido estructurar las diferentes funciones que realizan los servicios que proveen en una serie de niveles o capas. Las capas están jerarquizadas y cada una se construye sobre su predecesor. El número de capas y sus servicios y funciones es variable según el tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores, haciendo transparente el modo en que esos servicios se llevan a cabo. De esta manera cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior a quien devuelve resultados. 2.1.5. El interface entre capas. Sant Josep Obrer -6- Unidades Didácticas Redes de Area Local Visto que entre dos capas consecutivas se mantienen unas relaciones únicas entre dichas capas, lo cual nos lleva a definir el modo en que cada capa negocia los servicios y se comunica con las capas adyacentes. El interface entendido como la definición de los servicios y/o operaciones que la capa inferior ofrece a la superior, se gestiona como una estructura de primitivas. Las primitivas son llamadas entrantes o salientes, en cada una de las capas que sirven para solicitar servicios, devolver resultados, confirmar peticiones, etc. (Estas primitivas siguen una estructura, regla sintáctica.) 2.1.6. Arquitectura de una red. La arquitectura de una red, es el conjunto organizado de capas y protocolos de la misma. Esta organización de la red debe estar suficientemente clara como para que los fabricantes de software/hardware puedan diseñar sus productos con garantía de que funcionarán en comunicaciones con otros equipos que sigan las mismas reglas. 2.1.7. Los sistemas abiertos. El concepto de sistema abierto fue propuesto por la ISO (International Standard Organization) como el que está compuesto por uno ó más ordenadores, el software asociado, los periféricos, los procesos físicos, los medios de transmisión de información, etc., que constituyen un todo autónomo capaz de realizar un tratamiento de la información. Más adelante la OSI (Open Systems Interconnection) lo volvió a definir como un sistema capaz de interconectarse con otros ordenadores de acuerdo con unas normas establecidas. 2.2. EL MODELO ARQUITECTÓNICO DE CAPAS DE RED. En un modelo arquitectónico de capas de red, se podrá apreciar un conjunto de capas que cumplen las siguientes características: Dada una capa N, puede solicitar servicios a la capa N-1, del mismo modo que la capa N+1 solo puede solicitar servicios a la capa N. (La primera, la última, de las capas es una excepción, pues no tiene ninguna otra capa a la que solicitar servicios ya que fundamentalmente se encarga de operar con los medios de transmisión). COMUNICACION CAPA N+1 Entidad de Capa N+1 Protocolo N+1 Interface N+1/N Interface N+1/N CAPA N Protocolo N Entidad de Capa N Protocolo N-1 Entidad de capa N-1 Entidad de Capa N Interface N/N-1 Interface N/N-1 CAPA N-1 Entidad de Capa N+1 Entidad de capa N-1 TRANSMISION Sant Josep Obrer -7- Unidades Didácticas Redes de Area Local Este sistema de capas presenta la característica de que si se cambia algo en la capa N ninguna otra capa se sentirá afectada, siempre que se conserven las estructuras de los interfaces N/N-1 y N+1/N. Esta es la gran ventaja de que dicha arquitectura de capas, ya que es muy poco sensible a los cambios tecnológicos que se pueden producir con la evolución de las funciones y servicios en las redes. (son más flexibles) El proceso de comunicación se produce entre las capas equivalentes de Host ó máquinas cualquiera distintas. La información y con ella la petición de servicios, van descendiendo por la estructura de capas de Host emisor hasta que el nivel mas bajo (transmisión física), la información pasa al Host receptor. A partir de aquí se inicia un “viaje” ascendente hasta llegar a la capa equivalente en el Host de destino. El “emisor” le parece que la comunicación se ha producido a un nivel alto, se quiere pensar, que ha establecido una comunicación utilizando unas reglas de alto nivel para enlazar con la capa equivalente, también de alto nivel, en el receptor. Aunque realmente sabemos que la comunicación ha descendido hasta el nivel más bajo, así también distinguimos entre una transmisión y una comunicación de tal forma que la capa 1 (es la inferior) opera con transmisiones en el nivel físico, es decir, con algún tipo de señales, el resto de las capas operan con comunicaciones, es decir, señales interpretadas de acuerdo con unas normas protocolarias. 2.3. EL MODELO DE REFERENCIA OSI. 2.3.1. Conceptos previos. Las siglas OSI no son más que el nombre de un modelo de referencia de una arquitectura de capas para redes de ordenadores y sistemas distribuidos que ha impuesto la ISO como estándar de conexiones de sistemas abiertos. Algunos de los conceptos que aparecen en el modelo OSI son: - Entidades. Se llaman a estas a los elementos activos que se encuentran en cada una de las capas. Hay entidades software como procesos y entidades hardware como pueden ser chips que se encargan de analizar entradas y salidas de datos. A las entidades de una misma capa y residentes en distintos nodos se les llama entidades pares ó iguales. - Punto de acceso a servicio (SAP). Las SAP son los puntos en los que una capa pueden encontrar disponibles los servicios de la capa inmediatamente inferior. - La unidad de datos del interface (IDU). Consiste en el bloque informativo que la entidad de la capa n pasa a la entidad correspondiente de la capa n-1, a través del interface n/n-1. 2.3.2. La estructura de capas en el sistema OSI. EL modelo de referencia OSI propone una arquitectura de 7 capas o niveles, donde cada una de ellas ha sido diseñadas con las siguientes propiedades: - Cada capa debe tener una función perfectamente definida. Se intentará “disminuir” el máximo posible el flujo de información entre las capas a través de los interface. Sant Josep Obrer -8- Unidades Didácticas Redes de Area Local - Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas, no tengan que convivir en la misma capa. Los nombres que reciben las 7 capas que conforman el modelo OSI son los siguientes: Aplicación APDU Presentación PPDU Sesión SPDU Transporte TPDU Red Paquete Enlace Trama Físico Bits El modelo OSI en realidad no especifica como son los protocolos de comunicaciones con lo cual no es realmente una arquitectura de red, sino que sencillamente nos recomienda como deben actuar las distintas capas. No obstante, la ISO ha recomendado normas para protocolos en cada una de las capas, donde estas normas ó protocolos concretos que se han especificado, no pertenecen al modelo OSI en sí mismo, sino que más bien pertenecen a normas internacionales independientes llevadas a cabo por organizaciones independientes. 2.3.3. La comunicación entre capas. EL dialogo entre las diferentes capas se realiza a través del interface existente entre ellas. Esta comunicación está normalizada en conformidad de un sistema de llamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio está nominado por un SAP que le identifica únicamente dentro de cada interface y un conjunto de operaciones primitivas al servicio de la capa superior para solicitar los servicios a los que se tienen acceso desde cada SAP. OSI define 4 primitivas REQUEST INDICATION RESPONSE CONFIRM - fundamentales llamadas: (Solicitud) (Indicación) (Respuesta) (Confirmación) REQUEST: una entidad solicita que un servicio realice un trabajo para ella. INDICATION: una entidad es informada de que ha ocurrido un evento, por ejemplo, que otra entidad solicita sus servicios. RESPONSE: una entidad responde con esta primitiva a un evento producido anteriormente. Sant Josep Obrer -9- Unidades Didácticas Redes de Area Local - CONFIRM: una entidad es informada acerca de una solicitud efectuada anteriormente. El nombre de cada primitiva fundamental consta de un literal precedido por un punto. La primitiva de un servicio se construye escribiendo el nombre del servicio o la función que desempeña seguido por el punto y por la primitiva fundamental. CONNECT.request CONNECT.indication CONNECT.response CONNECT.confirm 2.3.4. Tipos de servicios definidos en OSI. El sistema OSI se definen dos tipos de servicios claramente diferenciados. Cada uno de ellos produce a la red una funcionalidad concreta. Estos servicios son: 1. Servicios orientados a conexión. Los servicios que requieren el establecimiento inicial de una conexión y la ruptura ó liberación final de la misma. En estos servicios los bloques de datos se reciben en el destino, en el orden en que se emitieron en el origen. Además, todos los paquetes siguen la misma ruta conseguida en el establecimiento de la conexión. Por lo tanto los paquetes de datos no necesitan especificar la dirección de destino. 2. Servicios sin conexión. Ofrecen la capacidad de comunicación sin necesidad de realizar una conexión con el destinatario. El emisor envía paquetes de datos el receptor confiando en que la red tendrá suficientemente inteligencia como para conducir los datos por las rutas adecuadas. Cada paquete debe llevar la dirección de destino, y en algunos casos el receptor debe enviar al emisor un acuse de recibo para informarle sobre el éxito de la comunicación. Dentro de los servicios sin conexión se puedan clasificar de la siguiente forma: a.- servicio de datagrama sin confirmación: El emisor no necesita confirmación por parte del receptor de que los paquetes de datos le llegan correctamente. Sant Josep Obrer - 10 - Unidades Didácticas Redes de Area Local emisor. b.- Servicios de datagrama con confirmación: El receptor envía confirmaciones al c.- Servicio de petición y respuesta: Es un servicio propio de gestión interactiva, basado en que a cada petición le sigue una respuesta. Por ejemplo, a cada petición de una base de datos le sigue un mensaje de respuesta que contiene los datos solicitados. Ejemplo: Tiempo HOST A N+1 1 2 3 (1) 4 5 6 7 8 (4) 9 20 (8) (5) (9) N HOST B N+1 (2) (6) (3) (7) (10) N (1) CONNECT.request (2) CONNECT.indication (3) CONNECT.response (4) CONNECTconfirm (5) DATA.request (desde origen a destino) (6) DATA.indication (en el destino) (7) DATA.request (desde destino a origen) (8) DATA.indication (en el origen) (9) DISCONNECT.request (10) DISCONNECT.indication Significado: (1) La petición de marcado al nº de abonado del destinatario. (2) El teléfono del abonado destinatario produce la señal de llamada. Sant Josep Obrer - 11 - Unidades Didácticas Redes de Area Local (3) El destinatario descuelga el teléfono. (4) El abonado que originó la llamada, escucha que el teléfono destinatario dejó de realizar tonos de llamadas por que alguien lo descolgó para atender la llamada. (5) Representa un flujo de datos desde el origen al destino. (6) El destinatario escucha los datos que le llegan por la línea telefónica. (7) El teléfono, como el servicio de teléfono es dúplex, el destinatario también puede emitir sus mensajes. (8) El Primer abonado escucha en su auricular lo que su destinatario habló por el micrófono. (9) Quien originó la llamada cuelga el teléfono. (10) El destinatario escucha que han colgado y también cuelga el teléfono. Este esquema representa la comunicación entre las diferentes capas existentes de un protocolo de comunicación basado en el modelo de referencia OSI. 2.4. LOS NIVELES OSI ORIENTADOS A LA RED. En la jerarquía OSI los niveles superiores están más próximos al usuario, que tiene el nivel de abstracción mayor. Se dice que estas capas (aplicación, presentación y sesión) están orientadas a la aplicación o al usuario. Se dice que los niveles inferiores que están más próximos a la red (físico, enlace y red) reciben el nombre de subred. La capa que queda en el nivel intermedio, llamada transporte, no pertenece ni al nivel de aplicación ni al nivel de subred, se encuentran en un nivel intermedio. 2.4.1. El nivel físico. Las capa física se ocupa de definir las características mecánicas, eléctricas, funcionales y de procedimiento para poder establecer y destruir conexiones entre dos equipos de la red. Es la capa de más bajo nivel y por tanto se ocupa de la transmisión de los bits. Entre otras funciones debe garantizar la compatibilidad de los conectores, el número de cableado, impulsos eléctricos... 2.4.2. El nivel de enlace. La principal misión de la capa de enlace es establecer una línea de comunicación libre de errores que pueda ser utilizada por la capa inmediatamente superior, la capa de red. Como el nivel físico opera con bits, sin detenerse en averiguar su significado, la capa de enlace debe funcionar en mensaje de bloques de datos de nivel 2 (tramas). Estas tramas serán enviadas secuencialmente por la línea de transmisión a través de los servicios de transmisión que ofrece la capa física, y quedará a la escucha de las tramas de confirmación que generen la capa de enlace del receptor. Por lo tanto, el nivel de enlace se encarga de la detección de errores producidos en la recepción de tramas, eliminarlas y resolicitarlas, descartar tramas repetidas, adecuar la velocidad o flujo de datos entre emisores rápidos y receptores no tan rápidos. 2.4.3. El nivel de red. La capa de red se ocupa del control de la subred, principalmente su función es la del encaminamiento/enrrutamiento, es decir, como elegir la ruta más adecuada para que el bloque de datos de nivel de red (paquetes), para que llegue a su destino donde cada destino estará identificado unívocamente dentro de la subred por una dirección. Otra función importante es el tratamiento de la congestión, por ello cuando hay muchos paquetes dentro de la red, estos se obstruyen entre ellos generando cuellos de botella, entonces se encargarán de enviarlos por aquellas líneas donde exista menos congestión. Sant Josep Obrer - 12 - Unidades Didácticas Redes de Area Local Otras de sus funciones es la resolución de problemas generados por redes heterogéneas, es decir, que es en este nivel de red donde se deben resolver los problemas producidos cuando el destinatario de un paquete está en otro tipo de red. 2.4.4. El nivel de transporte. Tiene como objetivo aceptar los datos de la capa de sesión. (SPDU) fraccionarlos adecuadamente de modo que sean aceptables por la subred y asegurarse de que llegarán correctamente al nivel de transporte del destinatario, esté o no en la misma red que en la fuente de datos. Proporcionalmente el servicio de transporte abstrayéndose del hardware y el software de bajo nivel que utiliza la subred para producir el transporte solicitado. El flujo de transporte puede llegar a multiplexar conexiones distintas para cada solicitud de la capa inmediatamente superior utilizando uno ó más puntos de salida para la misma comunicación, al usuario que se encuentra en una capa de sesión o superior le es transparente la utilización de múltiples circuitos físicos, ya que el lo experimenta como una única sesión que se ha resuelto como múltiples sesiones de transporte que afectan a la misma o distintas redes. Si tuviéramos un equipo o nodo con varias tarjetas de red, con salir a distintas redes, la capa de sesión las vería como una sola red gestionada por la capa de transporte y de forma transparente. 2.4.5. El nivel de sesión. Permite el dialogo entre emisor y receptor estableciendo una sesión que es el nombre que reciben las conexiones en esa capa. La capa de sesión mejora el servicio de la capa de transporte. Por ejemplo, si deseáramos transmitir un fichero por la línea telefónica y que por su excesivo volumen tardará 1 hora en efectuar el transporte, y la línea telefónica tiene caídas cada 15 minutos sería imposible transmitir el fichero. La capa de sesión se encargaría en este caso de la resincronización de la transferencia de modo que en la siguiente conexión se transmitirían los datos a partir del último bloque transmitido sin error. En establecimiento de una sesión se pueden diferenciar dos etapas: 1.- El establecimiento de la sesión y creación de un buzón donde se recibirán los mensajes procedentes de la capa de transporte y de la subred. 2.- El intercambio de datos entre los buzones del emisor y el receptor siguiendo unas reglas para el control del dialogo. Entre otros ejemplos la capa de sesión determina si la comunicación será bidireccional o no, simultáneamente, etc. 2.4.6. El nivel de presentación. Este nivel se ocupa de la sintaxis y semántica de la información que se pretende transmitir. Investiga el contenido informativo de los datos. Por ejemplo, Si el emisor utiliza un código ASCII para la representación de la información alfanumérica y el ordenador utiliza el sistema EBCDIC, no habrá forma de que se entiendan, salvo que la red disponga de algún servicio de conversión y de interpretación de datos, está es una prestación propia de la capa de presentación. Otra función de esta capa puede ser la de comprimir los datos para que la comunicación sea menos costosa o bien la encriptación de la información para garantizar la privacidad de la misma. 