Informática ITOP 9 Redes y telecomunicaciones 2008 Escuela Politécnica Superior de Zamora Departamento de Informática y Automática Universidad de Salamanca Redes y telecomunicaciones Tema 9 Redes y telecomunicaciones 1 Bases teóricas de la transmisión de datos............................................ 5 1.1 Módems y códecs ............................................................................................5 1.2 Teorema de Nyquist.........................................................................................5 1.3 Ley de Shannon-Hartley ..................................................................................6 1.4 Medios de transmisión ....................................................................................6 1.4.1 Cables metálicos ...................................................................................... 6 1.4.2 Problemas de los cables metálicos.......................................................... 6 1.4.2.1 Atenuación ....................................................................................... 7 1.4.2.2 Desfase ............................................................................................ 7 1.4.2.3 Interferencia electromagnética ........................................................ 7 2 Redes ......................................................................................................... 8 2.1 Beneficios de las redes ...................................................................................8 2.2 Funciones de los equipos de una red ...........................................................8 2.2.1 Clientes..................................................................................................... 8 2.2.2 Servidores ................................................................................................ 8 2.2.3 Servidores de archivos e impresión ......................................................... 8 2.2.4 Servidores de bases de datos ................................................................. 8 2.2.5 Servidores de correo ................................................................................ 9 2.2.6 Servidores de fax ..................................................................................... 9 2.2.7 Servidores de servicios de directorio ....................................................... 9 2.3 Tipos de redes ..................................................................................................9 2.3.1 Redes igual a igual ................................................................................... 9 2.3.2 Redes cliente/servidor.............................................................................. 9 2.4 Sistemas operativos de red ............................................................................9 2.4.1 Características de los sistemas operativos de red ................................ 10 2.5 Alcance de las redes .....................................................................................10 2.5.1 Red de área local ................................................................................... 10 2.5.2 Red de área extensa .............................................................................. 10 2.6 Componentes básicos de conectividad ......................................................10 2.6.1 Adaptadores de red ................................................................................ 10 2.6.2 Cables de red ......................................................................................... 11 2.6.2.1 Cable de par trenzado ................................................................... 11 2.6.2.1.1 Tipos de cable................................................................... 11 2.6.2.1.1.1 Cable directo ........................................................... 11 2.6.2.1.1.2 Cable directo 568ª................................................... 11 2.6.2.1.1.3 Cable directo 568B ................................................. 11 2.6.2.1.2 Cable cruzado ................................................................... 11 2.6.2.1.2.1 Cable cruzado 568A y 568B (10Base-T, 100BaseTX) ............................................................................................. 11 2.6.2.2 Cable Coaxial ................................................................................ 12 2.6.2.3 Cable de fibra óptica ...................................................................... 12 2.6.2.4 Selección de cables ....................................................................... 12 2.6.3 Dispositivos de comunicación inalámbricos .......................................... 12 2.6.3.1 Transmisión por infrarrojos ............................................................ 12 2.6.3.2 Transmisión vía radio en banda estrecha ..................................... 13 2.7 Topologías de red ..........................................................................................13 2.7.1 Topología de bus.................................................................................... 13 2.7.2 Topología en estrella .............................................................................. 13 2.7.3 Topología en anillo ................................................................................. 13 2.7.3.1 Paso de testigo .............................................................................. 14 2.7.4 Topología de malla ................................................................................. 14 2.7.5 Topologías híbridas ................................................................................ 14 2.7.5.1 En estrella-bus ............................................................................... 14 2.7.5.2 En estrella-anillo ............................................................................ 14 2.8 Tecnologías de redes ....................................................................................14 2.8.1 Ethernet .................................................................................................. 15 2.8.1.1 Método de acceso ......................................................................... 15 2.8.1.2 Velocidad de transferencia ............................................................ 15 2.8.2 Token ring .............................................................................................. 15 2.8.2.1 Método de acceso ......................................................................... 15 2.8.2.2 Velocidad de transferencia ............................................................ 16 2.8.3 Modo de transferencia asíncrona (ATM) ............................................... 16 2.8.3.1 Método de acceso ......................................................................... 16 2.8.3.2 Velocidad de transferencia ............................................................ 16 2.8.4 Interfaz de datos distribuidos por fibra (FDDI) ....................................... 16 2.8.4.1 Método de acceso ......................................................................... 16 2.8.4.2 Velocidad de transferencia ............................................................ 16 2.8.5 Frame relay ............................................................................................ 16 2.8.5.1 Método de acceso ......................................................................... 17 2.8.5.2 Velocidad de transferencia ............................................................ 17 2.9 Ampliación de una red ..................................................................................17 2.9.1 Repetidores ............................................................................................ 17 2.9.2 Concentradores (hub) ............................................................................ 18 2.9.3 Puentes (bridge) ..................................................................................... 18 2.9.3.1 Direcciones MAC ........................................................................... 18 2.9.4 Conmutadores (switch) .......................................................................... 18 2.9.5 Enrutadores ............................................................................................ 19 2.9.6 Puertas de enlace (gateway) ................................................................. 19 2.10 Tipos de conectividad de acceso remoto .................................................19 2.10.1 Acceso remoto telefónico a redes ........................................................ 20 2.10.2 Red privada virtual................................................................................ 20 2.10.3 Red pública telefónica conmutada (RTC) ............................................ 20 2.10.3.1 Módem analógico ......................................................................... 20 2.10.4 Red digital de servicios integrados (RDSI) .......................................... 20 2.10.4.1 Transmisión digital ....................................................................... 20 2.10.4.2 Ampliación sobre el intercambio telefónico local ......................... 21 2.10.4.3 Módem RDSI................................................................................ 21 2.10.5 X.25....................................................................................................... 21 2.10.5.1 Ensamblador/desensamblador de paquetes X.25 (PAD)............ 21 2.10.6 Línea de subscriptor digital asimétrica (ADSL) .................................... 21 2.10.6.1 Interfaz LAN o interfaz de acceso telefónico a redes .................. 21 3 Protocolos de red .................................................................................. 22 3.1 Tipos de protocolos ...................................................................................... 22 3.1.1 Protocolos abiertos ................................................................................. 22 3.1.2 Protocolos específicos del fabricante ..................................................... 22 3.2 Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) .......................................................................... 22 3.2.1 El modelo OSI......................................................................................... 22 3.3 Pilas de protocolos ....................................................................................... 23 3.3.1 Protocolos de aplicaciones..................................................................... 23 3.3.2 Protocolos de transporte ........................................................................ 23 3.3.3 Protocolos de red ................................................................................... 23 3.4 Protocolos y transmisión de datos ............................................................. 23 3.4.1 Protocolos enrutables/no enrutables ...................................................... 23 3.4.1.1 Protocolos enrutables .................................................................... 23 3.4.1.2 Protocolos no enrutables ............................................................... 23 3.5 Tipos de transmisión de datos .................................................................... 24 3.5.1 Unidifusión (Unicast) .............................................................................. 24 3.5.2 Difusión (Broadcast) ............................................................................... 24 3.5.3 Multidifusión (Multicast) .......................................................................... 24 3.6 Protocolos más utilizados............................................................................ 24 3.6.1 Tcp/ip (transmission control protocol/internet protocol) ......................... 24 3.6.2 Ipx/spx (internetwork packet exchange/sequenced packet exchange) . 24 3.6.3 Interfaz de usuario extendida de netbios (netbeui) ................................ 25 3.6.4 Appletalk ................................................................................................. 25 3.7 Otros protocolos de comunicaciones ........................................................ 25 3.7.1 Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) ......................................................................................................................... 26 3.7.1.1 Algunas de las características de ATM son: ................................. 