2.4.7. El nivel de aplicación. Se encuentra en la capa superior de la arquitectura OSI y en esta se definen los protocolos que utilizarán las aplicaciones y los procesos de los usuarios. Sant Josep Obrer - 13 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 3: REDES DE ÁREA LOCAL 3.1. INTRODUCCIÓN GENERAL A LAS REDES DE ÁREA LOCAL Cuando las comunicaciones entre equipos se extienden a una zona geográfica limitada, se exige una elevada velocidad de transmisión de datos y una tasa de error mínimo, entonces es cuando hablamos de redes de área local o LAN (Local Area Network). Una LAN puede incorporar protocolos de múltiples capas, aunque el mayor número de protocolos pertenecerá siempre a las capas inferiores. Es habitual que una LAN tenga funciones y servicios propios de capas superiores de OSI, pero lo propio de las LAN son las capas inferiores. No todas las LAN pueden encaminar paquetes, sin embargo, si que todas ellas serán capaces de entregar tramas de bits (nivel 2) a la capa física (nivel 1) para que sean transmitidas en forma de señales por las líneas de comunicación. 3.1.1. EL NIVEL FÍSICO Los medios de transmisión tienen unas características y unas limitaciones propias de las propiedades del medio con que son construidas. Alguna de las características de estos medios físicos son el ancho de banda y el ruido que se pueda producir en un canal, el cual adquiere niveles importantes respecto de la señal provocando dificultades en la interpretación de dicha señal. 3.1.1.1. EL CAUDAL DE UN CANAL El caudal de un canal representará la máxima capacidad de comunicación de datos de un canal. El caudal de un canal se puede estudiar considerando la posibilidad de que exista "ruido" o sea un canal ideal sin ruido. a) Caudal en un canal sin ruido. Matemáticamente se ha demostrado que la velocidad máxima de los datos en un canal sin ruido está en función del ancho de banda y el número de niveles posibles de la señal, representándolo mediante la fórmula matemática: CapMaxCanal = 2Hlog2V donde H representa el ancho de banda del canal y V el número de niveles posibles para la señal. (Por ejemplo, un bit equivaldría a un impulso binario en donde puede tomar dos niveles posibles, el 0 y el 1). Cabe observar que a mayor ancho de banda, mayor velocidad de transmisión de datos, y que a mayor número de niveles posibles para la señal también un mayor caudal observando que el crecimiento en este caso es logarítmico. Por ejemplo, en un canal sin ruido de 10 kilohercios en el cual pueden transmitirse señales binarias, se podría transmitir a una velocidad máxima de 2*104 log2 2bps. Sin embargo, si las señales tuviesen 8 estados posibles entonces la velocidad máxima del canal sería de 2*104 log2 8 bps que es aprox. 60.000 bps. Por lo tanto, podríamos aumentar el ancho de banda y el mínimo de estados posibles para crear comunicaciones más rápidas, sin embargo sabemos que por las propiedades físicas de los elementos, esto es imposible, aunque también se puede intentar aumentar el número de estados en valores discretos, será el ruido que se pueda provocar en el canal el que nos limite dichas posibilidades. Por ejemplo, en un medio cuya señal máxima sea de 1'6 voltios podríamos construir hasta 8 estados diferentes, cuyos valores serían 0,2; 0,4; 0,6; 0,8; 1,0; 1,2; 1,4; 1,6. Sin embargo si en este canal sabemos que se produce un ruido en el entorno de 0,2 voltios o más, no Sant Josep Obrer - 14 - Unidades Didácticas Redes de Area Local seremos capaces de distinguir un nivel de otro con lo cual habrá una pérdida de información. Ejemplo: Caudal máximo: 2 H log2 V H = ancho de banda 2 KHz V = estados posibles 8 Estados 1'6 Voltios -------- 8 estados 00 01 10 11 100 101 110 111 RUIDO ---------- 4 estados 0'2 0'4 0'6 0'8 1'0 1'2 1'4 1'6 00 01 10 11 0'4 0'8 1'2 1'6 3.1.1.2. TOPOLOGÍAS BÁSICAS La topología de una red viene definida por la forma o estructura que toma. Así pues, una red en topología de anillo estará construida por un anillo transportador al que se conectan todos los equipos que pertenecen a la red. Los fabricantes organizan sus productos de acuerdo con unas normas previamente establecidas que son los estándares propuestos por ellos mismos o por asociaciones internacionales. Un estándar muy común en las redes de área local es el propuesto por la IEEE 802.x. Las diferentes topologías de una red son las siguientes: - Topología en estrella: En una red con topología de estrella todos los puestos se conectan a un nodo central a través de líneas de transmisión individuales. Bajo esta topología las comunicaciones no presentan ningún problema, pero tienen el gran inconveniente de que si falla el nodo central de la red, que centraliza todas las comunicaciones entonces no funciona ningún equipo de la red. La figura que la representa es la siguiente: LINEA INDIVIDUAL DE COMUNICACION NODO CENTRAL - Topología en anillo: Una red en anillo conecta todos sus equipos en torno a un anillo físico, el cual tiene la particularidad de que si el anillo sufre una rotura, generalmente se produciría Sant Josep Obrer - 15 - Unidades Didácticas Redes de Area Local un fallo general en la red. Un ejemplo concreto de red en anillo es la red TOKENG RING que sigue el estándar IEEE 802.5 y cuya figura vendría representada de la forma siguiente: - Topología en bus: Los puestos de trabajo de una red en bus se conectan a una línea de transmisión (el bus), que recorre la ubicación física de todos los ordenadores. Es un tipo de red muy sencilla de implementar y de funcionamiento, sin embargo es muy sensible a problemas de tráfico o a roturas que se puedan producir en los cables. Un ejemplo de red con esta topología sería la red ETHERNET sobre un cable coaxial y la figura que la representaría sería la siguiente: 3.1.1.3. FUNCIONES DEL NIVEL FÍSICO El nivel físico define las características mecánicas, eléctricas, funcionales y de procedimiento necesarias para conseguir que las tramas de bits que la capa física recibe del nivel de enlace, puedan ser emitidas por los medios de transmisión adecuados en forma de señales. Así pues, algunas de estas características son las siguientes: a) Los medios de transmisión de señal: cables coaxiales, cables de pares, cables de fibra óptica, ... b) Transmisiones analógicas: a través de una línea telefónica utilizando módems estableciendo diferentes sistemas de modulación. c) Transmisiones digitales: a través de redes digitales. d) Transmisiones es serie o paralelo. e) Transmisiones síncronas o asíncronas f) Tipos de conectores que se pueden utilizar (telefónico, RJ45, etc.). Sant Josep Obrer - 16 - Unidades Didácticas Redes de Area Local 3.1.2. EL NIVEL DE ENLACE La capa de nivel de enlace asegura una conexión libre de errores entre dos ordenadores de la misma red. Fundamentalmente organiza los bits en forma de tramas y los pasa a la capa física para que sean transmitidos al receptor. Las principales funciones de esta capa son: a) Como en muchas redes de área local los canales están compartidos por muchos nodos, ¿cómo se puede saber que el canal está libre?. Y si lo está, ¿cómo sabe un nodo si se puede o no apropiarse de los recursos de la red? b) Puesto que los bits deben ser agrupados en tramas, ¿cómo confeccionarlas?. Además, ¿cómo saber si las tramas recibidas son correctas?. Cada una de estas funciones da origen a una subcapa, la primera función es propia de la subcapa de control de acceso al medio o MAC (Media Access Control), la segunda lo es de la subcapa de control de enlace lógico LLC (Logical Link Control), aunque normalmente toma el nombre de la capa OSI que la incluye: enlace de datos o DLL (Data Link Control). 3.1.2.1. LA SUBCAPA MAC La subcapa de control de acceso al medio es muy importante en las redes de área local, ya que la mayoría de ellas utiliza un canal común-canal de acceso múltiple-como base de sus comunicaciones, a diferencia de las redes de área extendida que suelen utilizar enlaces punto a punto. La principal función de esta subcapa consiste en cómo determinar quién tiene derecho de acceso sobre ese canal compartido por todos los equipos conectados a la misma red. Se establecen cinco posible hipótesis: • Modelo de estación: formado por N estaciones independientes. Una vez generada la trama, la estación se bloquea hasta que se haya transmitido con éxito. • Hipótesis de un solo canal: en este caso se supone que hay un solo canal que utilizan todas las estaciones, aunque se pueden asignar prioridades a la hora de transmitir • Hipótesis de colisión: si dos estaciones transmiten sendas tramas simultáneamente, colisionarán provocando una interferencia. Las tramas tendrán que ser retransmitidas. • Tiempo continuo y tiempo ranurado: en el tiempo continuo, la transmisión de la trama puede empezar en cualquier momento. En el tiempo ranurado, el tiempo de la red se divide en intervalos o ranuras y las estaciones emplean las ranuras a las que tienen derecho para transmitir sus tramas. • Detección de portadora: la estación puede escuchar en el canal si hay o no señal portadora. Si no la hay, podrá transmitir, aunque no se garantiza que en el instante en que emite la trama siga estando libre. Si la hay tendrá que esperar un tiempo hasta que se desocupe el canal. Las distintas combinaciones de estas hipótesis proporcionan sistemas distintos de establecimiento de las características de transmisión. Una vez elegida una solución concreta, se dice que se ha establecido un sistema de contienda. A continuación vamos a ver algunos ejemplos: 3.1.2.1.1 EL PROTOCOLO ALOHA Con Aloha cualquier estación que tenga datos que transmitir lo hace inmediatamente y esto puede provocar colisiones con otras estaciones que también iniciaron la transmisión. Cuando se produce una colisión (lo que se escucha no es lo que ella puso), las estaciones esperan un tiempo al azar y vuelven a intentar la transmisión de las tramas que colisionaron. De este modo queda establecido un sencillo sistema de contienda. Sant Josep Obrer - 17 - Unidades Didácticas Redes de Area Local 3.1.2.1.2 EL PROTOCOLO CSMA p-persistente Los protocolos CSMA (carrier sense multiple access) permiten el acceso múltiple a un único canal y averiguan si el canal está libre por detección en él de señal portadora. Los protocolos CSMA llevan asociado un índice de persistencia P, que es un número real comprendido entre 0 y 1 que indica una probabilidad de envío. Cuando una estación desea transmitir se pone a la escucha del canal para determinar si está libre o no. Si el canal está libre, puede efectuar la transmisión. En cambio, si está ocupado, deberá esperar a que se libere lo que detectará automáticamente si permanece a la escucha. Cuando efectivamente se libere, la estación emitirá su trama con probabilidad p. Por ejemplo, si el protocolo fuera 1-persistente, enviará su trama inmediatamente. ¿Cuál es la razón de que algunos CSMA tengan índices de persistencia menores que la unidad?. Fijémonos que si dos estaciones estuvieran esperando la liberación del canal a la vez, con un protocolo 1-persistente, las dos iniciarían su transmisión simultáneamente, puesto que ambas ven el canal libre a la vez, momento en que se produciría la colisión. Si la probabilidad de emisión no es 1 (suceso seguro probabilístico) sino que es menor, entonces la probabilidad de colisión también descenderá, puesto que será más improbable que ambas estaciones comiencen sus emisiones en el mismo momento. También existe un protocolo CSMA no persistente, que consiste en que cuando la estación de un canal escucha el canal y está ocupado, deja de escuchar y lo vuelve a intentar después de un tiempo aleatorio 3.1.2.1.3 EL PROTOCOLO CSMA /CD La técnica CD (collission detect) del protocolo CSMA implica que las estaciones permanezcan a la escucha mientras transmiten sus tramas. Si reconocen una colisión en el canal, entonces suspenden inmediatamente la transmisión: es inútil seguir enviando tramas sabiendo que no se reconocerán en el destino. Con esto se ahorra tiempo y ancho de banda del canal. 3.1.2.1.4 PROTOCOLOS SIN COLISION Es posible la creación de protocolos carentes de posibilidad de colisión. Imaginemos una red compuesta por cuatro ordenadores, cada uno de ellos está identificado unívocamente por una dirección, aquí supondremos que esta dirección es un número; así el primer ordenador lleva el número 1, el segundo el 2, etc. Para establecer la contienda, la red divide su tiempo de contienda en ranuras, una ranura de tiempo para cada estación conectada a la red, en nuestro caso cuatro. En la red habrá estaciones que necesiten transmitir y otras que no. Cada ranura se identifica con un número equivalente al de una estación. Así, a la estación n se le asocia la ranura n. En la contienda, de duración cuatro ranuras, cada estación puede escribir en el canal durante el tiempo que dura la ranura que tiene asociada un bit <<1>>, indicando así a la red que necesita transmitir, o bien un <<0>>, para indicar que no. Una vez transcurrido el periodo de contienda se habrán rellenado los bits de contienda correspondientes a todas las estaciones de la red. Solo necesitarán recursos de red aquellas estaciones cuyos representantes en las ranuras de contienda estén a <<1>>. Inmediatamente después de la contienda, las estaciones enviarán sus tramas en el mismo orden en que aparecen los <<1>> en las ranuras de contención. Una vez que todas las estaciones que lo solicitaron han efectuado sus transmisiones, se genera un nuevo periodo ranurado de contienda y se vuelve a repetir el proceso. A esta tecnología que proporciona un acceso múltiple sin colisión se le llama método básico del mapa de bits. Sant Josep Obrer - 18 - Unidades Didácticas Redes de Area Local 4 ranuras de contención 1 0 2 1 4 ranuras de contención 3 1 4 0 Tiempo de contienda Trama Trama 2 3 Tiempo de transmisión 1 2 3 4 1 1 0 0 Tiempo de contienda Trama Trama 1 2 Tiempo de transmisión 3.1.2.2. LA SUBCAPA SUPERIOR DEL NIVEL DE ENLACE La principal función de esta subcapa es garantizar, en colaboración con la subcapa MAC, la comunicación libre de errores de las tramas construidas con la información recibida del nivel de red. 3.1.2.2.1. SERVICIOS DE LA CAPA DE ENLACE Existen tres tipos de servicios: • Servicios sin conexión y sin confirmación. Envía tramas sin esperar confirmación del destino. Si se produce algún error, la responsabilidad de corregirlo estará en las capas superiores. Es un servicio propio de redes con una tasa de error muy baja y con aplicaciones en tiempo real, puesto que la comunicación es muy rápida. • Servicio sin conexión y con confirmación. No se establece conexión entre emisor y receptor, pero por cada trama transmitida por el emisor se espera una trama de confirmación procedente del receptor. Si la confirmación no llegara en un tiempo determinado o se confirma que la transmisión fue errónea, se retransmite la trama. • Servicio con conexión. Antes de producir el intercambio de tramas, que serán numeradas, se establece una conexión entre emisor y receptor. Tanto en esta capa como en todas las demás, los servicios son invocados a través de primitivas. Sant Josep Obrer - 19 - Unidades Didácticas Redes de Area Local 3.1.2.2.2. CONFECCIÓN DE LAS TRAMAS Las unidades de datos (PDU) de nivel 2 se llaman tramas. La capa de enlace debe proporcionar un flujo de bit a la capa física para que ésta los transmita una vez convertidos en las señales adecuadas al canal de transmisión. Las técnicas de asociación por la que los bits se agrupan formando tramas se llaman técnicas de entramado o framing. La primera función de entramado de la capa DLL es delimitar perfectamente dónde empiezan y acaban las tramas. En segundo lugar, habrá que averiguar si se produjeron errores en la transmisión de los bits. Métodos para delimitar las tramas: • Cómputo de caracteres transmitidos según un código de transmisión. Cada trama incorpora un campo inicial en donde se escribe el número de caracteres que componen la trama, es decir, su longitud, permitiéndose, por tanto, tramas de longitud variable. El receptor, al leer la información, lee primero el campo de longitud de trama y así averigua cuantos caracteres vienen detrás. • Técnica de inserción de carácter y caracteres delimitadores. Cada trama comienza y termina con un carácter o conjunto de caracteres especiales, normalmente los caracteres ASCII <DLE><STX> para el inicio (dala link escape y start of text) y <DLE><ETX> para el final. Cuando la información contenida en la trama posee algún carácter <DLE>, este se puede confundir con un inicio de trama. Par evitarlo se escribe <DLE><DLE>, es decir se inserta un carácter <DLE>. A esta técnica se le conoce como inserción de carácter o stuffing de carácter. • Técnica de inserción de bit y banderas delimitadoras. Las banderas o flags son secuencias de bits a modo de patrones que delimitan las tramas. Una bandera muy común es la secuencia <<01111110>>. Con ella se quiere significar que cuando lleguen seis unos seguidos, y solo seis (delimitados ambos por cero), llega el final o el inicio de una trama. Pero que sucederá cuando la información de trama tenga también seis unos seguidos en estas mismas condiciones. El código empleado utiliza una técnica de inserción de bit o bit stuffing, que inserta un <<0>> después del quinto bit a 1 (tanto si después venia un cero como si venia un 1), por ejemplo, si en la parte de datos se tiene que enviar la siguiente información: 0101001011111100101111111101 se enviaría lo siguiente: 010100101111101001011111011101 Si se quisiera enviar la siguiente información, 01010010111110101 se enviaría: 010100101111100101 3.1.2.2.3. CONTROL DE ERRORES Lo normal en las redes de área local es enviar al emisor alguna información de retroalimentación o feedback en donde se especifique el estado en que llegó la trama. Si un protocolo de comunicaciones tiene prevista la recepción de una trama de confirmación y no llega, podría suspender la emisión de nuevas tramas por tiempo indefinido. Esto sucedería si se produjera, por ejemplo, la ruptura del enlace de la línea de datos si se pierde la confirmación., si el receptor no está en línea, etc. Para estos casos está previsto un sistema de temporizadores. Cuando el emisor envía una trama, dispara un temporizador. Si cuando caduca el temporizador no se ha recibido la confirmación, entonces se entiende que la trama no pudo llegar o llegar mal al destino y se produce la retransmisión. Sant Josep Obrer - 20 - Unidades Didácticas Redes de Area Local Si lo que se perdió fue la confirmación, entonces hay posibilidades de que el receptor reciba varias veces la misma trama. Para poder gestionar esta multiplicidad de la misma trama, lo que se hace es numerar las tramas en el emisor. De este modo el receptor las identificará como copias de la misma información y no almacenará información redundante, filtrará las duplicidades y así se harán imperceptibles a las capas superiores. 3.1.2.2.4. CONTROL DE FLUJO El control de flujo es la solución más simple al problema que se genera cuando las velocidades de transmisión o de aceptación de datos del emisor y receptor son diferentes. Normalmente, las técnicas de control de flujo necesitan información de feedback intercambiable entre emisor y receptor. Lo más común es que no se transmitan tramas al receptor hasta que éste no haya dado su permiso para que le sean transmitidas, y, cuando lo hace, expresa cuántas tramas está dispuesto a recibir hasta que se conceda un nuevo permiso. 3.1.2.2.5. GESTIÓN DEL ENLACE DE DATOS En las redes de área local, lo más común es que todas las estaciones sean iguales desde el punto de vista de la funcionalidad en el nivel de enlace, es decir, todos los nodos de la red tienen los mismos derechos de transmisión, estableciéndose la competición en los términos de los sistemas de contienda que se han estudiado anteriormente. 3.1.2.2.6. PROTOCOLOS DE LA CAPA DE ENLACE El número de protocolos de la capa de nivel de enlace es enorme y además crece continuamente. Algunos de los protocolos más conocidos son el HDLC de OSI, y especialmente en las redes de área local los que siguen lo norma IEEE 802 en sus múltiples variedades. Sant Josep Obrer - 21 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 4: LA FAMILIA DE PROTOCOLOS TCP/IP Debido al gran auge de los protocolos TCP/IP dentro de Internet, estos mismos protocolos se están implantando para utilizar las mismas tecnologías de Intranet dentro de redes de área local formando así las Intranets. El TCP/IP está compuesto pues del protocolo IP (Internet Protocol) y el protocolo TCP (Protocolo de Control de Transmisión). Aunque la pila de protocolos TCP/IP no es una arquitectura de red tipo OSI, si se pueden asociar como que IP pertenecería a un nivel de red y TCP a un nivel de transporte. Aplicación Presentación Aplicación Sesión Transporte TCP Red IP Enlace Interface de Físico red 4.1. IP PROTOCOLO Es el protocolo de nivel de red utilizado inicialmente por Aparnet, que era el sistema de comunicaciones que tradicionalmente han utilizado los sistemas UNIX. IP es un protocolo sin conexión, por tanto, por si mismo carece de seguridad en la entrega de paquetes. En una comunicación que utiliza IP para transferir paquetes será necesaria una seguridad, la cual deberá ser proporcionada por otro protocolo de capa superior (TCP). La idea inicial del diseño para IP fue la confección de un protocolo capaz de conducir paquetes a través de distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean encaminados (utilizando rutters) entre las distintas subredes que componen una red global. Tal es la transferencia de datos a través de Internet. El protocolo IP acepta bloques de datos procedentes de la capa de transporte de hasta 64 kb. Cada bloque debe ser transferido a través de la red. Para ello la capa de red debe fraccionar los datagramas en un conjunto de paquetes IP que tendrán que ser ensamblados en el destino para que el mensaje sea reconstruido. Al ser IP un protocolo sin conexión, cada paquete puede seguir una ruta distinta a través de Intranet, el protocolo de la capa superior TCP se deberá encargar de la reconstrucción del control de errores. Un paquete IP constará de una cabecera y un campo de datos. La cabecera tiene una longitud variable y se compone de una parte fija de 20 bytes y un resto variable, lo que convierte a IP en un protocolo multiflexible. Algunos de los campos que componen una cabecera de IP son: - Versión: hace una codificación de la versión de IP. IHL: representa la longitud de la cabecera. Tipo de servicio: define el tipo de servicio que se requiere para la transmisión del paquete. Longitud Total: Contiene la longitud total del datagrama (cabecera+datos), sabiendo que la longitud máxima es de 64 KB. Sant Josep Obrer - 22 - Unidades Didácticas Redes de Area Local - Tiempo de vida: Contador que determina la vida que le queda a cada paquete en su existencia en la red. Protocolo: Indica el protocolo de transporte que ha generado el datagrama TCP u otros. Dirección fuente: Codificación de la dirección original del HOST que origina el paquete. Destino: Dirección del HOST destinatario. 4.2. EL SISTEMA DE DIRECCIONAMIENTO IP Como IP es un protocolo pensado para interconexión de subredes, cada dirección IP codifica una red, y un HOST dentro de la misma. Atendiendo a los primeros bits de cada dirección se puede averiguar el tipo de subred de que se trata (en cuanto a su volumen). Los bits restantes codifican el HOST que se trata dentro de la subred. Existen tres tipos de subredes: - - - Redes de clase A: el primer bit de los 32 que tiene cada dirección es un 0. Los siete siguientes codifican la subred y los 24 restantes la identificación del HOST dentro de esa subred. Los valores posibles dentro de la subred varían entre 1 y 126 que coinciden con el primer byte de la dirección, es decir, hay 126 subredes posibles de tipo A y cada una puede contener 17.777.214 HOSTS distintos. Por lo tanto se suele utilizar para subredes grandes. Redes de clase B: los primeros bits de la dirección son 10. Los 14 siguientes modifican la subred, desde 128 a 191. Para el primer byte de la dirección son posibles 16.384 subredes de tipo B. Cada una de estas subredes puede contener 64.534 HOSTS distintos, que son los codificados por 216-1. Redes de clase C: los tres primeros bits tienen el valor 110. Los 21 siguientes codifican la subred y los 8 restantes el HOST dentro de la subred. El primer byte de la dirección de una subred de clase C tiene un valor entre 192 y 223. Es posible codificar 2.097.151 subredes y 254 HOSTS distintos dentro de cada subred. Cuando un campo de otra dirección IP empieza por la secuencia 1110 se entiende que los 28 bits restantes codifican una dirección de multidifusión, es decir, una dirección especial en la que no hay un único destinatario. Las direcciones que empiezan por 1111 se reservan para protocolos especiales como los de administración de grupos de Internet. También el valor 127 para el primer byte queda reservado para pruebas de comunicación en una misma máquina. 4.3. MÁSCARA DE UNA SUBRED Una máscara de una subred es una secuencia de 32 bits que sirve para distinguir con facilidad que parte de una dirección IP codifica la subred y que parte el HOST. Este elemento se construye poniendo a 1 los bits que pertenecen a la subred y a 0 a los que pertenecen al HOST. Este modo de asignación permite los distintos tipos de subred. Una red de clase A vendría determinada por la máscara 8(1) 8(0) 8(0) 8(0). Una subred de tipo B tendría una máscara 8(1) 8(1) 8(0) 8(0) es decir 255.255.0.0. La subred de tipo C tendría una máscara 8(1) 8(1) 8(1) 8(0) es decir 255.255.255.0. Sant Josep Obrer - 23 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 5: ARQUITECTURA TCP/IP 5.1. INTRODUCCIÓN. Partiendo de referencia el modelo de OSI, el cual propone una arquitectura de 7 capas o niveles, veamos en forma de resumen cuales son las principales funciones de cada capa. 5.1.1. La capa física. La principal función de esta capa en la de enviar bits y recibir bits, utilizando para ello normalmente transacciones de estados (cambios de alto a bajo voltaje y viceversa). 5.1.2. La capa de enlace de datos La capa de enlace de datos es responsable de proporcionar la comunicación nodo a nodo en una misma red de área local. Para ello, la capa de enlace de datos debe realizar dos funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan ser transmitidos por la capa física. 5.1.3. La capa de red Las redes más pequeñas consisten en una sola red de área local, pero la mayoría de las redes deben subdividirse. Una red que consta de varios segmentos de red suele denominarse interred. Las subdivisiones de una interred pueden planificarse para reducir el tráfico de los segmentos o para aislar las redes remotas conectadas a través de medios de comunicación más lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes se entregan en la red de área local. Es necesario recurrir a un mecanismo que dirija los mensajes de una red a otra. Para entregar mensajes en una interred, cada red debe estar identificada de manera única por una dirección de red. Al recibir un mensaje de las capas superiores, la capa de red añade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta combinación de datos sumada a la capa de red se denomina paquete. La información de la dirección de red se utiliza para entregar el mensaje a la red correcta. A continuación la capa de enlace de datos puede utilizar la dirección del nodo para realizar la entrega del mensaje. El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento, y los dispositivos que encaminan los paquetes se denominan encaminadores. Por ejemplo, un encaminador puede enlazar una red Ethernet a una red token ring. Los encaminadores también se utilizan frecuentemente para conectar una red de área local, por ejemplo Ethernet, a una red de área extensa, por ejemplo ATM. NOTA: los encaminadores en terminología TCP/IP reciben el nombre de gateways. Sant Josep Obrer - 24 - Unidades Didácticas Redes de Area Local 5.1.4. La capa de transporte. Todas las tecnologías de red establecen un tamaño máximo para los marcos que pueden ser enviados a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de datos a 1.500 bytes. Este límite es necesario por varias razones: • Los marcos de tamaño reducido mejoran el rendimiento. • Al utilizar marcos pequeños, es necesario volver a transmitir menos datos cuando se produce un error. Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el límite del tamaño de la red. Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. En la figura siguiente se ilustra el modo en que la red puede encaminar los paquetes en distinto orden a medida que los encaminadores intentan enviar cada paquete siguiendo la ruta disponible más eficiente. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto, por ello, la capa de transporte incluye un número de secuencia. La identificación de mensajes de distintos procesos para posibilitar su transmisión a través de un mismo medio de la red se denomina multiplexión. El procedimiento de Sant Josep Obrer - 25 - Unidades Didácticas Redes de Area Local recuperación de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexión. Es preciso examinar otra de las competencias de la capa de transporte. Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de detección de errores: • Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperación puede consistir únicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete erróneo se transmita nuevamente. • Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobación requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confía en el funcionamiento de la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento. 5.1.5. La capa de sesión. El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos. La comunicación puede producirse en tres modos de diálogo: • • • Simplex. Semidúplex. Dúplex total. Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesión tiene tres fases: • • • Establecimiento de la conexión. Transferencia de datos. Liberación de la conexión. Las sesiones con conexión son aconsejables cuando la comunicación es compleja, por ejemplo cuando se realice una transmisión de una gran cantidad de datos de un nodo a otro. Sant Josep Obrer - 26 - Unidades Didácticas Redes de Area Local En las sesiones sin conexión, el nodo emisor se limita a transmitir los datos dando por sentado que el receptor está disponible. 5.1.6. La capa de presentación. En esta capa se solucionan problemas como cuando el emisor transmite datos en EBCEDIC a otra computadora que utiliza ASCII. datos. También se encarga de la encriptación/desencriptación y compresión/descompresión de 5.1.7. La capa de aplicación. La capa de aplicación proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a través de la red. Por ejemplo, alguno de sus servicios son: Transporte de correo electrónico. Gran variedad de aplicaciones pueden utilizar un protocolo para gestionar el correo electrónico. Los diseñadores de aplicaciones que recurren al correo electrónico no necesitan desarrollar sus propios programas para gestionar correo. • • • • Acceso a archivos remotos. Ejecución de tareas remotas. Directorios. Administración de la red. NOTA: Es frecuente encontrar el término interfaz de programa de aplicación (API) asociado a los servicios de la capa de aplicación. Un API es un conjunto de reglas que permiten que las aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de software. Los diseñadores de programas y protocolos suelen proporcionar varias API para que los programadores puedan adaptar fácilmente sus aplicaciones y utilizar los servicios disponibles en sus productos. Microsoft lo ha implementado denominándolo Windows Sockets. 