26 3.7.2 Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) ............................................................................................ 26 3.8 Protocolos de acceso remoto ...................................................................... 26 3.8.1 Protocolos de acceso telefónico............................................................. 26 3.8.1.1 SLIP................................................................................................ 27 3.8.1.2 PPP ................................................................................................ 27 3.8.2 Protocolos VPN ...................................................................................... 27 3.8.2.1 Protocolo de túnel punto a punto (PPTP) ...................................... 27 3.8.2.2 Protocolo de túnel de capa dos (L2TP) ......................................... 28 3.8.2.3 IPSec .............................................................................................. 28 3.9 Introducción al protocolo TCP/IP ................................................................ 28 3.9.1 El proceso de comunicación .................................................................. 28 3.9.1.1 Actividades TCP/IP ........................................................................ 28 3.9.1.2 Protocolos y capas TCP/IP ............................................................ 28 3.9.1.2.1 Capas de TCP/IP .............................................................. 28 3.9.1.2.1.1 Capa de aplicaciones .............................................. 29 3.9.1.2.1.2 Capa de transporte.................................................. 29 3.9.1.2.1.3 Capa de Internet...................................................... 29 3.9.1.2.1.4 Capa de Interfaz de red .......................................... 29 3.9.1.3 Identificación de aplicaciones ........................................................ 29 3.9.1.3.1 Dirección IP ....................................................................... 29 3.9.1.3.2 Puerto TCP/UDP ............................................................... 29 3.9.1.3.3 Socket ............................................................................... 29 3.9.2 Familia de protocolos TCP/IP................................................................. 30 3.9.2.1 Protocolo de control de transporte (TCP) ...................................... 30 3.9.2.1.1 Transmisión de datos utilizando TCP ............................... 30 3.9.2.1.2 Desafío y respuesta en tres niveles.................................. 30 3.9.2.2 Protocolo de datagrama de usuario (UDP) ................................... 30 3.9.2.3 Protocolo de Internet (IP) ............................................................... 31 3.9.2.3.1 Actividades realizadas por IP............................................ 31 3.9.2.4 Protocolo de mensaje de control de Internet (ICMP) .................... 31 3.9.2.5 Protocolo de administración de grupos de Internet (IGMP) .......... 31 3.9.2.5.1 Administración de multidifusión IP .................................... 31 3.9.2.6 Protocolo de resolución de direcciones (ARP) .............................. 32 3.9.2.6.1 Caché ARP........................................................................ 32 3.9.2.6.2 Resolución de direcciones física ...................................... 32 3.9.3 Utilidades de TCP/IP .............................................................................. 32 3.9.3.1 Utilidades de diagnóstico ............................................................... 32 3.9.3.2 Utilidades de conectividad ............................................................. 32 3.9.3.3 Software basado en servidor ......................................................... 33 3.9.3.4 Ejemplos de las utilidades más comunes...................................... 33 3.9.3.4.1 Hostname .......................................................................... 33 Página 3 de 75 Redes y telecomunicaciones 3.9.3.4.2 Arp ..................................................................................... 33 3.9.3.4.3 Ping .................................................................................... 33 3.9.4 Resolución de nombres .......................................................................... 33 3.9.4.1 Tipos de nombres ........................................................................... 33 3.9.4.1.1 Nombres de host ............................................................... 33 3.9.4.1.2 Nombres NetBIOS ............................................................. 33 3.9.5 Asignación IP estática............................................................................. 33 3.9.5.1 El archivo Hosts.............................................................................. 34 3.9.5.2 El archivo Lmhosts ......................................................................... 34 3.9.6 Asignación IP dinámica........................................................................... 34 3.9.6.1 Sistema de nombres de dominio (DNS) ........................................ 34 3.9.6.2 Servicio de nombres Internet de Windows (WINS) ....................... 34 3.9.7 Resolución de nombres en Windows 2000 ............................................ 34 3.9.7.1 Proceso de resolución de nombres de host................................... 35 3.9.7.2 Proceso de resolución de nombres netbios ................................... 35 3.9.8 Proceso de transferencia de datos ......................................................... 35 3.9.9 Terminología asociada a los paquetes ................................................... 35 3.9.9.1 Segmento ....................................................................................... 36 3.9.9.2 Mensaje .......................................................................................... 36 3.9.9.3 Datagrama ...................................................................................... 36 3.9.9.4 Trama ............................................................................................. 36 3.9.10 Componentes de la trama .................................................................... 36 3.9.10.1 Cabecera ...................................................................................... 36 3.9.10.2 Datos ............................................................................................ 36 3.9.10.3 Cola .............................................................................................. 36 3.9.11 Flujo de datos........................................................................................ 36 3.9.11.1 Capa de Aplicación ...................................................................... 36 3.9.11.2 Capa de transporte....................................................................... 36 3.9.11.3 Capa de Internet ........................................................................... 37 3.9.11.4 Capa de Interfaz de red................................................................ 37 3.9.11.5 Equipo de destino ......................................................................... 37 3.10 Enrutamiento de datos ................................................................................ 37 3.10.1 Enrutamiento IP .................................................................................... 37 3.10.1.1 Entrega de paquetes .................................................................... 37 3.10.1.2 Tabla de enrutamiento ................................................................. 38 3.10.2 Transferencia de datos entre routers ................................................... 38 3.10.2.1 IP en el equipo de origen ............................................................. 38 3.10.2.2 IP en el router ............................................................................... 38 3.10.2.2.1 Fragmentación y reensamblado...................................... 38 3.10.2.3 IP en el destino ............................................................................. 38 3.11 Direccionamiento IP .................................................................................... 38 3.11.1 Direccionamiento de IP en clases ........................................................ 39 3.11.1.1 Direcciones IP .............................................................................. 39 3.11.1.1.1 Componentes de una dirección IP .................................. 39 3.11.1.1.1.1 ID de red ................................................................ 39 3.11.1.1.1.2 ID de host............................................................... 39 3.11.1.2 Clases de direcciones IP .............................................................. 39 3.11.1.2.1 Clase A ............................................................................ 39 3.11.1.2.2 Clase B ............................................................................ 39 3.11.1.2.3 Clase C ............................................................................ 39 3.11.1.2.4 Clases D y E .................................................................... 39 3.11.1.2.5 Determinación de la clase de dirección .......................... 40 3.11.1.2.6 Determinación de los ID de red y de host ....................... 40 3.11.2 Subdivisión de una red ......................................................................... 40 3.11.2.1 Subredes ...................................................................................... 40 3.11.2.2 Máscaras de subred ..................................................................... 40 3.11.2.2.1 Estructura de las máscaras de subred............................ 41 3.11.2.2.2 Máscaras de subred predeterminadas............................ 41 3.11.2.2.3 Máscaras de subred personalizadas .............................. 41 3.11.2.3 Determinación de hosts locales y remotos .................................. 41 3.11.3 Planificación del direccionamiento IP ................................................... 41 3.11.3.1 Directrices de direccionamiento ................................................... 41 3.11.4 Asignación de IDs de red ...................................................................... 41 3.11.4.1 Asignación de IDs de host............................................................ 42 3.11.4.1.1 Ids de host válidos ........................................................... 42 3.11.4.1.2 Puerta de enlace predeterminada ................................... 42 3.11.5 Asignación de direcciones TCP/IP ....................................................... 42 3.11.5.1 Direccionamiento IP estático ........................................................ 42 3.11.5.2 Direccionamiento IP automático .................................................. 43 3.11.5.2.1 Dhcp ................................................................................ 43 3.11.5.2.2 Direcciones IP privadas automáticas (Automatic Private IP Addressing, APIPA) ..................................................................... 43 3.11.5.3 Visualización de la configuración de TCP/IP ............................... 43 3.11.5.3.1 Cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) ............................................................................................ 43 3.11.5.4 Visualización de la configuración de TCP/IP utilizando Ipconfig . 43 3.11.5.4.1 Ipconfig ............................................................................ 43 3.11.5.4.1.1 Ipconfig /all ............................................................. 44 4 Introducción a los servicios Web ......................................................... 45 4.1 Identificación de conceptos de Internet...................................................... 45 4.1.1 Estructura de Internet ............................................................................. 45 4.1.2 TCP/IP ..................................................................................................... 45 4.1.3 Direcciones públicas y privadas ............................................................. 45 4.2 Servicios de Internet..................................................................................... 45 4.3 Intranets ......................................................................................................... 46 4.3.1 ¿Qué es una intranet?............................................................................ 