5.2. El modelo Internet. El modelo de internet está compuesto por cuatro capas. La correspondencia con las siete capas de OSI es la siguiente. Aplicación Proceso Presentación /Aplicación Sesión Transporte Host a host Red Interred Enlace Acceso a la red Físico En una red de área local, se utilizan direcciones físicas para realizar la entrega de los datos. La capa de interred corresponde a la capa de red de OSI y se encarga de encaminar los mensajes a través de las interredes. Los dispositivos de encaminamiento se denominan gateways en terminología TCP/IP, aunque el uso del término encaminador va en aumento. El protocolo TCP/IP de esta capa es el protocolo de interred (IP). Además de las direcciones físicas utilizadas en la capa de acceso a la red, el protocolo IP implementa un sistema de direcciones Sant Josep Obrer - 27 - Unidades Didácticas Redes de Area Local lógicas de hosts denominadas direcciones IP. La capa de interred y las superiores utilizan direcciones IP para identificar los dispositivos y para realizar el encaminamiento entre las redes. El protocolo de resolución de direcciones (ARP) permite que IP identifique la dirección física correspondiente a una dirección IP. La capa de host a host es muy similar a la capa de transporte de OSI y se encarga de la integridad de los datos de punto a punto. Esta capa utiliza dos protocolos: protocolo de control de transmisión (TCP) y protocolo de datagramas de usuario (UDP). TCP proporciona fiabilidad en las conexiones de tipo dúplex total y seguridad en el servicio manteniendo la presencia de los datos cuando se produce un error. Además TCP permite que los hosts puedan mantener varias conexiones simultáneas. UDP proporciona un servicio no fiable (datagramas) que mejora el rendimiento de la red cuando no se requiere corrección de errores en la capa de host a host. La capa de proceso/aplicación abarca las funciones de tres capas del modelo de referencia OSI: sesión, presentación y aplicación. No resulta extraño que esta capa del modelo incluya una gran variedad de protocolos. Por ejemplo: • • • FTP (File transfer protocol). Realizar transferencia de archivos. • NFS (Network File System). Montar unidades en hosts remotos y operar sobre ellas como si fueran locales. Telnet. Permite que los usuarios ejecuten sesiones de terminal con host remotos. SMTP (Simple Mail Transfer Protocol). Implementa servicios básicos de entrega de mensajes. Algunas de estas aplicaciones engloban funciones de varias capas del modelo de referencia OSI. Por ejemplo, NFS permite que los hosts mantengan una sesión, definen una representación de los datos (capa de presentación) e implementa un sistema de archivos de red (capa de aplicación). 5.3. Transferencia de datos a través de interredes. 5.3.1. Multiplexión. Las LAN funcionan normalmente en modo de banda base, lo que significa que un cable transporta una única señal en un momento dado. Los dispositivos de la LAN deben turnarse para utilizar el medio. Este método es aceptable para las LAN debido a que los medios empleados ofrecen un alto rendimiento a bajo coste. La instalación y el mantenimiento de los medios para comunicaciones de datos a larga distancia resultan costosos y resultarían deficientes si cada ruta sólo pudiera admitir una corriente de datos. Las WAN (redes de área extendida) tienden a utilizar medios de banda ancha que son capaces de admitir dos o más corrientes de datos. La técnica denominada multiplexión permite que varias corrientes de datos compartan un mismo medio de alto ancho de banda base. En la figura siguiente se ilustra un método de multiplexión de señales digitales. La capacidad portadora de señales del medio se divide en intervalos de tiempo asignando un intervalo a cada señal. Esta técnica se denomina multiplexión por división de tiempos (TDM). La TDM puede resultar ineficiente. Si termina una corriente de datos, sus intervalos de tiempo quedan inutilizados y el ancho de banda no se aprovecha plenamente. Otra técnica más avanzada denominada multiplexión por división estadística de tiempos (stat-TDM), también utiliza intervalos de tiempo, pero algunas corrientes reservan más intervalos a unas que a otras. Un canal sin actividad no dispone de ningún intervalo. Véanse las figuras siguientes: Sant Josep Obrer - 28 - Unidades Didácticas Redes de Area Local 5.3.2. Conmutación de circuitos. Cuando dos dispositivos negocian el principio de un diálogo, establecen una ruta (denominada circuito) a través de la red, así como un ancho de banda dedicado en el circuito. Este enfoque es similar a una conexión telefónica en la que se establece un circuito de voz para que dos terminales puedan comunicarse. 5.3.3. Conmutación de paquetes. La conmutación de paquetes utiliza un enfoque distinto, y generalmente más eficiente, para conmutar datos a través de una red. En la siguiente figura, los mensajes se parten en secciones, denominadas paquetes, que se encaminan por separado a través de la red. El dispositivo receptor reensambla los paquetes para construir el mensaje completo. La división en paquetes impide que un mensaje largo monopolice la red. Sant Josep Obrer - 29 - Unidades Didácticas Redes de Area Local 5.3.4. Encaminar Los dispositivos que se basan en las direcciones de red para enviar datos se denominan encaminadores. En TCP/IP, el encaminamiento es una función de la capa de red. Supongamos el siguiente ejemplo: La cuenta de saltos indica el número de redes que se deben de atravesar entre dos nodos terminales • • • A-B-C-E (5 saltos) A-E (3 saltos) A-D-E (4 saltos) Véase en la siguiente figura: Sant Josep Obrer - 30 - Unidades Didácticas Redes de Area Local Según este método, la ruta más eficiente es A-E si se parte de la base de que todos los tramos que unen los encaminadores ofrecen el mismo nivel de servicio. No sería adecuado utilizar un algoritmo de cuenta de saltos si las líneas A-D y D-E fueran de 1,5 Mbps mientras que la línea A-E fuera de 56 Kbps. El encaminamiento trabaja sobre la capa de red. Cuando los datos llegan a la capa, han desaparecido todas las pistas de la red física. Por tanto, las dos pilas de protocolos del encaminador de la figura pueden compartir el mismo protocolo de la capa de red. La capa de red es ajena al hecho de que la red sea Ethernet o Token Ring. Por consiguiente, los encaminadores, tienen la capacidad de dirigir el tráfico entre distintos tipos de redes. Gracias a esta capacidad, los encaminadores suelen utilizarse para conectar redes LAN a redes WAN. Sant Josep Obrer - 31 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 6: LA CAPA DE ACCESO A LA RED 6.1. INTRODUCCIÓN. El funcionamiento de Ethernet es idéntico a las funciones descritas en temas anteriores. 6.2. Marcos Ethernet II La estructura de un marco (trama) de Ethernet II es el siguiente: Preámbulo 8 octetos Dirección de destino Dirección de origen 6 octetos 6 octetos Tipo Datos FCS 2 octetos 46-1500 octetos 4 octetos El preámbulo indica el inicio del marco, y comienza con siete octetos (10101010) y un octavo octeto (10101011). El preámbulo no cuenta para determinar la longitud del marco. Tanto la dirección de destino como la dirección de origen constan de 48 bits (6 octetos). Cada nodo de la red está identificado por una dirección única de 48 bits. El campo tipo (también denominado EtherType) tiene una longitud de 16 bits (dos octetos) que indican el tipo de datos del campo de datos. EtherType (decimal) 2048 2053 2054 24579 EtherType(hexadecimal) 0800 0805 0806 6003 Tipo de datos Internet IP (Ipv4) X.25 Level 3 ARP DEC DECNET 33079 8137-8138 Novel Inc. El campo FCS (secuencia de verificación del marco) es un código de 32 bits que permite que el nodo receptor determine si el marco ha sido alterado por algún error durante la transmisión. Un sencillo mecanismo realiza la entrega de marcos Ethernet. El nodo emisor incluye en la dirección Ethernet del nodo de destino en el marco. El marco se transmite al medio de la red y cada nodo lo examina. Cada uno de los nodos descodifica el campo dirección de destino del marco. Si la dirección del marco coincide con la del nodo, el marco se recibe. En caso contrario, el marco se descarta. Para que este mecanismo pueda funciona, el nodo emisor debe ser capaz de determinar la dirección Ethernet del nodo de destino. 6.3. Direcciones de los nodos Ethernet II Las direcciones de los nodos Ethernet II constan de 48 bits organizados en tres campos Sant Josep Obrer - 32 - Unidades Didácticas Redes de Area Local Bit P/M Código de fabricante (23 bits) Dirección administrada globalmente (24 bits) Las direcciones Ethernet de 48 bits se organizan en seis octetos o seis grupos de ocho bits. Muchas normas LAN utilizan el término octeto en lugar de byte para hacer referencia a 8 bits. Los valores de los octetos suelen representarse en notación hexadecimal. Las parejas de dígitos suelen separarse por puntos, espacios, dos puntos o guiones. Un ejemplo de dirección Ethernet en notación hexadecimal sería 08-00-09-3A-20-1B. El bit 47 (el de mayor orden) es el bit P/M (Physical/Multicast) que indica si la dirección es física o de multidifusión. Si su valor es 0, la dirección especifica la dirección física de un dispositivo de la red. Si el bit es 1, la dirección es una dirección de multidifusión que identifica un grupo de dispositivos. Las multidifusiones son mensajes que se envían a grupos predefinidos de nodos, en oposición a los mensajes de difusión, que se envían a todos los nodos de una red de área local. El resto de los tres primeros octetos compone el código del fabricante. Cada fabricante dispone de un código único asignado antiguamente por Xerox y, en la actualidad, por el IEEE. Este sistema asegura que cada dispositivo Ethernet fabricado disponga de una dirección física única en todo el mundo. Estas direcciones se denominan direcciones físicas o direcciones administradas globalmente, ya que son administradas a nivel formal por el IEEE y antiguamente por Xerox. La tabla siguiente enumera algunos de los códigos de fabricante Ethernet. Identificación del fabricante 0080C2 00AA00 080008 080009 080014 080020 08002B 080056 08005A 080069 Fabricante Comité IEEE 802.1 Intel BBN Hewlett-Packard Novell Sun DEC Stanford University IBM Silicon Graphics El valor de los tres octetos restantes queda determinado por el fabricante del dispositivo Ethernet. Dado que cada fabricante dispone de un código único y que asigna códigos distintos a cada uno de los dispositivos que produce, el código completo de cada dispositivo Ethernet es único. Por lo tanto las tres categorías de direcciones Ethernet son: • Direcciones físicas (administradas globalmente). identificadas por un valor 0 en el primer bit (bit 47). Los nodos con la dirección especificada serán los únicos en recibir el mensaje. • Direcciones de multidifusión. Identificadas por un valor 1 en el primer bit (bit 47). La implementación de la red define los dispositivos que reciben un mensaje enviado a una dirección de multidifusión. • Direcciones de difusión. Todos los bits tienen el valor 1. La notación hexadecimal es FF:FF:FF:FF:FF:FF. Todos los nodos reciben un mensaje cuyo campo de dirección de destino contenga la dirección de multidifusión. Sant Josep Obrer - 33 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 7: LA CAPA DE INTERRED 7.1. INTRODUCCIÓN. La capa de interred se encarga de la distribución de los datos a través de una interred. IP (protocolo Internet) es el protocolo principal de esta capa y asume la mayor cuota de responsabilidad. IP es un protocolo requerido por Internet que ofrece las siguientes funciones principales: • Direccionamiento • Fragmentación y reensamblaje de datagramas • Entrega de datagramas a través de la interred. 7.2. DIRECCIONAMIENTO DE IP. La identificación de un nodo en una interred requiere el uso de dos porciones de información: la red específica a la que está conectado el nodo y la identificación del nodo en esa red. Los protocolos de las capas superiores de TCP/IP no utilizan directamente las direcciones del hardware de la red. En su lugar, se decidió utilizar un sistema de direcciones lógicas para identificar los hosts (host es el nombre oficial de una estación terminal de una red TCP/IP) Las identificaciones lógicas, denominadas direcciones IP, ofrecen varias ventajas. El encaminamiento se simplifica gracias a que la información de una dirección de red se codifica en la dirección IP. Además, las direcciones lógicas permiten que TCP/IP sea resistente a los cambios en el hardware de la red: si se cambia la tarjeta adaptadora de red, su dirección física es distinta. Aunque cambie por completo la tecnología de una red, si un dispositivo permanece en la misma red, la dirección IP utilizada por los protocolos de las capas superiores puede ser la misma. Agradecerá esta estabilidad cuando configure hosts TCP/IP, ya que la configuración de un host incluye información acerca de otros hosts en forma de direcciones IP. Por ejemplo, cada host se configura con una gateway predeterminada. Si cambia la dirección de la gateway debido a una actualización del hardware, sería necesario volver a configurar cada host de la red manualmente. El esquema de direcciones IP simplifica considerablemente la configuración de la red. Esta característica es particularmente importante en Internet, ya que los usuarios y las aplicaciones acceden con frecuencia a otros hosts de la red. Resultaría muy complicado informar constantemente a los usuarios de los cambios de direcciones. El servicio de nombres de dominio (DNS-Domain Name Service) reduce la gravedad de este problema permitiendo que los usuarios identifiquen los hosts mediante nombre en lugar de números. Inicialmente, los nombres de los hosts y sus direcciones IP se guardaban manualmente en archivos de texto. El flujo constante de nuevas direcciones habría hecho imposible la administración de la red. Tradicionalmente, los encaminadores se denominan gateways en las redes TCP/IP. El uso de este término ha decaído gradualmente, y los últimos RFC utilizan el término encaminador que se emplea en este capítulo. Los encaminadores predeterminados siguen recibiendo el nombre de gateways predeterminadas, por tanto, en los apuntes se emplea este término. Sant Josep Obrer - 34 - Unidades Didácticas Redes de Area Local 7.3. FORMATO DE UNA DIRECCION IP. Las direcciones IP tienen una longitud de 32 bits y constan de dos campos: • Un campo identificador de red (netid) identifica la red a la que está conectado el host. • Un campo identificador de host (hostid) asigna un identificador único a cada host de una red específica. En terminología TCP/IP. Una red consiste en un grupo de hosts que pueden comunicarse directamente sin utilizar un encaminador. Todos los hosts TCP/IP que componen una misma red deben tener asignado el mismo identificador de red. Los hosts con distintos identificadores de red deben comunicarse a través de un encaminador. Una interred TCP/IP es una red de redes interconectadas a través de encaminadores. Cada una de las redes de una interred debe disponer de un identificador de red único. 7.3.1. Clases de direcciones. Cuando se creó el esquema de direcciones IP, se partió de la base de que existirían los siguientes tipos de redes: • Una pequeña cantidad de redes compuestas por un número muy elevado de hosts. • Una cantidad moderada de redes compuestas por un número intermedio de hosts. • Una gran cantidad de redes compuestas por un pequeño número de hosts. Por consiguiente, se tomó la decisión de definir clases de direcciones IP adaptadas a estas situaciones. • Las direcciones de clase A comienzan por un bit 0. El primer octeto de la dirección IP comprende el identificador de red y los tres octetos restantes son el identificador del host. • Las direcciones de clase B comienzan por los bits 10. Los dos primeros octetos componen el identificador de red, los dos restantes son el identificador del host. • Las direcciones de clase C comienzan por los bits 110. Los tres primeros octetos se dedican al identificador de red y sólo se dispone de un octeto para el identificador del host. • Las direcciones de clase D comienzan por los bits 1110. Estas direcciones se utilizan para las multidifusiones. • Las direcciones de clase E comienzan por los bits 11110. Su uso es experimental Veamos figura siguiente, que representa gráficamente lo mencionado: Sant Josep Obrer - 35 - Unidades Didácticas Redes de Area Local 7.3.2. Registro de direcciones de Internet. Todas las redes que se conectan a Internet deben configurarse con direcciones IP asignadas por InterNIC. Network Solutions es la organización encargada de gestionar el servicio de registro de direcciones. Actualmente, las direcciones de clase C son las únicas disponibles. Las direcciones de clase A se agotaron tiempo atrás. Las pocas direcciones de clase B que quedan disponibles están reservadas para los pesos pesados de la industria. Por desgracia, el número de direcciones disponibles de clase C está disminuyendo. En la actualidad se trabaja sobre la versión 6 de IP, también denominada siguiente generación de IP (IPNG – IP Next Generation). Uno de los principales impulsos de IPNG reside en la necesidad de aliviar la crisis actual de direcciones. NOTA: Si utilizamos los servicios de un proveedor para conectarse a Internet, éste deberá proporcionarnos sus direcciones IP. Los proveedores disponen de bloques de direcciones para tal efecto. 7.3.3. Notación decimal con puntos. Las personas no podrían leer ni recordar las direcciones de 32 bits. Por este motivo, se ha acordado la representación de cada octeto en forma de número decimal entre 0 y 255. Observemos la siguiente dirección: 11000001 00001010 00011110 00000010 La expresión decimal con puntos de esta dirección sería 193.10.30.2. Por convenio, cuando los campos identificadores de red tienen el valor 0, la dirección hace referencia a una red. Por ejemplo, 135.8.0.0 hace referencia a la red cuyo identificador es 135.8. 7.3.4. Restricciones de las direcciones IP. Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar redes ni hosts. • Los identificadores de red y host con valor 0 (00000000 binario) no están permitidos, ya que significan “esta” red. La dirección IP 155.123.0.0 identifica la red 155.123. La dirección 0.0.0.35 identifica el host 35 de la red local. • El identificador de red 127 (01111111) tiene un uso especial. Es una dirección de retorno utilizada para verificar la configuración de la red. Los mensajes dirigidos al identificador de red 127 se reflejan en lugar de enviarse a la red. • Los identificadores de host con valor 255 quedan restringidos para las difusiones. Un mensaje dirigido a 255.255.255.255 se envía todos los hosts de la red. Un mensaje dirigido a 183.20.255.255 se envía a todos los hosts de la red 183.20. • El último octeto de una dirección IP no puede tener los valores 0 ni 255. Sant Josep Obrer - 36 - Unidades Didácticas Redes de Area Local Tabla resumen de direcciones disponibles de clase A, B y C considerando las restricciones anteriores: Clase Desde Hasta Identificadores de Identificadores de red host A 1 126 126 16.777.214 B 128 191 16.384 65.534 C 192 223 2.097.152 254 7.4. DIRECCIONAMIENTO EN UNA INTERRED TCP/IP En la figura siguiente se ilustra una red TCP/IP compuesta de tres redes conectadas con encaminadores. Esta interred incorpora redes con direcciones de clase A, B y C FIGURA 4.2 Algunos de los buenos motivos para segmentar una red son los siguientes: • Pueden utilizarse distintas tecnologías LAN en distintos lugares. Por ejemplo, una organización puede utilizar una red token ring en un departamento y una Ethernet en otro. Los encaminadores pueden interconectar distintas tecnologías de red. • Las conexiones de las LAN son limitadas. Un cable de red admite un número limitado de dispositivos. • Congestión. Cuando una red se satura, su rendimiento puede caer en picado. Es posible crear una interred para reducir el tráfico en segmentos concretos de la red. • Redes de área extendida. Si la distancia entre dos LAN supera los límites de la tecnología de cable, es posible interconectarlas utilizando un enlace de punto a punto. 7.5. DIRECCIONAMIENTO DE SUBREDES Si una red no va a estar conectada a Internet, los administradores pueden utilizar cualquiera de la clases de direcciones IP existentes. Es difícil imaginar una organización que llegue a saturar el número de direcciones IP disponibles. Sin embargo, al conectar una red a Internet, deben utilizarse las direcciones asignadas. Desgraciadamente, la disponibilidad de direcciones Internet está disminuyendo. Como resultado, muchas organizaciones operan con un número excesivamente reducido de direcciones IP y no pueden asignar un identificador distinto a cada red. Sant Josep Obrer - 37 - Unidades Didácticas Redes de Area Local Para paliar esta situación se ha desarrollado un procedimiento de subred (RFC 950), que permite que los administradores distribuyan los identificadores de host de una red dada en varias subredes. Sino se utilizan subredes, una dirección IP se interpreta en dos campos: Identificador de red + identificador de host Si se utilizan subredes, la dirección se interpreta en tres campos: Identificador de red + identificador de subred + identificador de host. Véase la figura siguiente: 7.5.1. Máscaras de subred El identificador de subred se crea utilizando bits del campo del identificador de host mediante una técnica denominada máscara de subred. Considere la siguiente dirección de clase B: 10100001 01110101 10110111 10000111 Los dos octetos finales de una dirección de clase B componen el identificador de host. Para codificar el identificador de subred, es posible reservar algunos de los bits del identificador de host utilizando un máscara de subred. En la figura siguiente se muestra el modo en que se utiliza una máscara de subred para reservar los cuatro primeros bits del identificador de host para la subred. La máscara de subred es un número de 32 bits. Un 1 indica que el bit correspondiente de la dirección IP forma parte del identificador de subred. Un 0 indica que el bit pertenece al identificador de host. Las máscaras de subred casi siempre consisten en bits adyacentes de máximo orden. Por consiguiente, sólo es necesario recordar ocho números decimales para poder reconocer la Sant Josep Obrer - 38 - Unidades Didácticas Redes de Area Local mayoría de máscaras de subred. Las nueve máscaras de subred más frecuentes son las siguientes: Binario 00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110 11111111 Decimal 0 128 192 224 240 248 252 254 255 Los RFC permiten el uso de máscaras de subred con bits no contiguos. Aunque no es fácil imaginar un caso en el que una máscara no contigua resulte ventajosa. 7.5.2. Máscaras de subred predeterminadas Al configurar una red para que admita direccionamiento de subredes, es necesario designar una máscara de subred aunque no se utilicen subredes. Las máscaras de subred predeterminadas son las siguientes: Clase A: 255.0.0.0 Clase B: 255.255.0.0 Clase C: 255.255.255.0 Es necesario configurar las máscara de subred utilizando unos de los bits que corresponden al campo identificador de red de la clase de dirección. Por ejemplo, una máscara de subred 255.255.0.0 no es válida en una dirección de clase C. 7.5.3. Ejemplo de direccionamiento de una subred Las ventajas, desventajas y demás aspectos del direccionamiento de una subred pueden verse en el ejemplo siguiente. Este ejemplo está basado en una dirección de clase C. La red se basa en la dirección de red 195.100.205.0 cuya representación binaria es la siguiente: 11000011 Sant Josep Obrer 01100100 11001101 - 39 - 00000000 Unidades Didácticas Redes de Area Local La máscara de subred utilizada en el ejemplo es 255.255.255.224 cuyo equivalente binario es 11111111 11111111 11111111 11100000 Se reservan tres bits del identificador de host para los identificadores de subred. Dado que éstos no pueden contener sólo ceros o unos, disponemos de seis identificadores de subred: 001, 010, 011, 100, 101 y110. Con cinco bits disponibles para identificar el host, cada red llega a admitir 30 hosts (los identificadores 00000 y 11111 no están disponibles). Consideremos la dirección IP 195.100.205.175. Su equivalente binario es: 11000011 01100100 11001101 10101111 Tras aplicar la máscara de subred, los tres bits reservados para el identificador de subred se convierten en 10100000 (160 decimal). El identificador de host es 01111 (15 decimal). En la tabla siguiente se resumen los valores válidos del cuarto octeto al utilizar la máscara de subred 255.255.255.224. La tabla muestra que el uso de subredes con direcciones de clase C desperdicia muchos identificadores de host potenciales. Las subredes no resultan tan costosas al utilizar direcciones de clase A o B, pero si cuentas con una dirección de clase C y necesitas segmentar la red, no disponemos de otras alternativas. Sin embargo, NT ayuda a minimizar el impacto de las subredes, ya que permite que un solo NIC represente varias subredes. Direcciones de host de clase C disponibles para utilizar la máscara de subred 255.255.255.224. Subred (binario) Subred (decimal) 001 010 011 100 101 110 32 64 96 128 160 192 Valores disponibles para el cuarto octeto (binario) 00100001-00111110 01000001-01011110 01100001-01111110 10000001-10011110 10100001-10111110 11000001-11011110 Valores disponibles para el cuarto octeto (decimal) 33-62 65-94 97-126 129-158 161-190 193-222 7.5.4. Encaminamiento IP. IP se encarga de la distribución de datagramas en la interred. Cuando los datagramas IP viajan a una red distinta a la local. IP lleva a cabo el encaminamiento asegurando que el datagrama llegue a la red de destino. Sin embargo, la entrega al host de destino es una función de la capa de enlace de datos. Antes de examinar el proceso de encaminamiento, veamos como funciona la entrega de paquetes en una red. 7.6. ENTREGA DE DATOS EN LA RED LOCAL Cuando dos hosts se comunican en la misma red de área local, la entrega de un datagrama resulta sencilla. Los protocolos de menor nivel se encargan de la entrega en sí. En las LAN de tipo IEEE 802.x, la subcapa de control de acceso al medio (MAC) controla la entrega de los marcos. Así pues, la subcapa MAC se encarga del direccionamiento de los nodos, incluso las direcciones hardware de los nodos se denominan direcciones MAC en terminología IEEE 802. En la figura siguiente se aprecia la sencillez de la entrega de un marco en una red de área local. El nodo origen se limita a construir un marco que incluye la dirección de destino (DA) del nodo receptor. La función del nodo emisor finaliza una vez que el marco se sitúa en la red. En las LAN, todos los nodos examinan cada marco enviado a la red y comparan su Sant Josep Obrer - 40 - Unidades Didácticas Redes de Area Local dirección de destino con la propia dirección MAC. Los marcos que coinciden se reciben, los restantes se descartan (Ethernet) o se envían al siguiente nodo (token ring). La única información necesaria para enviar un marco a un nodo de la misma red es la dirección MAC del destinatario. 7.7. PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES El sencillo esquema expuesto anteriormente no tiene en cuenta que IP utiliza su propio esquema de direcciones lógicas. Para entregar un datagrama en la red local, IP debe proporcionar a la capa MAC la dirección física del host de destino. El protocolo de resolución de direcciones (ARP- Address Resolution Protocol) proporciona esta información. IP llama a ARP utilizando la dirección IP del host de destino y ARP devuelve la dirección física correspondiente. En la figura siguiente se muestra el método empleado por ARP para obtener las direcciones. Se llevan a cabo los siguientes pasos para identificar una dirección hardware: • El protocolo ARP del host 140.1.1.3 envía un marco de solicitud ARP difundiéndolo a la red local. En Ethernet, los mensajes de difusión se envían a la dirección FF:FF:FF:FF:FF:FF. El marco de solicitud ARP incluye las direcciones IP y MAC del emisor y la dirección IP del destinatario. • Todos los host de la red reciben el marco de solicitud ARP y comparan la dirección IP de destino con la suya propia. • Si un host determina que las direcciones coinciden, crea un marco de respuesta ARP que contiene su dirección IP y lo devuelve al host que ha emitido la solicitud. • Cuando el protocolo ARP de 140.1.1.3 recibe el marco de respuesta ARP, pasa la información a IP. Si cada host tuviera que difundir un marco de solicitud ARP cada vez que fuera necesario enviar un datagrama, el tráfico colapsaría la red. ARP mantiene una tabla caché con Sant Josep Obrer - 41 - Unidades Didácticas Redes de Area Local las direcciones recibidas recientemente para reducir el número de solicitudes de direcciones. La tabla caché se consulta antes de difundir solicitudes ARP. 7.7.1. Evitar la duplicación de direcciones IP. Microsoft y otros clientes TCP/IP utilizan ARP para evitar que se dupliquen las direcciones IP en la red. Cuando un host entra por primera vez en la red, difunde un marco de solicitud ARP con su propia dirección IP para anunciar su presencia. Si otro host responde al marco de solicitud ARP, el nuevo host sabe que su dirección IP ya está siendo utilizada y se impide su entrada en la red. NOTA: Véase el comando “Arp” en el Interfaz de Comandos de Windows NT, o en la ayuda de Windows NT. 7.8. ENTREGA LOCAL DE DATAGRAMAS IP. IP debe determinar si puede entregar un datagrama en la red local o si debe encaminarlo hacia una red remota. Veamos como se realiza una entrega local: • • IP recibe un marco de un protocolo de nivel superior. • • IP llama a ARP y obtiene la dirección hardware de destino. • IP pasa el datagrama al protocolo de la capa de acceso a la red (por ejemplo Ethernet II o LLC IEEE 802.2) junto con las direcciones hardware de origen y de destino. • La capa de acceso a la red construye un marco que incorpora las direcciones hardware de origen y de destino. El datagrama IP se guarda en el campo de datos del marco. • El host destinatario examina el marco, reconoce su dirección hardware y recibe el marco. IP compara el identificador de red de destino incluido en el marco con el de la red local (teniendo en cuenta las máscaras de subred si es necesario). Si los identificadores coinciden, el marco puede enviarse directamente a la dirección hardware del host de destino. IP construye un datagrama que contiene, entre otros datos, las direcciones IP de origen y de destino. 7.9. ENTREGA DE DATOS EN REDES REMOTAS. En una interred es frecuente enviar datos a hosts remotos situados en otras redes. IP se encarga del encaminamiento en las redes TCP/IP. 7.9.1. Encaminamiento IP simple. Cuando un datagrama debe encaminarse a una red adyacente, el procedimiento resulta muy sencillo. Cada host de la red está configurado con la dirección de la gateway predeterminada, la cual especifica el host al que deben enviarse los marcos que van dirigidos a un host situado en una red remota. Un encaminador IP (o gateway) es básicamente un host TPC/IP equipado con dos o más conexiones de red. Estos hosts se denominan multisegmento o multitarjeta. Un encaminador puede ser una computadora o una estación de trabajo configurada para llevar a cabo esta tarea. En la figura siguiente se representa que el host 128.1.0.3 debe encaminar un marco al host 128.2.0.2. El proceso seguido es el siguiente: Sant Josep Obrer - 42 - Unidades Didácticas Redes de Area Local • El host 128.1.0.3 determina que el host de destino no pertenece a la red local comparando el identificador de red de destino con el suyo propio. El marco debe ser encaminado. • Para encaminar el marco, el host 128.1.0.3 obtiene la dirección física de su gateway predeterminada difundiendo una solicitud ARP. A continuación, IP dirige el marco a su encaminador predeterminado. Sin embargo, la dirección IP de destino corresponde al destinatario final del marco 128.2.0.2. La información de direccionamiento del marco es la siguiente: 1. Dirección hardware de origen 1 2. Dirección IP de origen 128.1.0.3 3. Dirección hardware de destino 4 4. Dirección IP de destino 128.2.0.2 • El protocolo IP del encaminador recibe el marco de la red 128.1.0.0. Examina la dirección IP de destino y determina que no es el destinatario final del datagrama, que debe ser enviado a la red 128.2.0.0. Dado que el encaminador está conectado directamente a la red de destino, el proceso es sencillo. • El protocolo IP del encaminador llama a ARP para obtener la dirección hardware de 128.2.0.2. • El encaminador envía el paquete a la red 128.2.0.0 con la siguiente información de direccionamiento: 1. Dirección hardware de origen 5 2. Dirección IP de origen 128.1.0.3 3. Dirección hardware de destino 6 4. Dirección IP de destino 128.2.0.2 • La dirección IP de origen corresponde al host que ha generado el datagrama. La dirección hardware de origen corresponde a la conexión del encaminador con la red 128.2.0.0. • El host 128.2.0.2 reconoce su dirección hardware y recibe el paquete. Es conveniente resaltar dos aspectos importantes: Sant Josep Obrer - 43 - Unidades Didácticas Redes de Area Local 1. Las direcciones IP de origen y de destino no cambian a medida que el datagrama recorre la red. 2. Las direcciones hardware de origen y de destino cambien cada vez que se envía el marco. 