46 4.3.2 Extensión de intranets a extranets ......................................................... 46 4.4 Nombres de dominio .................................................................................... 46 4.5 Uso de tecnologías cliente........................................................................... 47 4.5.1 Lectores de noticias ............................................................................... 47 4.5.1.1 ¿Qué es un lector de noticias? ...................................................... 47 4.5.1.1.1 msnews.microsoft.com ..................................................... 47 4.5.1.1.2 Noticias en Microsoft Outlook Express ............................. 47 4.5.2 Navegadores Web.................................................................................. 47 4.5.2.1 Métodos para localizar información en la Web ............................. 48 4.6 Protocolos de Internet .................................................................................. 48 4.7 Localizador de recursos uniforme (URL) ................................................... 48 4.7.1 ¿Qué es un localizador uniforme de recursos (URL)? .......................... 48 4.8 Conexión a Internet ...................................................................................... 49 4.8.1 Traductores de direcciones de red (NATs) ............................................ 49 4.8.2 Cómo funciona un NAT? ........................................................................ 49 4.8.3 Servicios NAT de Windows 2000 ........................................................... 49 4.8.4 Servidores proxy .................................................................................... 49 4.8.4.1 ¿Cómo funciona un servidor proxy? ............................................. 50 4.8.5 Cortafuegos ............................................................................................ 50 4.8.5.1 ¿Cómo funciona un cortafuegos? ................................................. 50 4.8.6 Microsoft Internet Security and Acceleration Server.............................. 50 4.8.6.1 ¿Cómo funciona Microsoft ISA Server? ........................................ 50 4.8.7 Conceptos relacionados con los servidores Web .................................. 50 4.8.7.1 Definición de un servidor Web....................................................... 51 4.8.7.2 Microsoft Internet Información Services (IIS) ................................ 51 4.8.7.2.1 Servicio de indexación ...................................................... 51 4.8.7.2.2 Secure Sockets Layer (SSL) ............................................ 51 4.8.7.2.3 Windows Media Services.................................................. 51 4.8.7.2.4 Soporte adicional para el desarrollador ............................ 51 5 xDSL ........................................................................................................ 52 5.1 Tipos de sistemas xdsl................................................................................. 52 5.2 La arquitectura de los sistemas xdsl .......................................................... 53 5.3 Adsl................................................................................................................. 53 5.3.1 Funcionamiento y características de ADSL ........................................... 54 5.3.2 Multiplexor de acceso DSL .................................................................... 57 5.3.3 Integración de ATM y ADSL................................................................... 57 5.3.4 Modelo para ofrecer servicios ................................................................ 59 5.3.5 Encapsulado de datos ............................................................................ 59 5.3.6 Servicios de vídeo sobre ADSL ............................................................. 59 5.3.6.1 Arquitectura de una red de distribución de video .......................... 60 5.3.6.1.1 Cabecera .......................................................................... 60 5.3.6.1.2 Red de transporte ............................................................. 60 5.3.6.1.3 Red de Acceso.................................................................. 61 5.3.6.1.4 Red doméstica .................................................................. 61 5.3.7 Adsl g.lite ................................................................................................ 61 5.3.8 RADSL.................................................................................................... 62 5.4 Vdsl ................................................................................................................. 63 5.4.1 Características de VDSL ........................................................................ 63 5.4.2 Vdsl asimétrico ....................................................................................... 64 5.4.3 Vdsl simétrico ......................................................................................... 64 5.5 HDSL............................................................................................................... 64 5.6 Redes de televisión por cable ..................................................................... 65 5.6.1 Evolución de coaxial hacia HFC (Hybrid Fiber Coax)............................ 65 5.6.2 Arquitectura de una red HFC ................................................................. 65 5.6.2.1 Arquitectura de una red CATV moderna ....................................... 66 5.6.3 Comunicación en una red CATV HFC ................................................... 66 5.6.4 Estándares CATV................................................................................... 66 5.6.4.1 Transmisión de datos en redes CATV .......................................... 67 5.6.4.2 Comunicación en redes CATV ...................................................... 68 5.6.4.3 Protocolo MAC de redes CATV DOCSIS ...................................... 68 5.6.5 Cablemodem .......................................................................................... 69 5.7 Satélites de comunicaciones ....................................................................... 70 5.7.1 Satélites geoestacionarios ..................................................................... 70 5.7.2 Satélites de órbita baja ........................................................................... 71 5.8 Adsl 2+ introducción .................................................................................... 72 5.8.1 ¿Qué es el ADSL2+? ............................................................................. 72 5.8.2 Información técnica ................................................................................ 72 5.8.2.1 Anexos dentro del estándar G.992.5 ............................................. 72 5.8.3 ¿Cómo funciona? ................................................................................... 72 5.8.4 Características principales ..................................................................... 73 5.8.4.1 Ventajas ......................................................................................... 73 5.8.4.2 Desventajas ................................................................................... 73 5.8.5 Conexión con ADSL2+ ........................................................................... 74 5.8.6 Servicios con ADSL2+ ........................................................................... 74 5.8.7 Operadores que ofrecen ADSL2+.......................................................... 75 5.9 Tendencias futuras ....................................................................................... 75 Página 4 de 75 Redes y telecomunicaciones 1 Bases teóricas de la transmisión de datos 1.1 Módems y códecs Cuando se envían datos por un canal de transmisión analógico (por ejemplo una línea telefónica de RTB) es preciso modular la señal en origen y demodularla en el destino; el aparato que realiza esta función se llama módem. Inversamente, cuando enviamos una señal analógica por un canal de transmisión digital tenemos que codificarla en origen y decodificarla en destino, para lo cual se utiliza un aparato denominado códec; por ejemplo un teléfono RDSI es un códec, ya que convierte una señal analógica (la voz humana) en digital, y viceversa; un sistema de videoconferencia digital (que es el caso de la mayoría de los sistemas de videoconferencia actuales) es un códec puesto que convierte una señal analógica (la imagen en movimiento captada por la cámara) en una señal digital (la secuencia de bits transmitida por RDSI u otro medio); también hay un códec presente en cualquier sistema de grabación digital de sonido (CD, Minidisc, dcc, DAT). Es frecuente referirse a los códecs como conversores analógico-digital o conversores A/D, aunque en telecomunicaciones suele preferirse la denominación códec. Para digitalizar la señal el códec debe muestrear periódicamente la onda y convertir su amplitud en una magnitud numérica. Por ejemplo los sistemas de grabación digital del sonido en CD muestrean la señal de audio 44 100 veces por segundo (44,1 KHz) y generan para cada muestra un número entero de 16 bits que representa la amplitud de la onda. El número de bits elegido limita el número de valores de amplitud posibles, por lo que se ha de utilizar el más próximo (por ejemplo con 16 bits hay 216=65536 posibles valores de amplitud); esto introduce una distorsión en la onda digitalizada que se conoce como error de cuantización. 1.2 Teorema de Nyquist Cualquier canal de transmisión tiene un ancho de banda limitado. A continuación damos algunos ejemplos: Canal de transmisión Ancho de banda (KHz) Línea telefónica 3,1 Emisión de radio de onda media (AM) 4,5 Emisión de radio de FM 75 Emisión de televisión PAL 8 000 Red local Ethernet 10 Mb/s 10 000 Emisión de televisión de alta definición 30 000 Ancho de banda de algunos medios de transmisión habituales. Los bits se transmiten por un canal realizando modificaciones en la onda portadora; por ejemplo en una línea telefónica podríamos utilizar una frecuencia de 1 KHz para representar el 0 y una de 2 KHz para el 1, esto se conoce como modulación de frecuencia; si sincronizamos dos equipos para que puedan cambiar la frecuencia de la portadora cada 3,333 milisegundos podremos transmitir datos a 300 bits por segundo, (si dos bits consecutivos son iguales en realidad no hay tal cambio); decimos entonces que transmitimos 300 símbolos por segundo, o simplemente 300 baudios (pero no 300 baudios por segundo, al decir baudios ya se sobreentiende que es por segundo). Si en vez de dos frecuencias utilizamos cuatro, por ejemplo 0,5, 1, 1,5 y 2 KHz, podremos transmitir dos bits por símbolo, al disponer de cuatro estados o niveles posibles; así manteniendo el caudal de 300 símbolos por segundo transmitimos 600 bits por segundo; análogamente si utilizamos ocho estados podremos transmitir 900 bits por segundo (tres bits por símbolo), y así sucesivamente; ganamos en velocidad, pero a cambio tenemos que ser más precisos en la frecuencia ya que aumenta el número de valores posibles. Además de la frecuencia es posible modular la amplitud y la fase de la onda portadora; en la práctica los módems modernos modulan una compleja combinación de amplitud y fase para extraer el máximo provecho posible de las líneas telefónicas, es decir el máximo número de símbolos por segundo y el máximo número de bits por símbolo. A pesar de la mejora en eficiencia conseguida con la sofisticación técnica, los canales de transmisión tienen un límite. Ya en 1924 Nyquist observó la existencia de un límite fundamental en las transmisiones digitales sobre canales analógicos, que se conoce como teorema de Nyquist, y que establece que el número máximo de baudios que puede transmitirse por un canal no puede ser superior al doble de su ancho de banda. Así en el caso de la transmisión de datos por una línea telefónica, con un ancho de banda de 3,1 KHz, el máximo número de baudios que puede transmitirse es de 6.200. Para comprender intuitivamente el Teorema de Nyquist imaginemos que codifica una información representando un bit por símbolo; para ello se elige un valor de amplitud de +1,0 V para representar el 1 y –1,0 V para el 0. La secuencia de bits a transmitir, que en principio es aleatoria, puede fluctuar entre dos situaciones extremas: transmitir siempre el mismo valor (11111... ó 00000...) o transmitir una secuencia alterna (010101...); la primera posibilidad genera una corriente continua de frecuencia 0 hertzios, mientras que la segunda produce una onda cuadrada de frecuencia igual a la mitad del número de bits transmitidos (ya que una onda completa estaría formada por dos bits, una cresta y un valle); la gama de frecuencias va pues de cero a la mitad del número de bits, con lo que la anchura de banda es igual a la mitad del número de bits transmitidos. Podríamos repetir el mismo razonamiento para el caso en que se transmita más de un bit por símbolo, es decir que haya más de dos posibles voltajes y veríamos como el ancho de banda correspondería a la mitad del número de símbolos por segundo. El teorema de Nyquist no establece el número de bits por símbolo, que depende del número de estados que se utilicen. Podemos expresar el teorema de Nyquist en forma de ecuación relacionándolo con el caudal máximo de información transmitida: si H es el ancho de banda y V el número de niveles o estados posibles, entonces el caudal máximo en bits por segundo C viene dado por: C = 2 H log2 V Por ejemplo, un canal telefónico (H=3,1 KHz) con tres bits por baudio (ocho estados, V=8) tiene un caudal máximo de 18,6 Kb/s. Podemos calcular también la eficiencia de un canal de comunicación, E, que es la relación entre el caudal máximo y el ancho de banda: E = C/H Así en nuestro ejemplo anterior la eficiencia era de 6 bits/Hz. Combinando las dos fórmulas anteriores podemos expresar de otra forma el Teorema de Nyquist: E = 2 log2 V Dicho de otro modo, la eficiencia máxima de un canal está fijada por el número de estados diferentes de la señal, o sea por la forma como se codifica ésta. Debido a la relación directa que el teorema de Nyquist establece entre ancho de banda y capacidad de un canal es frecuente en telemática considerar ambas expresiones como sinónimos; así decimos por ejemplo que la transmisión de vídeo digital requiere un Página 5 de 75 Redes y telecomunicaciones elevado ancho de banda queriendo decir que requiere una elevada capacidad de transmisión digital de información. El teorema de Nyquist es bidireccional, es decir, también se aplica cuando se trata de una conversión analógico→digital. En este sentido establece que el muestreo de la señal analógica debe hacerse al menos con una frecuencia doble que la máxima frecuencia que se quiera captar. Por ejemplo, para que el códec de un teléfono RDSI pueda capturar la señal de audio sin mermar la calidad respecto a una línea analógica la frecuencia de muestreo deberá ser como mínimo de 6 KHz. En la práctica los teléfonos digitales muestrean a 8 KHz para disponer de un cierto margen de seguridad. Otro ejemplo lo constituyen los sistemas de grabación digital de alta fidelidad, que muestrean a 44,1 KHz, con lo que son capaces de captar sonidos de hasta 22 KHz lo cual excede la capacidad del oído humano (en la práctica suelen filtrarse todas las frecuencias superiores a 20 KHz). Cuando el teorema de Nyquist se aplica en este sentido se le suele denominar teorema de muestreo de Nyquist. Vista de este modo la Ley de Shannon-Hartley establece una eficiencia máxima en función de la relación señal-ruido, independientemente del ancho de banda asignado al canal. Así por ejemplo, para una relación señal-ruido de 40 dB la eficiencia máxima teórica es de 13,3 bps/Hz. Conviene destacar que tanto el teorema de Nyqusit como la Ley de Shannon-Hartley han sido derivados en base a planteamientos puramente teóricos y no son fruto de experimentos; además de eso han sido verificados reiteradamente en la vida real. Por tanto su validez puede considerarse universal y los contraejemplos deberían tratarse con el mismo escepticismo que las máquinas de movimiento perpetuo. Haciendo un cierto paralelismo con la Termodinámica se podría decir que el Teorema de Nyquist equivale al primer principio de la Termodinámica (que postula la ley de conservación de la energía) y la Ley de Shannon-Hartley equivale al segundo principio, que establece que no es posible convertir totalmente en trabajo la energía térmica, o dicho de otro modo, que un motor nunca puede funcionar al 100% de eficiencia. 1.3 Ley de Shannon-Hartley 1.4 Medios de transmisión El Teorema de Nyquist fija un máximo en el número de símbolos por segundo, pero dado que no dice nada respecto al número de bits por símbolo la capacidad del canal en bits por segundo podría ser arbitrariamente grande utilizando una modulación capaz de transmitir un número lo bastante grande de bits por símbolo. El medio de transmisión es probablemente la parte más perdurable del diseño de una red. Esto unido a la existencia de múltiples opciones hace especialmente importante la acertada elección del medio de transmisión en el diseño de una red. Afortunadamente existen estándares de cableado que reducen a un pequeño número las posibilidades que merece la pena considerar. Como en cualquier diseño equilibrado de ingeniería para tomar una decisión acertada es necesario hacer una estimación objetiva de las necesidades actuales y futuras, y una valoración adecuada de las tecnologías disponibles tomando en cuenta su relación costo/ prestaciones. Sin embargo, a medida que aumenta el número de bits por símbolo se incrementa el número de estados diferentes que el receptor ha de poder discernir, y se reduce la distancia entre éstos. En canales muy ruidosos puede llegar a ser difícil distinguir dos estados muy próximos. Como cabría esperar, el número máximo de estados que el receptor pueda distinguir depende de la calidad del canal de transmisión, es decir de su relación señal/ruido. Ya en 1948 Shannon dedujo una expresión que cuantificaba la capacidad máxima de un canal analógico en función de su ancho de banda y su relación señal/ruido. El valor de la relación señal/ruido se suele indicar en decibelios (dB), que equivalen a 10 log10 S/N (así 10 dB equivalen a una relación S/R de 10, 20 dB a una relación de 100 y 30 dB a una de 1000). Dado que la percepción de la intensidad del sonido por el oído humano sigue una escala logarítmica la medida en decibelios da una idea más exacta de la impresión que producirá un nivel de ruido determinado (este parámetro es uno de los que se utilizan para medir la calidad de los componentes de un equipo de reproducción musical de alta fidelidad). En 1948 Shannon y Hartley generalizaron el teorema de Nyquist al caso de un canal de comunicación con ruido aleatorio, derivando lo que se conoce como la ley de Shannon-Hartley, que está expresada en la siguiente ecuación: C = H log2 (1 + S/N) De nuevo aquí H representa el ancho de banda y C el caudal de transmisión de la información. Por ejemplo, con un ancho de banda de 3,1 KHz y una relación señal-ruido de 36 dB obtenemos un caudal máximo de 37,1 Kb/s; 36 dB equivale a una relación señal /ruido de 3981 y es el valor máximo que puede obtenerse en una comunicación telefónica, ya que esta es la cantidad de ruido que introduce el proceso de digitalización de un canal telefónico que se utiliza actualmente en la mayoría de las redes del mundo. Si la relación señal-ruido desciende a 20 dB (cosa bastante normal) la velocidad máxima baja a 20,6 Kb/s. Si lo expresamos en términos de eficiencia obtendremos: E = log2 (1 + S/N) Ahora profundizaremos en los diversos medios de transmisión utilizados actualmente. Debemos tener en cuenta que éste es un campo muy dinámico en el que continuamente surgen nuevos productos y sistemas. Afortunadamente existen multitud de revistas que tratan con más o menos detalle las novedades que se producen en cuanto a medios de transmisión; los fabricantes de equipos suelen estar también bien informados de estos temas, y su literatura es una buena fuente de información. También puede encontrarse mucha información sobre este tema en Internet. 1.4.1 Cables metálicos El cable metálico es el medio de transmisión más utilizado cuando se trata de cubrir distancias no muy grandes y/o se necesitan capacidades no demasiado elevadas. La información se transmite a través del cable en forma de ondas electromagnéticas, o sea corrientes eléctricas alternas de alta frecuencia. A los efectos que ahora nos ocupan la situación es prácticamente la misma tanto si los bits se transmiten de forma digital o analógica (es decir modulados en una señal portadora). El metal utilizado casi siempre es el cobre ya que combina una buena conductividad con un coste razonable. 1.4.2 Problemas de los cables metálicos Como ya hemos visto por el Teorema de Nyquist cuando se quiere transmitir un caudal elevado de información es necesario en general utilizar un gran ancho de banda, lo cual conlleva el uso de frecuencias elevadas. Los principales problemas que se presentan al transmitir señales de elevada frecuencia en un cable de cobre son la atenuación, el desfase y la interferencia electromagnética. A continuación comentaremos cada uno de ellos en detalle. Página 6 de 75 Redes y telecomunicaciones 1.4.2.1 Atenuación Cualquier señal al propagarse por un medio de transmisión pierde potencia, es decir se atenúa con la distancia. En el caso del cable de cobre dicha atenuación se debe fundamentalmente a dos factores: ¾ Resistencia del cable: esto provoca la pérdida en forma de calor de parte de la energía de la señal original. Aunque afortunadamente la cantidad de energía perdida por este motivo no plantea problemas de calentamiento en las instalaciones, supone una parte importante de la atenuación introducida. Dado que la resistencia disminuye con el aumento de sección del cable la atenuación debida a esta causa es menor cuanto mayor es el grosor de éste. Las frecuencias elevadas se transmiten utilizando únicamente la superficie del cable, cuanto mayor es la frecuencia mas superficial es la propagación (este fenómeno se denomina a veces ‘efecto piel’); por tanto las frecuencias elevadas aprovechan peor la sección del cable y se atenúan más rápido. ¾ Emisión electromagnética al ambiente: el cable por el que se propaga la onda electromagnética actúa como una antena emisora, por lo que parte de la energía se pierde en forma de emisión electromagnética al ambiente. Además de la atenuación que introduce esto impone un límite máximo en la potencia del emisor, puesto que es preciso respetar las limitaciones impuestas por las normativas en cuanto a emisión electromagnética al ambiente. La emisión electromagnética es también mayor cuanto mayor es la frecuencia de la señal. Los cables apantallados, en especial los coaxiales, producen una menor emisión electromagnética por lo que en general tiene una menor atenuación que los no apantallados. Además la atenuación será tanto menor cuanto mayor sea el grado de apantallamiento. Un tipo de interferencia electromagnética más difícil de evitar es el denominado crosstalk, que es la interferencia se produce entre señales que discurren simultáneamente por cables paralelos. El crosstalk es un problema sobre todo en cables de pares, por ejemplo entre las señales de ida y vuelta en un enlace Ethernet, o entre las señales de diferentes abonados en un mazo de cables telefónicos (bucles de abonado). El crosstalk es el fenómeno conocido como ‘cruce de líneas’ que a veces se da en la red telefónica, produciendo que oigamos una segunda conversación a lo lejos mientras mantenemos una comunicación telefónica. Un cierto grado de crosstalk es normal e inevitable en cualquier instalación y suele estar previsto en el diseño de los equipos; sin embargo en algunos casos se produce un crosstalk superior al máximo admisible, normalmente por defectos en el cableado. Los equipos de medida normalmente utilizados para verificar cableados permiten diagnosticar este tipo de problemas, llegando algunos incluso a indicar el punto o puntos del cable donde se encuentra el defecto. Como hemos visto, tanto por lo que se refiere a la resistencia como a la emisión electromagnética al ambiente la atenuación aumenta con la frecuencia. Como regla aproximada podemos decir que la atenuación para un cable dado es proporcional a la raíz cuadrada de la frecuencia de la señal transmitida. 