7.9.2. Encaminamiento IP complejo. El encaminamiento simple descrito en la sección anterior no es útil si la red de destino no está conectada directamente a un encaminador de la ruta de entrega. Si examinamos el ejemplo de la figura siguiente, el encaminador A desconoce la existencia de la red 128.3.0.0 y no dispone de información que le permita enviar un datagrama desde el host 128.1.0.100 hasta el 128.3.0.50. Por este motivo, las tablas de encaminamiento residen en los encaminadores IP. IP las consulta para determinar dónde enviar un datagrama destinado a una red específica. En una interred compleja, las tablas deben contener todas las rutas disponibles, así como una estimación de su eficiencia. Existen dos tipos de tablas de encaminamiento: • Tablas estáticas. Mantenidas por el administrador de la red. • Tablas dinámicas: encaminamiento. mantenidas automáticamente por un protocolo de Aunque las tablas estáticas tienden a ser arcaicas, son las únicas admitidas por Windows NT. 7.9.3. Tablas de encaminamiento estáticas. Las tablas de encaminamiento estáticas no se actualizan automáticamente, su mantenimiento es manual. En una red dinámica, la tarea puede resultar tediosa, pero los administradores de Windows NT deben afrontarla o adquirir encaminadores comerciales. En la figura siguiente se muestra un ejemplo de tabla de encaminamiento de Windows NT. La utilidad “route” (véase el comando ROUTE en Interfaz de Comandos) se utiliza para mantener las tablas de encaminamiento estáticas. La enumera las redes conocidas junto con las direcciones IP que deben utilizarse para llegar a ellas. Sant Josep Obrer - 44 - Unidades Didácticas Redes de Area Local La información que contiene esta tabla es: • Dirección de red. Esta columna contiene las direcciones de las redes conocidas. Observar que se incluyen entradas para la red local (0.0.0.0) y para las difusiones (255.255.255.255). La entrada 0.0.0.0 describe una gateway predeterminada que se utiliza cuando un destino no está descrito específicamente en la tabla de encaminamiento. • Máscara. Esta columna muestra la máscara de subred de cada red. • Gateway. Esta columna contiene las direcciones IP que deberían recibir los datagramas destinados a cada red. • Métrica. Esta columna es una estimación del coste de la ruta en saltos. Un salto se produce cada vez que el datagrama cruza un encaminador. Otro de los problemas del encaminamiento estático consiste en que los encaminadores no pueden identificar rutas alternativas. En la figura siguiente se ilustra una situación con tres encaminadores implicados. Si el enlace entre A y 128.2.0.0 falla, el encaminador A no puede aprovechar la ruta A-C-B si no existe una entrada para el encaminador C en la tabla del encaminador A. 7.9.4. Protocolo de información de rutas. El protocolo de información de rutas (RIP -routing Information Protocol) de Internet (RFC 1058) es el más utilizado para mantener tablas de encaminamiento en interredes TCP/IP. RIP es un protocolo de encaminamiento de vector de distancia. Este tipo de protocolos representan la información de la rutas en términos de coste para alcanzar las redes de destino. Esta medida representa el coste de las rutas con un número generalmente comprendido entre 1 y 15. Normalmente cada red que debe ser atravesada supone un coste de 1. RIP se utiliza para descubrir el coste de las rutas disponibles hasta la red de destino y para guardar la información en una tabla de encaminamiento que permita a IP seleccionar la ruta menos costosa. Sant Josep Obrer - 45 - Unidades Didácticas Redes de Area Local RIP construye y mantiene las tablas de encaminamiento utilizando unmecanismo muy sencillo: cada encaminador difunde periódicamente su tabla y los encaminadores restantes la utilizan para actualizar las suyas. 7.9.5. Convergencia de rutas. En la figura siguiente se muestra una interred con cuatro encaminadores. Imaginemos que la interred acaba de ser instalada y que todas las tablas de encaminamiento se han inicializado. Los siguientes pasos describen el modo en que A inicializa su tabla de encaminamiento y propaga su información a través de la interred. • Después de la inicialización, A solo conoce la existencia de las redes conectadas directamente. A está a un salto de RED1 y a un salto de RED2 (1 es el coste métrico mínimo). A difunde un paquete de respuesta RIP que contiene esta información a las redes adyacentes. • B recibe la difusión de A. B está conectado directamente a RED2 con un coste igual a 1 y descarta la ruta difundida desde A. Dado que B está conectado a una red adyacente a A, B aprende que se encuentra a un salto de A. B determina el coste para llegar a RED1 añadiendo su coste para alcanzar A al coste de A para alcanzar RED1. Por tanto, el coste de B para llegar a RED1 es de 2. • B difunde un paquete de respuesta RIP utilizando su tabla de encaminamiento e incluye sus redes adyacentes. A aprende de esta tabla que dispone de una ruta para llegar a RED3 con un coste de 2. C aprende que puede llegar a RED1 (coste de 3) y a RED2 (coste de 2). Mientras tanto, los encaminadores restantes no han permanecido ociosos. D ha difundido igualemente su tabla de encaminamiento para informar al resto de los encaminadores de la ruta para alcanzar RED5. De este modo, los encaminadores disponen de una visión completa de la red en términos de rutas posibles y costes para alcanzar los posibles destinos. El proceso de actualización de los encaminadores para que conozcan el estado de la red se denomina convergencia. Cada encaminador difunde un paquete de respuesta de ruta a sus vecinos a intervalos de 30 segundos. La regla general consiste en que un encaminador actualiza sus tablas cuando descubre una ruta con un coste inferior. Eventualmente, los encaminadores convergen en las rutas de menor coste. Cuando un nuevo encaminador se inicializa en una red ya operativa, solicita la información sobre las rutas a los encaminadores vecinos emitiendo un paquete de solicitud RIP. Sant Josep Obrer - 46 - Unidades Didácticas Redes de Area Local Este método reduce el tiempo necesario para la convergencia del nuevo encaminador e informa a los restantes de las nuevas rutas disponibles. Existen dos versiones de protocolo RIP, el RIP-1 y el RIP-2. Una de las limitaciones que tiene RIP-1 es que no puede trabajar con subredes y máscaras de subred (solo si son las predeterminadas para las clases A, B y C). La versión RIP-2 si que soporta estas deficiencias y muchas otras más. 7.9.6. OSPF: Abrir la ruta más corta en primer lugar. OSPF (RFC 1538) es un protocolo incluido en las normas de Internet (Internet Standards) cada vez más utilizado en los sistemas autónomos. Un sistema autónomo es un grupo de encaminadores que comparten un mismo protocolo de encaminamiento. No es preciso que toda una interred TCP/IP utilice el mismo protocolo de encaminamiento. OSPF es un protocolo de encaminamiento basado en el estado de los enlaces, ya que cada encaminador mantiene una base de datos con la descripción de la topología del sistema autónomo local. La estructura de la base de datos topológica es arborescente, y cada encaminador está situado en la raíz de su propio árbol. Los encaminadores del sistema autónomo anuncian el estado de sus enlaces, y esta información permite construir las bases de datos. Veámos la figura siguiente: Sant Josep Obrer - 47 - Unidades Didácticas Redes de Area Local Cada nodo se sitúa a sí mismo en la raíz de su árbol. La figura muestra el árbol construido para el encaminador B. La base de datos de estado de los enlaces contiene información sobre la ruta disponible de mayor eficiencia para acceder a cada destino. La ruta BG-C- (coste 3) descara la ruta B-A-C (coste 8) 7.9.7. Protocolos de encaminamiento exterior. RIP y OSPF son protocolos de encaminamiento interior diseñados para su uso en sistemas autónomos. En la figura siguiente se muestra cómo un protocolo de encaminamiento exterior permite enlazar sistemas autónomos con distintos protocolos de encaminamiento interior. EGP (Exterior Gateway Protocol RFC 827/904) es un protocolo de encaminamiento exterior. Sant Josep Obrer - 48 - Unidades Didácticas Redes de Area Local 7.10. FORMATO DE LA CABECERA DE UN DATAGRAMA IP La cabecera IP contiene los siguientes datos: • Versión (4 bits). Indica el formato de la cabecera de interred. La versión actual es la 4 (RFC 791). • Longitud de la cabecera de interred (4 bits). Indica la longitud de la cabecera en palabras de 32 bits. El tamaño mínimo admitido es de 5 palabras. • Tipo de servicio (8 bits). • Longitud total (16 bits). La longitud del datagrama en octetos incluyendo la cabecera IP y los datos. • Identificación (16 bits). El campo de identificación permite reensamblar los fragmentos de un datagrama. • Indicadores (3 bits). El campo contiene tres indicadores de control: Bit 0. Reservado; su valor debe ser 0 Bit 1 (DF). 0 = puede fragmentarse; 1 = no fragmentar. Bit 2(MF). 0 = último fragmento; 1 = más fragmentos. Si el datagrama está fragmentado, el valor del bit MF es igual a 1 en todos los fragmentos a excepción del último. • Desplazamiento de fragmentos (13 bits). • Tiempo de vida (8 bits). Indica el tiempo máximo que el datagrama puede permanecer en la red. Si el valor del campo es 0, el datagrama se descarta. El campo se modifica durante el proceso de la cabecera IP y, generalmente, se expresa en segundo. Cada módulo IP que gestiona el datagrama debe restar 1 al valor del campo. Este mecanismo garantiza que los datagramas no entregados lleguen a eliminarse. • Protocolo (8 bits). El protocolo de la capa superior asociado a la parte de datos del datagrama. • Suma de verificación de la cabecera (16 bits). Una suma de verificación utilizada únicamente para la cabecera. El valor debe volver a calcularse cada vez que se modifica la cabecera. • Dirección de origen (32 bits). La dirección IP del host de origen del datagrama. • Dirección de destino (32 bits). La dirección IP del host de destino final del datagrama. • Opciones (de 0 a 11 palabras de 32 bits). Puede contener 0 o más opciones. 7.11. IP VERSIÓN 6 La responsabilidad del desarrollo de la versión 6 de IP (IPv6) recae sobre el grupo de trabajo IPNG (IP Next Generation) de IETF. Actualmente, IPv6 se encuentra en fase de desarrollo y tiene las siguientes características: • Ampliación de las direcciones IP de 32 bits a 128 bits. • Algunos campos han sido eliminados o han pasado a ser opcionales para simplificar el formato de la cabecera. • Mejoras en la autentificación, la integridad de los datos y la privacidad. Sant Josep Obrer - 49 - Unidades Didácticas Redes de Area Local ANEXO I Documento realizado por el alumno Sergi Recio de 1º del C.F.G.S. Administración de Sistemas Informáticos Sant Josep Obrer - 50 - Unidades Didácticas Redes de Area Local Informe sobre encaminamiento puentes y otros dispositivos de Sergi Recio Sant Josep Obrer - 51 - Unidades Didácticas Redes de Area Local Introducción Términos que aparecerán en el presente informe Puentes. Los Puentes saben a cuál de sus dos lados se halla un nodo y cuando reciben paquetes sólo pasan los dirigidos a ordenadores situados al otro lado. Gracias a esto pueden usarse para filtrar el tráfico, reduciendo así la carga en el medio de transmisión. Encaminadores. Los Encaminadores envían paquetes teniendo en cuenta la dirección lógica de destino. Algunos encaminadores son capaces de determinar el mejor camino para un paquete a partir de algoritmos de encaminamiento. Brouters. Un brouter es un encaminador que también puede actuar como puente. Un brouter trata de entregar los paquetes a partir de información del protocolo de red, pero si no se admite un protocolo de Red particular, el brouter traspasa el paquete usando direcciones de dispositivo. Puentes Como veremos en el presente informe, un puente puede usarse para dividir redes extensas en subredes menores. Los puentes usan direcciones de dispositivo físicas para determinar qué marcos dejar en el segmento actual de la red y cuáles traspasar a dispositivos en otros segmentos. Dado que usan estas direcciones físicas, los puentes actúan al nivel de la capa de Enlace de Datos y se les considera dispositivos de conectividad de Enlace de Datos. Funcionamiento Como ya se ha señalado, la capacidad de los puentes de discriminar a qué fragmentos de la red va dirigido un marco sirven para filtrar el tráfico de la red. Recordemos que un puente únicamente traspasa un marco cuando no lo puede entregar en el segmento de red actual. Sant Josep Obrer - 52 - Unidades Didácticas Redes de Area Local La figura 2.11 ilustra una implementación sencilla. En este proceso un puente filtra el tráfico comprobando en los marcos que recibe las direcciones de la subcapa MAC de la capa de Enlace de Datos. El puente evalúa las direcciones de origen de los marcos que recibe y construye una tabla de encaminamiento que muestra qué nodos se hallan en cada segmento. En los puentes más antiguos el administrador de la red tenía que configurar manualmente las tablas de direcciones. Los puentes más nuevos se denominan puentes actualizables [learning bridges] porque actualizan automáticamente sus tablas a medida que se añaden o eliminan dispositivos de una red. Cuando se recibe un marco de datos, el puente comprueba su dirección de destino y lo dirige al segmento que contiene el nodo de destino. Si el nodo de destino se halla en el mismo segmento que el nodo de origen, el puente detiene al marco de manera que no pasará innecesariamente al resto de la red. Si el puente no logra hallar la dirección de destino en la tabla de encaminamiento, envía el marco a todos los segmentos excepto al de origen. Otras funciones Un puente puede desempeñar las mismas funciones que un repetidor, incluyendo aumentar la distancia de cableado y enlazar tipos de cable distintos. Los puentes, sin embargo, no pueden unir tipos de LAN diferentes. Esto se debe a que los puentes dependen de las direcciones físicas de los dispositivos, las cuales son función de la capa de Enlace de Datos. Como cada tipo de red utiliza protocolos de Enlace de Datos diferentes, un puente no puede, por ejemplo, unir un segmento Ethernet con un segmento Token Ring. En ocasiones los puentes se usan para enlazar un segmento de LAN con otro segmento en una ubicación remota mediante una conexión síncrona de módem. Un puente remoto minimiza el tráfico de módem filtrando las señales que no necesitarán cruzar la línea de módem. Sant Josep Obrer - 53 - Unidades Didácticas Redes de Area Local Problemas de los puentes Los puentes son adecuados para redes relativamente simples, pero tienen ciertas limitaciones que se vuelven más significativas en situaciones de redes complejas. Una limitación de los puentes es que, por lo general, no pueden incluir rutas redundantes, que podrían ser beneficiosas al permitir a la red seguir funcionando cuando una ruta cae Consideremos la red de la figura 6.8. Ambos puentes conocen la existencia del Nodo B y ambos pueden recoger el paquete del nodo A y entregarlo. Lo mínimo que puede pasar es que el mismo paquete llegue dos veces al Nodo B. Sin embargo, un caso peor puede ser que estos puentes poco inteligentes empiecen a hacer circular los paquetes en bucles, lo que da como resultado un número cada vez mayor de paquetes que circulan por la red sin alcanzar jamás su destino. Al final esta actividad saturará la red. Un algoritmo denominado algoritmo de recorrido de árbol [spanning tree algorithm] permite que las redes Ethernet complejas utilicen puentes existiendo rutas redundantes. El algoritmo permite a los puentes comunicarse y construir una red lógica sin rutas redundantes. La red lógica se reconfigura si alguna de las rutas falla. Otro problema es que los puentes no son capaces de analizar la red para determinar la ruta más rápida por la que enviar un paquete. Cuando existen numerosas rutas ésta es una capacidad muy necesaria, especialmente en redes de área extensa (WANs), en las que algunas rutas son considerablemente más lentas que otras. Aquí es dónde tienen su aplicación los encaminadores. Encaminadores Un encaminador es un dispositivo de conectividad que opera en la capa de Red del modelo OSI. La información disponible en dicha capa da al encaminador capacidades de entrega de paquetes más sofisticadas que las de un puente. Al igual que un puente, un encaminador construye una tabla de encaminamiento, pero la información de la capa de Red permite al encaminador pasar los paquetes a través de una cadena de otros encaminadores, o incluso escoger la mejor ruta si existen varias. Los encaminadores organizan las redes mayores en segmentos lógicos. A cada segmento se le asigna una dirección, de modo que cada paquete tiene una dirección de dispositivo de destino y una dirección de red de destino. Recordemos que una interred consiste en dos o más redes separadas lógicamente pero conectadas físicamente. De acuerdo con esta definición, toda red segmentada mediante encaminadores es una interred. Los encaminadores son más inteligentes que los puentes. No sólo construyen tablas de ubicaciones de red, sino que además utilizan algoritmos para determinar la ruta más eficiente para enviar un paquete a una red determinada. Incluso cuando un segmento en particular no está en contacto directo con el encaminador, el encaminador sabe cuál es el mejor camino para enviar un paquete a un dispositivo Sant Josep Obrer - 54 - Unidades Didácticas Redes de Area Local en esa red. Además, los encaminadores se intercambian información de encaminamiento para asegurarse de que los paquetes no entran en bucles. Puesto que los encaminadores son capaces de determinar la eficacia de las rutas se suelen usar para conectar una LAN a una WAN, ya que estas últimas se diseñan con múltiples rutas y los encaminadores se aseguran de que dichas rutas se usen de la