1.4.2.2 Desfase Cuando se propaga la onda electromagnética a través del medio la velocidad de propagación no es exactamente la misma a todas las frecuencias. El desfase es proporcional a la distancia recorrida; por otro lado el receptor será tanto más sensible al desfase cuanto mayor sea la velocidad con que se transmite la información. Por tanto el problema del desfase es mayor cuando se utiliza un canal con un gran ancho de banda para transmitir información a una gran velocidad y distancia. En muchos casos es posible transmitir a mayor distancia si se está dispuesto a reducir velocidad, e inversamente transmitir a mayor velocidad si se utiliza una distancia menor; por eso en algunos casos la capacidad de un medio de transmisión se expresa en términos de Mb/s * Km. 1.4.2.3 Interferencia electromagnética Además de emitir ondas electromagnéticas al ambiente el cable de cobre es también susceptible de recibir interferencias electromagnéticas del ambiente. Esto puede alterar la señal correspondiente a los datos transmitidos hasta un punto que la haga irreconocible. Este problema es menos grave en el caso del cable apantallado y raramente ocurre cuando se trata de cable coaxial. Para disminuir su efecto existe una serie de normativas y recomendaciones por ejemplo en cuanto a las distancias mínimas que debe haber entre el cableado de datos y el cableado de suministro de energía eléctrica. Página 7 de 75 Redes y telecomunicaciones 2 Redes 2.2 Funciones de los equipos de una red Piense en una situación en la que muchos empleados de una organización necesiten trabajar con los mismos datos. Una opción es descargar una copia de los datos en cada equipo para que los empleados puedan acceder a ellos individualmente. Sin embargo, otro método más eficaz es cargar los datos en un equipo y proporcionar al resto de equipos acceso remoto. Esta opción ahorra espacio en disco en los equipos y proporciona una ubicación central para almacenar y gestionar los datos a los que múltiples usuarios necesitan tener acceso. Los equipos de una red funcionan como clientes o como servidores. Esta necesidad de compartir datos y recursos ha llevado al desarrollo de las redes. Una red es un grupo de equipos conectados que permite a los usuarios compartir información. En una red, varias personas pueden acceder a la misma información y conectarse al mismo recurso. Por ejemplo, en lugar de conectar cada equipo a su propia impresora, todos los equipos pueden estar conectados a una impresora común para que múltiples usuarios compartan su acceso. 2.1 Beneficios de las redes 2.2.1 Clientes Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la red a equipos denominados servidores. 2.2.2 Servidores Los servidores son equipos que proporcionan servicios y datos a los equipos cliente. Los servidores de una red realizan diversas tareas complejas. Los servidores de redes grandes se han especializado en alojar las crecientes necesidades de los usuarios. Estos son algunos ejemplos de los distintos tipos de servidores en redes de gran tamaño: La interconexión de equipos en redes proporciona beneficios en las siguientes áreas: compartición de información, compartición de hardware y software, y soporte administrativo. Estos beneficios ayudan a incrementar la productividad. 2.2.3 Servidores de archivos e impresión 1. Compartición de información La capacidad de compartir información y datos rápida y económicamente es uno de los beneficios más habituales de las redes. El correo electrónico y la agenda basados en red son algunas de las actividades por las que las organizaciones utilizan actualmente las redes. 2. Compartición de hardware y software Antes de la llegada de las redes, los usuarios de estaciones de trabajo necesitaban tener sus propias impresoras y otros periféricos, lo que constituía un factor caro para las grandes empresas. La revolución de las redes redujo drásticamente estos costes haciendo posible que varios usuarios compartieran hardware y software simultáneamente. 3. Administración y soporte centralizados Los equipos en red también simplifican las tareas de administración y soporte. Desde una misma ubicación, el administrador de red puede realizar tareas administrativas en cualquier equipo de la red. Además, es más eficaz para el personal técnico ofrecer soporte sobre una versión de un sistema operativo o de una aplicación que tener que supervisar varios sistemas y configuraciones individuales y únicas. Los servidores de archivos e impresión proporcionan recursos de compartición de archivos e impresoras desde una ubicación centralizada. Cuando un cliente envía una solicitud de datos al servidor de archivos e impresión, se descarga en el equipo que realiza la petición toda la base de datos o el archivo. Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos e impresión se utilizan para almacenar y recuperar archivos y registros de datos centralizados. 2.2.4 Servidores de bases de datos Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la necesidad de descargar toda la base de datos. La base de datos reside en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud. Página 8 de 75 Redes y telecomunicaciones Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como Microsoft Access, para buscar los nombres de todos los empleados nacidos en Noviembre en la base de datos de empleados. La base de datos se almacena en un servidor de bases de datos, como Microsoft SQL Server™. Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la misma (el listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipo local. 2.2.5 Servidores de correo Los servidores de correo funcionan igual que los servidores de bases de datos en cuanto a que existen partes de la aplicación en el servidor y partes en el cliente, con datos que se descargan de forma selectiva desde el servidor hasta el cliente. Los servidores de correo gestionan servicios de correo electrónico para toda la red. 2.2.6 Servidores de fax Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y comparten uno o más módems de fax. De este modo, el servicio de fax está disponible para cualquier usuario de la red sin necesidad de instalar una máquina de fax en cada equipo del usuario. 2.2.7 Servidores de servicios de directorio Los servidores de servicios de directorio proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la red de modo centralizado. Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado. En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos los equipos son iguales y equipo funcionan como cliente y como servidor, y normalmente no existe un administrador responsable del mantenimiento de la red. La base de datos de usuarios local de cada equipo proporciona la seguridad. El usuario de cada equipo determina qué datos de dicho equipo se comparten en la red. Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo describe un pequeño grupo de individuos, generalmente menos de 10, que trabajan juntos. Las redes entre pares son una buena elección para entornos donde: ¾ Existen hasta 10 usuarios. ¾ Los usuarios comparten recursos e impresoras, pero no existe un servidor especializado. ¾ La seguridad centralizada no es un aspecto importante. ¾ A medio plazo, no habrá un crecimiento importante de la organización ni de la red. 2.3.2 Redes cliente/servidor A medida que la demanda de recursos compartidos de una red crece, probablemente una red entre pares ya no sea capaz de satisfacerla. Para cubrir esta demanda y proporcionar funcionalidades adicionales, la mayoría de redes tienen servidores dedicados. Un servidor dedicado funciona únicamente como servidor, no como cliente. La configuración de estos servidores está optimizada para procesar las peticiones de clientes de la red. Las redes cliente/servidor se han convertido en los modelos estándares de redes. A medida que las redes crecen en tamaño por el número de equipos conectados y por la distancia física y tráfico entre ellos, normalmente se necesita más de un servidor. La distribución de las tareas de la red entre varios servidores garantiza que cada tarea se realiza lo más eficazmente posible. Además, si los servidores realizan las tareas de la red, se reduce la carga de trabajo en los equipos individuales. 2.4 Sistemas operativos de red 2.3 Tipos de redes Dependiendo de la configuración de los equipos en una red y de su acceso a la información, las redes se dividen en dos tipos: igual a igual y cliente/servidor. Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades distintas. El núcleo de una red es el sistema operativo de red. Al igual que un equipo no puede funcionar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Todos los sistemas operativos de red proporcionan servicios básicos a los equipos de su red. Estos servicios incluyen: 2.3.1 Redes igual a igual ¾ Coordinación de las actividades de los distintos dispositivos de la red para garantizar que la comunicación sucede cuando se necesita. Página 9 de 75 Redes y telecomunicaciones 2.5.2 Red de área extensa ¾ Proporcionar a los clientes acceso a los recursos de la red, incluyendo archivos y dispositivos periféricos como impresoras o máquinas de fax. ¾ Garantizar la seguridad de los datos y dispositivos de la red mediante herramientas de administración centralizada. Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. 2.4.1 Características de los sistemas operativos de red Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN. Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en una misma tarea, como un cálculo matemático. Un sistema operativo de red también debe soportar múltiples procesadores, clusters de unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error. Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él. El software del sistema operativo de red está integrado en varios de los sistemas operativos más populares, incluyendo Microsoft Windows 2000, Windows NT, Windows 98, Windows 95 y Apple Macintosh. 2.5 Alcance de las redes 2.6 Componentes básicos de conectividad Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son: ¾ Adaptadores de red. ¾ Cables de red. ¾ Dispositivos de comunicación inalámbricos. 2.6.1 Adaptadores de red Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta. El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red: ¾ Redes de área local ¾ Redes de área extensa 2.5.1 Red de área local Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN. Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Los adaptadores de red convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender. Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, también denominados tarjetas de red, se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red. Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el paquete al sistema operativo para Página 10 de 75 Redes y telecomunicaciones su procesamiento. En caso contrario, el adaptador de red rechaza el paquete. Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC). El adaptador de red realiza las siguientes funciones: ¾ Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable ¾ Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender ¾ Determina si los datos recibidos del cable son para el equipo ¾ Controla el flujo de datos entre el equipo y el sistema de cable Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios: ¾ Ser apropiado en función del tipo de ranura de expansión del equipo ¾ Utilizar el tipo de conector de cable correcto para el cableado ¾ Estar soportado por el sistema operativo del equipo zada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP. El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11). 2.6.2.1.1 Tipos de cable 2.6.2.1.1.1 Cable directo El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado. El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B. 2.6.2.1.1.2 Cable directo 568ª 2.6.2 Cables de red Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado, co- 2.6.2.1.1.3 Cable directo 568B 2.6.2.1.2 Cable cruzado El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los res de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PCHub/switch. axial y fibra óptica. 2.6.2.1 Cable de par trenzado El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair, UTP) y par trenzado apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros. Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución 568B y el otro Gigabit Ethernet (variante B). 2.6.2.1.2.1 Cable cruzado 568A y 568B (10BaseT, 100Base-TX) ¾ El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. ¾ El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utiliPágina 11 de 75 Redes y telecomunicaciones 2.6.2.2 Cable Coaxial El cable axial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. 2.6.2.4 Selección de cables La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de las tres categorías de cables de red. Categorías Utilizar si No utilizar si Su LAN requiere un alto nivel de protección de las señales para aislarlas de ondas electromagnéticas que podrían interferir en la señal eléctrica transportada por el cable. Debe transmitir datos a larga distancia y a gran velocidad. Coaxial Necesita transmitir datos entre Necesita cambiar los cables de red frecuentelas mayores distancias posibles mente debido a reubicaciones. con cableado más económico. Fibra óptica Necesita transmitir datos Su presupuesto es bajo. seguros a gran velocidad y en No tiene experiencia para instalar y conectar largas distancias. dispositivos adecuadamente. Par trenzado Desea una instalación relativamente sencilla en la que las conexiones entre equipos sean simples. 2.6.3 Dispositivos de comunicación inalámbricos ¾ El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros. ¾ El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. ¾ Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos. 2.6.2.3 Cable de fibra óptica El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LANs. Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha. 2.6.3.1 Transmisión por infrarrojos Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas. Página 12 de 75 Redes y telecomunicaciones 2.6.3.2 Transmisión vía radio en banda estrecha en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá. El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio. El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta. Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red. 2.7 Topologías de red Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y las posibilidades de expansión futura. La topología es tanto física como lógica: ¾ La topología física describe cómo están conectados los componentes físicos de una red. ¾ La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Existen cinco topologías básicas: ¾ Bus. Los equipos están conectados a un cable común compartido. ¾ Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador. ¾ Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central. ¾ Malla. Los equipos de la red están conectados entre sí mediante un cable. ¾ Híbrida. Dos o más topologías utilizadas juntas. 2.7.2 Topología en estrella En una topología en estrella, si un equipo falla, sólo este equipo es incapaz de enviar o recibir datos. En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella. 2.7.1 Topología de bus Los dos extremos del cable deben tener terminaciones. Todos los adaptadores de red reciben el paquete de datos. En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento. Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente. El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red. 2.7.3 Topología en anillo En una topología en anillo, cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo. De esta forma, se conserva la fuerza de la señal. Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento. Si se produce una rotura En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo. A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable coaxial ThickNet o el cable de fibra óptica. Página 13 de 75 Redes y telecomunicaciones cable falla, otro transporta el tráfico y la red sigue funcionando. A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica. Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras topologías, una topología de malla puede resultar cara. 2.7.5 Topologías híbridas En una topología híbrida, si un solo equipo falla, no afecta al resto de la red. La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la señal. 2.7.3.1 Paso de testigo El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing). Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red. Cada red tiene un único testigo. El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red. La ventaja de una topología en anillo es que puede gestionar mejor entornos con mucho tráfico que las redes con bus. Además, hay mucho menos impacto del ruido en las topologías en anillo. En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo. 2.7.5.1 En estrella-bus En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse. El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de uno en uno en un único Token Ring. Además, las topologías en anillo son normalmente más caras que las tecnologías de bus. 2.7.4 Topología de malla Una topología de malla proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando. 2.7.5.2 En estrella-anillo En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus. En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un 2.8 Tecnologías de redes Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación Página 14 de 75 Redes y telecomunicaciones de tecnologías para obtener la mejor relación coste-beneficio y la máxima eficacia del diseño de nuestra red. Hay muchas tecnologías de redes disponibles, entre las que se encuentran: ¾ Ethernet. ¾ Token ring. ¾ Modo de transferencia asíncrona (asynchronous transfer mode, ATM). ¾ Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI). ¾ Frame relay. Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del tráfico de red. 2.8.1 Ethernet equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje. 2.8.1.2 Velocidad de transferencia Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernet soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps. 2.8.2 Token ring El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). Las redes Token ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo. Ethernet es pasivo, lo que significa que no requiere una fuente de energía propia, y por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet puede utilizar múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh. Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación propia, y por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos. Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh. 2.8.1.1 Método de acceso El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada 2.8.2.1 Método de acceso El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos. Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida. Página 15 de 75 Redes y telecomunicaciones La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo. 2.8.2.2 Velocidad de transferencia La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps. 2.8.3 Modo de transferencia asíncrona (ATM) La velocidad de transmisión de ATM permite transmitir voz, vídeo en tiempo real, audio con calidad CD, imágenes y transmisiones de datos del orden de megabits. El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes de longitud fija a través de LANs o WANs, en lugar de paquetes de longitud variable utilizados en otras tecnologías. Los paquetes de longitud fija, o celdas, son paquetes de datos que contienen únicamente información básica de la ruta, permitiendo a los dispositivos de conmutación enrutar el paquete rápidamente. La comunicación tiene lugar sobre un sistema punto-a-punto que proporciona una ruta de datos virtual y permanente entre cada estación. Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los datos viajan desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red ATM. Pasa a través de la red ATM y llega a otro conmutador ATM en la LAN de destino. Debido a su ancho de banda expandido, ATM puede utilizarse en entornos de: ¾ ¾ ¾ ¾ Voz, vídeo en tiempo real. Audio con calidad CD Datos de imágenes, como radiología en tiempo real. Transmisión de datos del orden de megabits. 2.8.3.1 Método de acceso Una red ATM utiliza el método de acceso punto-a-punto, que transfiere paquetes de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran velocidad. 2.8.3.2 Velocidad de transferencia 2.8.4 Interfaz de datos distribuidos por fibra (FDDI) FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes. Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona conexiones de alta velocidad para varios tipos de redes. FDDI fue diseñado para su uso con equipos que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad. Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo. 2.8.4.1 Método de acceso El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede transmitir tantos paquetes como pueda producir en un tiempo predeterminado antes de liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión predeterminado, el equipo libera el testigo. Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que permite únicamente la circulación de una trama a la vez. Este método de paso de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de transmisión. 2.8.4.2 Velocidad de transferencia La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps. 2.8.5 Frame relay Este tipo de red le ofrece un acceso rápido a la transferencia de datos en el que sólo paga por lo que necesita. La velocidad de transferencia en una red ATM se encuentra entre 155 y 622 Mbps. Página 16 de 75 Redes y telecomunicaciones ¾ Puentes (bridge) Los puentes permiten que los datos puedan fluir entre LANs. ¾ Conmutadores (switch) Los conmutadores permiten flujo de datos de alta velocidad a LANs. ¾ Enrutadores (router) Los enrutadores permiten el flujo de datos a través de LANs o WANs, dependiendo de la red de destino de los datos. ¾ Puertas de enlace (gatewaY) Frame relay es una red de conmutación de paquetes que envía paquetes de longitud variable sobre LANs o WANs. Los paquetes de longitud variable, o tramas, son paquetes de datos que contienen información de direccionamiento adicional y gestión de errores necesaria para su distribución. La conmutación tiene lugar sobre una red que proporciona una ruta de datos permanente virtual entre cada estación. Este tipo de red utiliza enlaces digitales de área extensa o fibra óptica y ofrece un acceso rápido a la transferencia de datos en los que se paga únicamente por lo que se necesita. La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo un paquete de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se envían mediante un conmutador de paquetes, que envía los paquetes individuales a través de la WAN utilizando la mejor ruta actualmente disponible. Aunque estos paquetes pueden viajar por diferentes rutas, el equipo receptor puede ensamblar de nuevo las piezas en la trama de datos original. Sin embargo, podemos tener establecido un circuito virtual permanente (permanent virtual circuit, PVC), que podría utilizar la misma ruta para todos los paquetes. Esto permite una transmisión a mayor velocidad que las redes Frame Relay convencionales y elimina la necesidad para el desensamblado y reensamblado de paquetes. Las puertas de enlace permiten el flujo de datos a través de LANs o WANs y funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse entre sí. También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una ubicación remota. Para establecer una conexión remota, los tres componentes requeridos son un cliente de acceso remoto, un servidor de acceso remoto y conectividad física. Microsoft Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando: ¾ ¾ ¾ ¾ Red pública telefónica conmutada (RTC). Red digital de servicios integrados (RDSI). X.25. Línea ADSL (Asymmetric Digital Subscriber Line). Repetidores y concentradores (hub) Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la pérdida de datos. Los concentradores permiten conectar varios equipos a un punto central sin pérdida de datos. Un concentrador transmite el paquete de datos a todos los equipos y segmentos que están conectados al mismo. Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más segmentos de cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de instalar. 2.8.5.1 Método de acceso Frame relay utiliza un método de acceso punto-a-punto, que transfiere paquetes de tamaño variable directamente de un equipo a otro, en lugar de entre varios equipos y periféricos. 2.8.5.2 Velocidad de transferencia Frame relay permite una transferencia de datos que puede ser tan rápida como el proveedor pueda soportar a través de líneas digitales. 2.9 Ampliación de una red Para satisfacer las necesidades de red crecientes de una organización, necesita ampliar el tamaño o mejorar el rendimiento de una red. No puede hacer crecer la red simplemente añadiendo nuevos equipos y más cable. Cada topología o arquitectura de red tiene sus límites. Puede, sin embargo, instalar componentes para incrementar el tamaño de la red dentro de su entorno existente. Entre los componentes que le permiten ampliar la red se incluyen: ¾ Repetidores y concentradores (hub) Los repetidores y concentradores retransmiten una señal eléctrica recibida en un punto de conexión (puerto) a todos los puertos para mantener la integridad de la señal. 