manera más eficiente. Otros dispositivos Brouters. Un dispositivo híbrido llamado brouter combina algunas de las características de los encaminadores y de los puentes. Un brouter encamina los protocolos encaminables usando información disponible en la capa de Red y actúa como puente para los protocolos no encaminables. Un protocolo encaminable es uno que puede pasar a través de un encaminador. Ejemplos de protocolos encaminables son TCP/IP e IPX/SPX. Hubs activables [switching hubs]. El último desarrollo en hubs es el switching hub, que incluye una circuitería que encamina muy rápidamente las señales entre puertos del hub. En lugar de repetir un paquete a todos los puertos del hub, un switching hub repite el paquete sólo al puerto que conecta con el ordenador de destino (del paquete). Muchos [switching hubs] tienen la capacidad de dirigir los paquetes al más rápido de entre diversos caminos alternativos, por lo que están comenzando a sustituir a los puentes y encaminadores en muchas redes. Sant Josep Obrer - 55 - Unidades Didácticas Redes de Area Local ANEXO II Documento realizado por los alumnos Diana Rigo, Silvia Oron y Ana Rigo de 1º del C.F.G.S. Administración de Sistemas Informáticos Sant Josep Obrer - 56 - Unidades Didácticas Redes de Area Local TIPOS DE CABLES ORÓN SERVERA, Silvia RIGO GARCÍA, Diana RIGO LLINÁS, Ana Redes de Área Local Sant Josep Obrer - 57 - Unidades Didácticas Redes de Area Local Las secciones siguientes discuten tres tipos de medios de comunicación del cableado de la red, como son: . Cable coaxial. . Cable de pares trenzado. . Cable fibra-óptica. CABLE COAXIAL Los cables coaxiales fueron los primeros tipos de cable que usaron en LANs. Como se muestra en la figura 1, el cable coaxial toma este nombre porque dos conductores forman parte de un eje común. Los componentes de un cable coaxial son los siguientes: . Un conductor central. . Un conductor exterior. . Una capa del aislamiento. . Un plástico encerrado. Figura 1. La estructura del cable coaxial consta de cuatro principales componentes. Tipos de Cable Coaxial. Las dos clasificaciones básicas de un cable coaxial son las siguientes: . Delgado (thinnet) . Grueso (thicknet) Delgado. Es un cable ligero, flexible, barato y fácil de instalar. Sant Josep Obrer - 58 - Unidades Didácticas Redes de Area Local Usa un RG-58 y tiene unos 50-Ohm de impedancia. Es aproximadamente de 6 mm de grueso. Todo cable coaxial tiene una medida característica llamada impedancia, que se mide en ohmes. Impedancia es una medida de resistencia a la corriente eléctrica. Figura 2. El cable delgado usa los conectores BNC-T. Clasificaciones del cable delgado. Impedancia de la descripción del cable: RG-58/ U centro de cobre sólido 50-Ohm RG-58 Un/ U Alambre central 50-Ohm RG-58 C/ U Versión Militar de RG-58 Un/ U 50-Ohm El cable delgado puede transmitir un signo por 185 metros (acerca de 610 pies). Grueso. Cable coaxial grueso es aproximadamente de 13 mm en diámetro. Es más espeso y no se dobla tan fácilmente como el delgado, con el cable grueso es más duro trabajar. El grueso puede llevar más signos a una distancia más larga que el delgado. El cable grueso puede transmitir un signo aproximadamente 500 metros (1650 pies). A veces se llama Ethernet Normal cable. A causa de su tamaño más grande, el cable grueso es también más caro que el cable delgado. Figura 3. El cable grueso usa N-conectores. Sant Josep Obrer - 59 - Unidades Didácticas Redes de Area Local Características del Cable Coaxial. Instalación. Cable Coaxial típicamente se instala en dos configuraciones: margarita-cadena (de aparato a aparato-Ethernet) y estrella (ARCnet). Una característica de este tipo de cables es que el final del cable deben terminar con un conector especial, llamado un terminator. El terminator contiene una resistencia que está a juego con las características del cable. Cable coaxial es bastante fácil de instalar porque el cable es robusto y difícil de dañar. Figura 4. Instalación del cable coaxial. Ancho de banda. Cable coaxial que emplea LANs típicamente tiene un ancho de banda entre 2,5 Mbps (ARCnet) y 10 Mbps (Ethernet). Como más espeso sea el cable ofrece un ancho de banda más alto, y el ancho de banda potencial de coaxial es mucho más alto que 10 Mbps. Conectores para el Cable coaxial. Hay 2 tipos de conectores que son usados con el cable coaxial: Conector BNC T, conecta la tarjeta de network del PC a la red. El conector BNC (Conector Británico Naval) ata los segmentos del cable a los conectores -T. Un conector BNC conecta cables delgados. Las estaciones de trabajo no se conectan directamente al cable grueso, en cambio, un aparato llamado transceptor si que se conecta al cable grueso. Este transceptor tiene Sant Josep Obrer - 60 - Unidades Didácticas Redes de Area Local un puerto para un conector AUI, y para un cable AUI. Los transceptores puede conectarse a cables gruesos de dos maneras: Puede conectarse por un recorte del cable y usando N-Conectores y un T-Conector en el transceptor. Una práctica común es usar un transceptor, que tiene alfileres que penetran en el cable sin necesidad de cortarlo. El instrumento usado se denomina Vampire taps. CABLE DE PARES TRENZADO El cable de pares trenzado ha llegado a ser el tipo de cable dominante para todos los nuevos diseños de network. El cable de pares trenzado es barato para instalar y el coste es más bajo que cualquier tipo de cable. Un cable de pares trenzado básico consta de dos hilos de cobre trenzados juntos. Esto reduce la sensibilidad del cable y también reduce la tendencia del cable a radiar ruidos de radio frecuencias que interfieren con cables cercanos y componentes electrónicos. Figura 5. Cable de pares trenzado. Hay dos tipos de cables de pares trenzados que son usados en LANs: con protección y sin protección. Cable de pares trenzados con protección (STP) Consiste en uno o más cables de pares trenzados encerrados en papel de aluminio. Este tipo de cable reduce la tendencia de los cables a radiar EMI y estos reducen la sensibilidad del cable a interferencias de fuera. Un tipo completamente diferente de STP es el cable normal por Manzana [AppleTalk] conecta una red de computadoras. Sant Josep Obrer - 61 - Unidades Didácticas Redes de Area Local Figura 6. Cable STP. Costo. El cable STP cuesta más que el cable coaxial delgado y que el par trenzado sin protección, sin embargo es menos costoso que el coaxial grueso y que la fibra óptica. Capacidad. STP cable tiene una capacidad teórica de 500 Mbps. Conectores para STP. Networks AppleTalk y Token Ring pueden ser cableados usando el cable UTP conectores RJ-45, pero ambas redes crearon un sistema de cableado STP. AppleTalk emplea un tipo de conector DIN Figura 7. Conector usado con el cable STP. Cable de pares trenzados sin protección (UTP) Las características de UTP son similares en muchos caminos a SYTP, diferenciándose principalmente en la atenuación y EMI. Los sistemas del teléfono normalmente usan UTP El cable UTP está disponible en 5 categorías: Sant Josep Obrer - 62 - Unidades Didácticas Redes de Area Local Figura 8. Cable UTP. Atenuación. El cable UTP tiene una atenuación similar con otros cables de cobre. El cable UTP está limitado a unos pocos cientos metros, sobre 100 metros es el límite más frecuente. Conectores para UTP. El conector más común para UTP es el conector RJ-45. Estos conectores son fáciles de instalar cables y son también extremadamente fácil de conectoar y desconectar. Un conector RJ-45 tiene ocho pins y parece un jack RJ-11 de teléfono. Hay diferentes tamaños: un RJ-11 tiene solo 4 pins. Figura 9. Conector RJ-45. CABLE FIBRA-ÓPTICA Hoy en día la fibra óptica es uno de los medios más utilizados para la transmisión de datos por cable. Sant Josep Obrer - 63 - Unidades Didácticas Redes de Area Local Figura 10. Cable de fibra-óptica. Características. Son unos cilindros de pequeña sección (diámetro del orden de os 10 a 80 mm.) y una gran longitud, que se construyen con materiales dieléctricos y con sus bases totalmente perpendiculares a la superficie lateral. Consta de tres partes: - Interior llamada núcleo. - Exteriorr llamada revestimiento. - Y un recubrimiento de protección alrededor del revestimiento. La fibra óptica se puede clasificar en Monomodo y Multimodo: - Monomodo: Tiene un diámetro del núcleo de aproximadamente 10 micras. -Multimodo: Tiene un núcleo con un diámetro comprendido entre 50 y 200 micras. Ventajas e inconvenientes de la fibra óptica. Ventajas: - Menores pérdidas de potencia en la transmisión de una señal a través de la fibra. Las pérdidas de una fibra óptica standard están alrededor del 50% sobre una distancia de 1 Km, pero hay en día se ha conseguido con un 15% de pérdidas en 1 Km, pudiendo conseguir transmisiones a distancias de hasta 30 Km. - Dimensiones reducidas. - Inmunidad al ruido. - Aislamiento eléctrico. - Elevada frecuaencia y gran ancho de banda. Inconvenientes: - Atenuaciones y pérdidas que se deben a la radiación y por las imperfecciones de la fibras. - Capacidad de información y ancho de banda de las fibras. - Empalmes y uniones. Sant Josep Obrer - 64 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 8: LA CAPA DE HOST A HOST 8.1. Funciones principales o o Proporciona una interface adecuada para que los procesos de la capa superior y las aplicaciones accedan a la red. Entregar los mensajes de la capa superior entre hosts. 8.2. TCP/UDP Dado que las necesidades de los procesos de la capa superior son distintas, se han implementado dos protocolos host a host. El protocolo de control de transmisión (TCP). Es un protocolo fiable. Se esfuerza por entregar los datos en sus destinos, verifica si se producen errores, repite los envíos cuando es necesario y solo informa a las capas superiores si no consigue realizar una transmisión correcta. En la actualidad es usado y adecuado para las aplicaciones que requieren de un transporte fiable. El precio de la robustez de TCP es un elevado nivel de tráfico en la red. Si no se requiere de una alta fiabilidad es preferible utilizar un transporte que genere menos tráfico. El protocolo de datagrama de usuario (UDP). Es un protocolo no fiable que realiza un solo intento de entrega de los datos. UDP no se esfuerza en descubrir datagramas perdidos, y los procesos de la capa superior deben encargarse de la detección y retransmisión de los posibles datos erróneos o incompletos. UDP genera un nivel menos de tráfico que TCP y lo utilizan varios protocolos importantes. La figura siguiente muestra los protocolos asociados con las capas de la pila TCP/IP e incluye algunos de los numerosos protocolos de la capa de proceso/aplicación. Sant Josep Obrer - 65 - Unidades Didácticas Redes de Area Local TCP (RFC793). Proporciona una comunicación fiable entre los procesos que se ejecutan en los hosts interconectados. La comunicación host a host funciona con independencia de la estructura de la red. TCP no se encarga del encaminamiento de los datos a través de la interred; la responsabilidad de la infraestructura de la red recae sobre IP. En la capa de host a host el TCP de un host se comunica directamente con otro sin tener en cuenta si pertenecen a la misma o a redes remotas. TCP desconoce la infraestructura de la red. Es posible utilizar diversas tecnologías incluyendo las de conmutación de circuitos o de paquetes en redes de área local o extendida. TCP utiliza direcciones IP para identificar a los hosts sin considerar las direcciones físicas. 8.2.1. Mantenimientos de las corrientes de datos. Desde su perspectiva, los procesos y las aplicaciones de los hosts se comunican trasmitiendo corrientes de datos. No se preocupan de los mecanismos de fragmentación de datos ni del control de flujo. El interface entre TCP y proceso local se denomina puerto. Es un mecanismo que permite que el proceso llame a TCP y que TCP, a su vez, entregue las corrientes de datos a los procesos adecuados. Los puertos se identifican mediante un número de puerto. Los fabricantes que implementan TCP disponen de gran libertad para asignar números de puerto a los procesos aunque la autoridad de números asignados de Internet (IANA) ha dedicado números de puerto específicos a una serie de procesos comunes. El RFC de números asignados (RFC1700) describe estos casos, que se denominan “puertos bien conocidos”. El conjunto de “puertos bien conocidos” resulta muy adecuado para realizar conexiones entre los procesos más comunes. Por ejemplo: El proceso Telnet Server dispone de un “puerto bien conocido” que facilita el inicio de una sesión Telnet desde un host. Para especificar plenamente una conexión, a la dirección IP se añade el número de puerto. Esta combinación se denomina socket. Por consiguiente, un número de socket es único en toda la interred. Una conexión entre dos hosts queda totalmente descrita con los sockets asignados a cada Terminal de la conexión. La conexión entre dos hosts proporciona una ruta de comunicación bidireccional duplex total entre los dos procesos. TCP/IP utiliza dos tipos de sockets: o Socket de corriente. Se utiliza con TCP para lograr un intercambio de datos fiable, secuencial y bidireccional. o Socket de datagrama. Se utilizan con UDP para lograr transferencias de datos no fiables y bidireccionales. Los sockets constituyen una interface de programa de aplicación (API) entre TCP, los procesos y las aplicaciones. Esta API permite a los programadores que sus aplicaciones accedan. La figura siguiente muestra una comunicación entre procesos a través de una conexión. Sant Josep Obrer - 66 - Unidades Didácticas Redes de Area Local 8.3. Administración de conexiones TCP. Para el proceso, la comunicación con la red implica el envío y la recepción de corrientes de datos continuas. El proceso no se encarga de la fragmentación de los datos para adaptarlos a los protocolos de la capa inferior. La figura siguiente ilustra el modo en que se procesan los datos a medida que descienden por la pila de protocolos, viajan por la red y ascienden por la pila de protocolos del receptor. 1. TCP recibe una corriente de datos desde el proceso de la capa superior. 2. TCP puede fragmentar la corriente de datos en segmentos que se adapten al tamaño máximo del datagrama IP. 3. IP puede fragmentar los segmentos a medida que prepara los datagramas para adaptarlos a las restricciones de la red. 4. Los protocolos de red (acceso a la red) trasmiten los datagramas en forma de bits. 5. Los protocolos del host receptor reconstruyen los datagramas a partir de los bits recibidos. 6. IP recibe los datagramas de la red. Si es necesario, los fragmentos se reensamblan para reconstruir el segmento original. 7. TCP presenta los datos de los segmentos a los protocolos de la capa superior en forma de corriente de datos. 8.3.1. Ventanas. TCP se encarga de controlar el flujo entre los hosts, y para ello utiliza ventanas. El host receptor envia una ventana al host emisor especificando el número de octetos que puede aceptar el TCP receptor. El TCP emisor no transmite después de recibir la ventana hasta recibir un acuse que confirme la recepción. El tamaño de ventana de recepción TCP indica la capacidad de datos de la memoria intermedia del host receptor. Es la cantidad máxima de datos que un host puede gestionar en un momento dado. La eficacia de la transmisión de mensajes aumenta cuando estos se fragmentan según la unidad máxima de transferencia (MTU: El tamaño máximo de mensaje que puede viajar a través de una determinada ruta de la red). Cuando se establece una conexión, TCP utiliza la MTU de la red para adaptarse al tamaño máximo de segmento (MSS: Tamaño máximo de segmento). Normalmente MSS equivale a la MTU – 40 bytes dedicados a las cabeceras TCP/IP. Microsoft TCP/IP funcionando en una red ethernet utiliza un MSS de 1460 bytes y normalmente la ventana es de 8760 bytes. Sant Josep Obrer - 67 - Unidades Didácticas Redes de Area Local 8.3.2. Abrir y cerrar conexiones. Los procesos pueden abrir y cerrar una conexión y obtener el estado de la misma. Las conexiones deben abrirse y cerrarse explícitamente. Cuando TCP envía una llamada de apertura, indica el puerto local y el socket remoto. Los procesos de la capa superior reciben un nombre que se utiliza para identificar la conexión. Esta puede ser activa o pasiva: a) Una apertura pasiva intenta abrir una conexión con un TCP remoto. b) Una apertura activa configura TCP para aceptar las solicitudes de conexión entrantes permitiendo que el proceso acepte conexiones solicitadas desde otros procesos remotos. 