2.9.1 Repetidores Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede ser irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos. Los repetidores no traducen o filtran las señales. Para que funcione un repetidor, ambos segmentos conectados al repetidor deben utilizar el mismo método de acceso. Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token Ring. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos están formados por paquetes malformados o no destinados a un equipo en otro segmento. Utilice un repetidor para: ¾ Conectar dos o más segmentos con cable similar o dispar. ¾ Regenerar la señal para incrementar la distancia transmitida. ¾ Transmitir todo el tráfico en ambas direcciones. ¾ Conectar dos segmentos del modo más rentable posible. Página 17 de 75 Redes y telecomunicaciones 2.9.2 Concentradores (hub) comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento. 2.9.3.1 Direcciones MAC Los concentradores son dispositivos de conectividad que conectan equipos en una topología en estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red. Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el equipo adjunto al segmento falla. Un único paquete de daros enviado a través de un concentrador fluye a todos los equipos conectados. Hay dos tipos de concentradores: ¾ ¾ Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún procesamiento de la señal. Estos concentradores son generalmente paneles de cableado. Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes, procesan las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o componentes. A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla basada en estas direcciones. A medida que se envían más datos, el puente construye una tabla puente que identifica a cada equipo y su ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara a la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma. A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la dirección de destino, reenvía el paquete a todos los segmentos. Use un puente para: ¾ Expandir la longitud de un segmento. ¾ Proporcionar un mayor número de equipos en la red. ¾ Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados. ¾ Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo cada red más eficiente. ¾ Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en Ethernet. 2.9.4 Conmutadores (switch) Usa un concentrador para: ¾ ¾ ¾ Cambiar y expandir fácilmente los sistemas de cableado. Utilizar diferentes puertos con una variedad de tipos de cable. Permitir la monitorización central de la actividad y el tráfico de red. 2.9.3 Puentes (bridge) Cuando un conmutador recibe un paquete de datos, lo reenvía únicamente al equipo de destino. Un puente transmite paquetes a un equipo si reconoce la ubicación de la dirección de destino. Si no la reconoce, reenvía los paquetes a todos los segmentos conectados al puente. Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el mismo protocolo de Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de daros, crea una conexión interna separada, o segmento, entre dos de sus puertos cualesquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una red. A diferencia de un concentrador, los conmutadores con comparables a un sistema telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador Página 18 de 75 Redes y telecomunicaciones telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado. Use un conmutador para: ¾ ¾ Enviar un paquete directamente del equipo origen al destino. Proporcionar una mayor velocidad de transmisión de datos. 2.9.5 Enrutadores Al utilizar las direcciones de red de los equipos y sofisticada información de rutas, un enrutador puede enviar datos utilizando la ruta más directa entre los equipos origen y destino. Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona funcionalidad adicional. Al mover datos entre diferentes segmentos de red, los enrutadores examinan la cabecera del paquete para determinar la mejor ruta posible del paquete. Un enrutador conoce el camino a todos los segmentos de la red accediendo a información almacenada en la tabla de rutas. Los enrutadores permiten a todos los usuarios de una red compartir una misma conexión a Internet o a una WAN. Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta de enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda entender los datos de red de la otra. Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden físicamente hablar entre sí pero hablan idiomas diferentes, necesitan un intérprete para comunicarse. De modo similar, dos redes pueden tener una conexión física, pero necesitan una puerta de enlace para traducir la comunicación de red. Use una puerta de enlace para enlazar dos sistemas que no utilizan: ¾ La misma arquitectura. ¾ Los mismos conjunto de reglas de comunicación y regulaciones. ¾ Las mismas estructuras de formateo de datos. 2.10 Tipos de conectividad de acceso remoto El acceso remoto permite al cliente utilizar la infraestructura de telecomunicaciones para conectarse al servidor de acceso remoto. Use un enrutador para: ¾ Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los enrutadores usan una dirección de paquete más completa que los puentes, por ejemplo, para determinar qué enrutador o cuente debería ser el siguiente en recibir cada paquete. Los enrutadores garantizan que los paquetes viajan por las rutas más eficientes a sus destinos. Si un enlace entre dos enrutadores falla, el enrutador de origen puede determinar una ruta alternativa para mantener el tráfico en movimiento. ¾ Reduce la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y pasan la información sólo si la dirección de red es conocida. De este modo, no pasan información corrupta. Esta capacidad de controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes. 2.9.6 Puertas de enlace (gateway) Use una puerta de enlace para la comunicación entre dos redes que tienen distintos protocolos de comunicaciones, estructuras de formateo de datos, lenguajes y arquitectura. Una red privada virtual (virtual private network, VPN) conecta los componentes y recursos de una red a otra red permitiendo al usuario crear un túnel a través de Internet u otra red pública sin hardware adicional. Windows 2000 permite a los usuarios conectarse a una red desde una ubicación remota utilizando una diversidad de hardware, como módems. Un módem permite a un equipo comunicarse a través de líneas telefónicas. El cliente de acceso remoto se conecta al servidor de acceso remoto, que actúa de enrutador o de puerta de enlace, para el cliente a la red remota. Una línea telefónica proporciona Página 19 de 75 Redes y telecomunicaciones habitualmente la conectividad física entre el cliente y el servidor. El servidor de acceso remoto ejecuta la característica de enrutamiento y acceso remoto de Windows 2000 para soportar conexiones remotas y proporcionar interoperabilidad con otras soluciones de acceso remoto. Los dos tipos de conectividad de acceso fundamentales son el acceso telefónico a redes y la red privada virtual (VPN). 2.10.1 Acceso remoto telefónico a redes Windows 2000 Server proporciona un acceso remoto telefónico a los usuarios que realizan llamadas a intranets empresariales. El equipo de acceso telefónico instalado en un servidor de acceso remoto ejecutando Windows 2000 responde peticiones de conexión entrantes desde clientes de acceso telefónico remotos. El equipo de acceso telefónico responde la llamada, verifica la identidad del llamador y transfiere los datos entre el cliente remoto y la intranet corporativa. 2.10.3.1 Módem analógico El equipo de acceso telefónico a redes está formado por un módem analógico para el cliente de acceso remoto y otro para el servidor de acceso remoto. Un módem analógico es un dispositivo que permite a un equipo transmitir información a través de una línea telefónica estándar. Como un equipo es digital y una línea de teléfono es analógica, se necesitan módems analógicos para convertir la señal digital a analógica, y viceversa. Para organizaciones de mayor tamaño, el servidor de acceso remoto está adjunto a un banco de módems que contiene cientos de módems. Con módems analógicos tanto en el servidor de acceso remoto como en el cliente de acceso remoto, la máxima velocidad de transferencia binaria soportada por conexiones PSTN es de 56.000 bits por segundo, o 56 kilobits por segundo. 2.10.4 Red digital de servicios integrados (RDSI) 2.10.2 Red privada virtual Una red privada virtual (virtual private network, VPN) utiliza tecnología de cifrado para proporcionar seguridad y otras características disponibles únicamente en redes privadas. Una VPN permite establecer una conexión remota segura a un servidor corporativo que está conectado tanto a la LAN corporativa como a una red pública, como la Internet. Desde la perspectiva de usuario, la VPN proporciona una conexión punto-a-punto entre el equipo del usuario y un servidor corporativo. La interconexión intermedia de redes es transparente al usuario, como si tuviera conexión directa. 2.10.3 Red pública telefónica conmutada (RTC) RDSI más rápida que la mayoría de conexiones RTC y está ampliamente disponible en áreas urbanas. La red digital de servicios integrados (RDSI) es un estándar de comunicaciones internacional para enviar voz, vídeo y datos a través de líneas telefónicas digitales y líneas telefónicas estándares. RDSI tiene la capacidad de ofrecer dos conexiones simultáneamente a través de un único par de línea telefónica. Las dos conexiones pueden ser cualquier combinación de datos, voz, vídeo o fax. La misma línea utiliza un servicio de subscriptor RDSI, que se denomina Interfaz de Acceso Básico (Basic Rate Interface, BRI). BRI tiene dos canales, denominados canales B, a 64 Kbps cada uno, que transportan los datos, y un canal de datos a 16 Kbps para información de control. Los dos canales B pueden combinarse para formar una única conexión a 128 Kbps. RTC está universalmente disponible y es económica La red pública telefónica conmutada (RTC) hace referencia al estándar telefónico internacional basado en utilizar líneas de cobre para transmitir datos de voz analógica. Este estándar fue diseñado para transportar únicamente las frecuencias mínimas necesarias para distinguir voces humanas. Como la RTC no fue diseñada para transmisiones de datos, existen límites a la velocidad máxima de transmisión de una conexión RTC. Además, la comunicación analógica es susceptible de incluir ruido de línea que causa una reducción de la velocidad de transmisión de datos. El otro servicio de velocidad de transmisión RDSI, el Interfaz de Acceso Primario (Primary Rate Interface, PRI), tiene 23 canales B y un canal D a 64 Kbps y utiliza más pares de líneas. PRI es mucho más caro que BRI y no es el habitualmente escogido por usuarios de acceso remoto individuales. En la mayoría de casos, BRI es el preferido cuando se utiliza RDSI para el acceso remoto. 2.10.4.1 Transmisión digital RDSI es una transmisión digital, a diferencia de la transmisión analógica de RTC. Las líneas RDSI deben ser utilizadas tanto en el servidor como en el sitio remoto. Además, debemos instalar un módem RDSI tanto en el servidor como en el cliente remoto. La principal ventaja de la RTC es su disponibilidad a nivel mundial y el bajo coste del hardware debido a la producción masiva. Página 20 de 75 Redes y telecomunicaciones 2.10.4.2 Ampliación sobre el intercambio telefónico local 2.10.6 Línea de subscriptor digital asimétrica (ADSL) RDSI no es simplemente una conexión punto-a-punto. Las redes RDSI se amplían desde el intercambio telefónico local al usuario remoto e incluyen todas las telecomunicaciones y equipo de conmutación que subyace entre ellos. La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. 2.10.4.3 Módem RDSI En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. El equipo de acceso remoto telefónico a redes está formado por un módem RDSI tanto para el cliente como el servidor de acceso remoto. RDSI ofrece una comunicación más rápida que RTC, comunicándose a velocidades superiores a 64 Kbps. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet. 2.10.5 X.25 X.25 es una red dedicada y segura. En una red X.25, los datos se transmiten utilizando conmutación de paquetes. X.25 utiliza un equipo de comunicaciones de datos para crear una red universal y detallada de nodos de reenvío de paquetes que envían un paquete X.25 a su dirección designada. 