8.3.3. Comunicación fiable. TCP se encarga de entregar las corrientes de datos a sus destinatarios de manera fiable y ordenada. TCP utiliza números de secuencia de segmento y acuses de recibo. Cada octeto de un segmento cuenta con un número de secuencia que permite acusar su recibo. Cuando TCP envía un segmento, retiene una copia y la mantiene en una cola hasta que llega el acuse de recibo. Si no se recibe el acuse, el segmento se transmite nuevamente. 8.4. Protocolo de datagrama de usuario (UDP). El protocolo de datagrama del usuario (UDP – User Datagram Protocol; RFC768) ofrece un transporte alternativo a aquellos procesos que no requieren una entrega fiable. UDP es un protocolo de datagrama que no garantiza la entrega de los datos ni protege frente a su duplicación. Como protocolo de datagrama, UDP no se encarga de recibir corrientes de datos ni de segmentar para IP. Por consiguiente es un protocolo muy sencillo y mucho más ligero que TCP. A continuación se expone distintas situaciones en las que UDP puede ser un protocolo de host a host más adecuado que TCP: a) Mensajes que no requieran acuse de recibo. UDP contribuye a reducir el tráfico de la red. Los avisos del protocolo simple de administración de red (SNMP) pertenecen a esta categoría. b) Los mensajes entre hosts son esporádicos. SNMP vuelve a ser un buen ejemplo. La fiabilidad se implementa a nivel de proceso. El sistema de archivos de red (NFS – Network File System) es un ejemplo de proceso que implementa su propia función de fiabilidad y se ejecuta sobre UDP para mejorar el rendimiento de la red. 8.5. Preparado para las aplicaciones. Las capas de interred y host a host proporcionan la infraestructura que permite la comunicación en las redes TCP/IP. La clave de la capa host a host reside en que TCP y UDP permite que los diseñadores de una red opten por la fiabilidad o la eficiencia. El gran interés de TCP radica en su capacidad para aislar los procesos de la capa superior con respecto a la red. Los procesos no necesitan conocer el tamaño de los mensajes ya que TCP se encarga de su fragmentación y reensamblaje. Además los procesos no se preocupan por la fiabilidad de las red ya que TCP garantiza por completo la integridad de los mensajes que transporta. Por otra parte, UDP es un protocolo más despreocupado en la realización de su trabajo. A diferencia de TCP, UDP no necesita establecer circuitos virtuales entre los hosts, lo que permite una comunicación más eficiente cuando los mensajes son informales e independientes. Dado que TCP debe establecer conexiones entre dos hosts, no es válido para difundir mensajes de uno a varios hosts. En cambio, UDP admite mensajes de difusión y multidifusión. Sant Josep Obrer - 68 - Unidades Didácticas Redes de Area Local UNIDAD DIDÁCTICA Nº 9: LA CAPA DE PROCESO/APLICACION 9.1. Introducción La capa de proceso/aplicación es el motivo por el que existen otras capas de red. Los protocolos de las capas inferiores se limitan a entregar mensajes. El verdadero trabajo se lleva a cabo en la capa de proceso/aplicación. Contiene programas que proporcionan servicios de red como servidores de correo, servidores de transferencia de archivos, terminales remotos y servidores de administración de sistemas. Además, existen programas que actúan a modo de interface con el usuario final como FTP o Telnet. Hay que tener en cuenta que pueden existir otras capas sobre la de proceso/aplicación: aplicaciones que utilizan los servicios proporcionados por ciertos procesos. Por ejemplo, los usuarios pueden utilizar directamente el protocolo simple de transferencia de correo (SMTP - Simple Mail Transfer Protocol) para enviar y recibir correo. Sin embargo, es más frecuente que los usuarios accedan a SMTP mediante un programa de correo electrónico que genere mensajes utilizando SMTP. 9.2. Asignación de nombres a los host de Internet. Dado que los usuarios interactúan con la capa de proceso/aplicación, resulta conveniente dotarla de cierta amigabilidad. Imaginemos que pudiéramos utilizar direcciones IP para enviar mensajes y dirigirse a los usuarios en una red de las dimensiones de Internet (¿Cuántas direcciones IP seriamos capaces de recordar?). Por este motivo, la comunidad de Internet comenzó a utilizar nombres de hosts mucho tiempo atrás para identificar los hosts. Evidentemente la mayoría de usuarios piensa que resulta más fácil recordar www.santjosepobrer.com que 198.49.45.10. El uso de nombres de hosts requiere un sistema que permita asociar los nombres a sus direcciones IP, a tal efecto, se han utilizado dos tecnologías en Internet: 1. Uso de archivos hosts para asignar nombres estáticos. 2. Sistema de nombres de dominio (DNS – Domain Name System). 9.3. Aplicaciones TCP/IP. 9.3.1. Introducción. Existen varias aplicaciones TCP/IP de uso común. Algunas, como FTP y Telnet son herramientas que los usuarios utilizan frecuentemente. La mayoría de ellas, se han convertido en estándares debido a la expansión de Internet. 9.3.2. FTP: Protocolo de Transferencia de Archivos. FTP es a la vez un protocolo y un programa que puede utilizarse para realizar operaciones básicas sobre los archivos de un host remoto y para transferir archivos entre hosts. Como programa, FTP permite que los usuarios realicen manualmente operaciones relacionadas con archivos. Las aplicaciones pueden utilizar FTP como protocolo si requieren sus servicios de archivo. FTP es una aplicación fiable y segura ya que opera sobre TCP. Los usuarios que acceden a un host utilizando FTP deben autentificar su conexión y, probablemente, proporcionar su nombre y su contraseña. 9.3.2.1. Anatomía de FTP. Un host que ofrece su sistema de archivos a los usuarios debe ejecutar una aplicación de tipo servidor FTP. Los usuarios que acceden al servidor FTP deben ejecutar un software de tipo cliente FTP en sus computadores. Cuando el cliente FTP abre una conexión al servidor FTP, se establece un canal lógico (un circuito virtual definido por dos sockets) entre ambos hosts. El canal posibilita la comunicación entre los componentes FTP. No es posible ejecutar los archivos remotos a modo de programas pero pueden listar directorios, ver el contenido de los archivos, manipular los directorios locales, y copiar los archivos de un host a otro. Sant Josep Obrer - 69 - Unidades Didácticas Redes de Area Local 4.3.2.2. Comandos FTP. !: append : ascii : bell : binary : bye : cd : close : delete : debug : dir : disconnect : get : glob : hash : help : lcd : literal : ls : mdelete : mdir : mget : mkdir : mls : mput : open : prompt : put : pwd : Sant Josep Obrer Trabajar y dejar la sesión FTP en segundo plano. Anexar a un archivo. Establecer tipo de transferencia ASCII. Emitir sonido cuando se complete el comando. Establecer tipo de transferencia binaria. Finalizar la sesión FTP y salir. Cambiar el directorio de trabajo remoto. Finalizar la sesión FTP. Eliminar archivo remoto. Alternar modo de depuración. Mostrar el contenido del directorio remoto. Finalizar la sesión FTP. Recibir archivo. Alternar expansión metacarácter de nombres de archivos locales. Alternar impresión de "#" para cada búfer transferido. Imprimir información de ayuda local. Cambiar el directorio de trabajo local. Enviar un comando arbitrario FTP. Mostrar el contenido del directorio remoto. Eliminar múltiples archivos. Mostrar el contenido de múltiples directorios remotos. Obtener múltiples archivos. Crear directorio en el equipo remoto. Mostrar el contenido de múltiples directorios remotos. Enviar múltiples archivos. Conectar a FTP remoto. Forzar solicitud de datos interactiva en múltiples comandos. Enviar un archivo. Imprimir el directorio de trabajo del equipo remoto. - 70 - Unidades Didácticas Redes de Area Local quit : quote : recv : remotehelp : rename : rmdir : send : status : trace : type : user : verbose : Finalizar la sesión FTP y salir. Enviar un comando arbitrario FTP. Recibir archivo. Obtener ayuda del servidor remoto. Cambiar el nombre del archivo. Quitar directorio en el equipo remoto. Enviar un archivo. Muestra el estado actual. Alternar trazado de paquetes. Establecer el tipo de transferencia de archivos. Enviar nueva información de usuario. Alternar modo detallado. 9.3.3. TFTP: Protocolo Trivial de Transferencia de Archivos. FTP fue diseñado para garantizar la seguridad de las operaciones con archivos en redes poco fiables. Utiliza TCP como protocolo de transporte para conseguir entregas fiables. FTP opera sobre circuitos virtuales TCP y requiere que los hosts establezcan una conexión antes de iniciar las operaciones con archivos. Una conexión FTP lleva implícito un proceso de autentificación. Cuando una red fiable, por ejemplo una red de área local, la carga de trabajo adicional de FTP puede no ser deseable. Esta razón ha impulsado el desarrollo de un protocolo más sencillo, el Protocolo Trivial de Transferencia de Archivos (TFTP; RFC1350). TFTP utiliza el protocolo no fiable UDP como transporte. No obliga a establecer una conexión ni implica un proceso de autentificación antes de permitir la transferencia de archivos. La falta de seguridad de TFTP hace que su uso resulte arriesgado en una red pública: ofrece un punto de entrada sin control de seguridad para extraños. Los administradores de sistemas suelen descartar el uso de TFTP en las redes de acceso público para evitar este peligro. TFTP es un protocolo de pequeño tamaño y de gran eficiencia que puede incluirse fácilmente en la ROM de arranque de una computadora. Por ejemplo: las estaciones de trabajo UNIX de SUN utilizan TFTP para descargar una imagen del sistema operativo central cuando se inician en una red. 9.3.4. Telnet. 9.3.4.1. Introducción. El acceso en modo terminal remoto es una característica crítica en muchas computadoras. Telnet es un programa que posibilita el acceso en modo terminal remoto en una red. 9.3.4.2. Como funciona Telnet. Al igual que FTP se basa en procesos cliente-servidor. Un servidor Telnet ejecutándose en un host remoto mantiene un terminal virtual: Una imagen software de un Terminal que puede interactuar con el host. Un usuario inicia una sesión Telnet ejecutando un programa cliente Telnet y conectándose al servidor Telnet. El servidor recibe las pulsaciones de teclas del cliente y las aplica al terminal virtual que interactúa con otros procesos del host. El servidor Telnet también recibe los datos destinados a la pantalla del terminal y los envía al cliente Telnet. La sensación que percibe el usuario es que la sesión del terminal tiene lugar en la computadora local mientras que el host remoto piensa que esta interactuando por un terminal local. Telnet no encierra ninguna configuración especial, se basa en la emulación de un terminal de texto, normalmente Digital VT220. Limitaciones: Solo puede trabajar en modo texto. Otra limitación de Telnet consiste en que la computadora local no tiene capacidad para procesar información. Todos los procesos tienen lugar en el servidor Telnet remoto, el cual convierte el host local en un terminal “tonto”. Ventajas: Telnet sigue siendo un buen método operativo para llegar a muchos sitios de Internet. La figura siguiente ilustra la arquitectura de Telnet: Sant Josep Obrer - 71 - Unidades Didácticas Redes de Area Local 9.3.5. SMTP: Protocolo Simple de Transferencia de Correo. 9.3.5.1. Improducción. Probablemente, el correo electrónico es la aplicación más importante en Internet. Se basa en el protocolo SMTP descrito en el RFC821 (el RFC822 define el formato de los mensajes). SMTP transporta mensajes de correo electrónico entre distintos hosts TCP/IP. Aunque un usuario con experiencia puede comunicarse directamente utilizando el protocolo SMTP, este no es el procedimiento estándar. Normalmente varias capas de comunicación intervienen en el proceso. 9.3.5.2. Arquitectura de correo SMTP. Los hosts que admiten correo electrónico utilizan un “agente de transferencia de correo” (MTA – Mail Transfer Agent) para gestionar el proceso. El MTA más extendido en la comunidad UNIX es “send mail”. A grandes rasgos, el MTA tiene dos responsabilidades: 1. Enviar y recibir mensajes desde/hasta otros servidores de correo. 2. Proporcionar un interface que permita que las aplicaciones accedan al sistema de correo. El MTA se encarga de proporcionar a los usuarios buzones de correos dotados de una dirección. Cuando de envía un mensaje a [email protected] , santjosepobrer.com es el nombre del dominio del host que ejecuta MTA. Este se encarga de asegurar que los mensajes dirigidos a secretaria se depositan en el buzón correcto. Los usuarios finales se comunican con el MTA utilizando uno de los muchos “agentes de usuarios” (UA – User Agent) disponibles. El UA es un sistema de correo que evita al usuario todas las complicaciones del proceso. Los UA utilizan el protocolo de correo para comunicarse con el MTA, por ejemplo la versión 3 del protocolo de oficina de correos (POP3 – Post Office Protocol versión 3; RFC1460). En UNIX uno de los UA más utilizados es el programa basado en texto “mail”. La figura siguiente muestra la arquitectura de un sistema de correo basado en SMTP. Sant Josep Obrer - 72 - Unidades Didácticas Redes de Area Local 9.3.5.3. Servidores de correo electrónico. Los servidores de correo electrónico utilizan un método de almacenamiento temporal y envío de mensajes. En la figura siguiente se muestra un ejemplo de sistema de correo en el que B debe enviar los mensajes entre A y C. B necesitaría trabajar a mucho ritmo si tuviera que encaminar los datagramas IP en tiempo real. En cambio, B opta por un enfoque más relajado. Cuando recibe un mensaje de A, B almacena la totalidad del mensaje en un disco duro local. Si B tiene otras prioridades, por ejemplo la recepción de otros mensajes, espera hasta que la actividad descienda antes de enviar el mensaje a C. Es posible configurar B para que envíe los mensajes a C cuando existan varios mensajes pendientes o cuando transcurra un periodo de tiempo dado. La eficiencia de B aumenta al transferir varios mensajes con una sola conexión en lugar de abrir una conexión distinta para cada mensaje. Estas técnicas pueden aumentar el tiempo de transito en minutos u horas pero aumentan la eficiencia global. 9.3.5.4. Características de SMTP. SMTP fue diseñada para transferir mensajes de texto ASCII. El envío de puntos binarios a través de los sistemas de correo SMTP requiere su codificación en un formato compatible con la transmisión de caracteres ASCII. La seguridad de SMTP es pobre y no existe encriptación de mensajes. Sant Josep Obrer - 73 - Unidades Didácticas Redes de Area Local 9.3.6. SNMP: Protocolo Simple de Administración de Redes. La administración de una red engloba una amplia gama de actividades. Para SNMP consiste en recopilar, analizar y ofrecer datos sobre el rendimiento de los componentes de la red. Los datos recopilados por SNMP incluyen estadísticas de rendimiento, informes rutinarios y avisos de problemas potenciales o existentes de la red. 9.3.7. NFS: Sistema de Archivo de Red. Desde el punto de vista de la informática distribuida, las limitaciones de FTP y TelNet dejan mucho que desear. Es posible utilizar FTP para transferir archivos y TelNet para ejecutar sesiones determinadas en una computadora remota, pero imaginemos que necesitamos utilizar la computadora para ejecutar una aplicación cuyos archivos de datos están ubicados en otra computadora. Por ejemplo, imaginemos que deseamos abrir un programa de hoja de cálculo en nuestra computadora y actualizar la hoja de cálculo de otra computadora. Con FTP deberíamos transferir el archivo a nuestra computadora, actualizarlo, y enviarlo nuevamente a su origen una vez finalizadas las actualizaciones. Es posible complicar más la situación imaginando que el propio programa de hoja de cálculo está ubicado en una computadora diferenta a la nuestra. Podríamos utilizar FTP para transferir a nuestra computadora los archivos de la aplicación. Obviamente, FTP no es la solución. El sistema de archivos de red NFS es el equivalente TCP/IP de la capacidad para compartir archivos de los productos Microsoft. NFS fue desarrollado por Sun Microsystems, y muchos fabricantes disponen de licencias y lo han implementado en varias plataformas. Un servidor NFS puede exportar parte de su árbol de directorios para uso de los clientes NFS. Los clientes pueden montar los directorios exportados como si formaran parte de su sistema de archivos nativo. La figura siguiente representa un ejemplo de exportación de directorio NFS. NFS es un protocolo sofisticado y fiable que no utiliza el transporte TCP. Por razones de eficiencia, NFS funciona sobre UDP. NFS implementa la seguridad, la fragmentación de mensajes y la recuperación de errores Sant Josep Obrer - 74 - Unidades Didácticas