2.10.5.1 Ensamblador/desensamblador de paquetes X.25 (PAD) Los clientes de acceso telefónico a redes pueden acceder directamente a una red X.25 utilizando un ensamblador/desensamblador de paquetes X.25 (packet assembler/disassembler, PAD). Un PAD permite el uso de terminales y conexiones de módems sin necesidad de hardware y conectividad de clientes costosa para hablar directamente a X.25. Los PADs de acceso remoto son una elección práctica para los clientes de acceso remoto porque no requieren insertar una línea X.25 en la parte posterior del equipo. El único requisito para un PAD de acceso remoto es el número telefónico del servicio de PAD para el operador. El servicio de enrutamiento y acceso remoto proporciona acceso a la red X.25 en alguna de las dos configuraciones mostradas en la siguiente tabla: Configuración de acceso telefónico Configuración directa Puede realizar una conexión de acceso telefónico a la red X.25 utilizando PADs asíncronos. El PAD convierte datos transmitidos en serie en paquetes X.25. Cuando el PAD recibe un paquete desde una red X.25, lo extrae en una línea serie, posibilitando la comunicación entre el cliente y la red X.25. Puede realizar una conexión directa a la red X.25 mediante una tarjeta inteligente X.25. Una tarjeta inteligente X.25 es una tarjeta hardware con un PAD empotrado en ella. La tarjeta inteligente actúa como un módem. Para el equipo personal, una tarjeta inteligente tiene la apariencia de varios puertos de comunicación conectados a los PADs. La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. ADSL lo consigue utilizando la porción del ancho de banda de la línea telefónica no utilizado por la voz, permitiendo la transmisión simultánea de voz y datos. Los usuarios de acceso remoto telefónico a redes reciben mucha más información que envían. La naturaleza asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio remoto e Internet. En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Aunque ADSL proporciona mayores velocidades de transmisión de datos que las conexiones PSTN y RDSI, el equipo cliente puede recibir datos a una mayor velocidad que enviar datos. 2.10.6.1 Interfaz LAN o interfaz de acceso telefónico a redes El equipo ADSL puede aparecer a Windows 2000 tanto como un interfaz LAN como un interfaz de acceso telefónico a redes. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet. Cuando un adaptador ADSL aparece como un interfaz de acceso telefónico a redes, ADSL proporciona una conexión física y los paquetes individuales se envían utilizando el modo de transferencia asíncrona (ATM). Se instala un adaptador ATM con un puerto ADSL tanto en el cliente como en el servidor de acceso remoto. Página 21 de 75 Redes y telecomunicaciones 3 Protocolos de red Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común denominado protocolo. Un protocolo es un conjunto de normas o estándares que permiten la comunicación entre los equipos de una red. Actualmente, hay varios protocolos disponibles, cada uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son compatibles con todos los equipos o sistemas operativos. Para saber si un equipo cliente de una red Microsoft® Windows® 2000 puede comunicarse con otros equipos, debemos estar familiarizados con los protocolos soportados por el sistema operativo Windows 2000. Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros protocolos de comunicaciones, como los protocolos para el acceso remoto. La compatibilidad de Windows 2000 con los distintos tipos de protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de red. Los protocolos son piezas software que deben instalarse en los componentes de red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas. Para entender la función de los distintos protocolos podemos examinar el modelo de redes estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI). Este modelo está construido sobre un conjunto de siete capas de protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión de datos a través de la red. Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para garantizar la correcta transmisión de los datos. En realidad, esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan juntos para transmitir datos a través de una red de equipos. 3.1 Tipos de protocolos Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante. Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet. 3.1.2 Protocolos específicos del fabricante Los protocolos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare. 3.2 Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) El modelo OSI divide las comunicaciones de red en siete capas, y cada capa tiene una funcionalidad específica en la transmisión de datos a través de la red. La necesidad de una estandarización mundial de tecnologías condujo a la creación de la organización internacional para la estandarización (International Organization for Standardization, ISO). ISO es la responsable de estandarizar los métodos por los cuales los equipos se comunican a nivel mundial. Para ello, ISO creó un modelo para la comunicación en red denominado Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI), o modelo OSI. 3.2.1 El modelo OSI El modelo OSI divide las comunicaciones de red en siete capas. Cada capa desempeña una función específica en la transmisión de datos a través de una red. Antes de que los datos se transfieran a través de las distintas capas del modelo OSI, deben dividirse en paquetes. Un paquete es una unidad de información transmitida en su totalidad de un equipo a otro en la red. La red envía un paquete de una capa a otra, y en cada capa se añade formato adicional al paquete. La capa en la que un protocolo funciona describe la función del protocolo. Algunos protocolos funcionan únicamente en determinadas capas del modelo OSI. Capa OSI Capa de aplicación Capa de presentación Capa de sesión Capa de transporte Capa de red Protocolos abiertos InternetInternetTCP/IP Protocolos específicosdel fabricante IPX/SPX 3.1.1 Protocolos abiertos Capa de enlace Capa física Función Define cómo interactúan las aplicaciones entre sí Añade formato común para la representación de datos Establece y mantiene los canales de comunicación Garantiza la entrega de datos sin errores Direcciona mensajes (dentro de la red y entre redes) Define los métodos de acceso para el medio físico Envía los datos al medio físico Página 22 de 75 Redes y telecomunicaciones 3.3 Pilas de protocolos pequeñas que, cuando se combinan, forman una red de mayor tamaño. Una pila de protocolos es un conjunto de capas de protocolos relacionados que garantizan que los datos se transmiten correctamente por la red. En una red, los datos pueden transmitirse desde un segmento de red a otro por cualquiera de las diversas rutas disponibles. La transmisión de datos entre segmentos de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o no enrutables en función de su capacidad de soportar enrutamiento. El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción de la transmisión de datos en una red. De hecho, una agrupación de capas de protocolos relacionadas desempeña estos servicios. A esta agrupación que se ejecuta en una red se le denomina pila de protocolos. Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias para empaquetar, enviar y recibir transmisiones. La capacidad de los protocolos de soportar enrutamiento permite la transmisión de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos de transmisión de datos. Cada tipo determina cuales son los equipos de una red que reciben los datos transmitidos. Como es posible que no todos los equipos de la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto punto los equipos que reciben y procesan los datos transmitidos controlando el tipo de transmisión. 3.4.1 Protocolos enrutables/no enrutables Varias pilas de protocolos han sido designadas como modelos de protocolos estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las tareas especificadas por esa capa. Sin embargo, generalmente, la responsabilidad de ejecutar las tareas de comunicación específicas en la red se asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de red. 3.3.1 Protocolos de aplicaciones Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con los de otro segmento. Los protocolos de aplicaciones proporcionan intercambio de datos entre aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones más comunes se incluyen FTP (File Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). Únicamente los equipos que ejecuten protocolos enrutables pueden transmitir datos a equipos en otros segmentos de red. 3.3.2 Protocolos de transporte 3.4.1.1 Protocolos enrutables Los protocolos de transporte proporcionan sesiones de comunicación entre equipos y garantizan que los datos se transmiten de forma fiable entre los equipos. Un protocolo de transporte habitual es TCP (Transmission Control Protocol). 3.3.3 Protocolos de red Los protocolos de red proporcionan servicios de enlace. Estos protocolos definen las normas para la comunicación en un determinado entorno de red. Un protocolo habitual que proporciona servicios de red es IP (Internet Protocol). 3.4 Protocolos y transmisión de datos En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar este problema dividiendo estas redes en segmentos de red. Los segmentos de red son redes más Dependiendo de si soportan enrutamiento o no, los protocolos pueden clasificarse en enrutables y no enrutables. Los protocolos enrutables soportan la comunicación entre LANs o segmentos de red que pueden estar repartidos por un edificio, en una pequeña área geográfica, como el campus de una universidad, o por todo el mundo, como Internet. Los protocolos enrutables soportan la transmisión de datos desde un segmento de red a otro por cualquiera de las diversas rutas que conectan ambos segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX. 3.4.1.2 Protocolos no enrutables Los protocolos no enrutables, a diferencia de los enrutables, no soportan la transmisión de datos de un segmento de red a otro. Los equipos que utilizan protocolos no enrutables únicamente pueden comunicarse con otros equipos del mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de protocolos no enrutables. Página 23 de 75 Redes y telecomunicaciones 3.5 Tipos de transmisión de datos son enrutables, y otros no. Dependiendo de los protocolos utilizados por un equipo cliente, podemos determinar si ese equipo puede comunicarse o no con otros equipos en una red enrutada. Los protocolos de red más habituales que podemos utilizar son: ¾ TCP/IP (Transmission Control Protocol/Internet Protocol). ¾ IPX/SPX (Internetwork Packet Exchange/ Sequenced Packet Exchange). ¾ Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). ¾ AppleTalk. 3.6.1 Tcp/ip (transmission control protocol/internet protocol) Los protocolos enrutables permiten la transmisión de datos entre equipos de diferentes segmentos de una red. Sin embargo, el gran volumen de determinado tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La cantidad de tráfico de red generado varía dependiendo de los tres tipos de transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con sus características. TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes gracias a su interoperabilidad. TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado que permite la comunicación en diferentes entornos de red. Debido a la interoperabilidad de TCP/IP con distintos tipos de 3.5.1 Unidifusión (Unicast) En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión. 3.5.2 Difusión (Broadcast) Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes del mismo segmento de red que el equipo emisor. Sin embargo, si esos datos deben enviarse sólo a una parte del segmento de red, la difusión no es un método de transmisión eficaz, ya que los datos se envían a todo el segmento independientemente de si es o no necesario, lo cual ralentiza el rendimiento de la red, ya que todos los clientes deben procesar los datos de difusión. 3.5.3 Multidifusión (Multicast) En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes que lo soliciten. No se envían múltiples copias de los datos a través de la red. De esta forma, se minimiza el tráfico de red y se permite la implantación de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de Internet utilizan la multidifusión para comunicarse con otras estaciones de trabajo. 3.6 Protocolos más utilizados La comunicación con sistemas, dispositivos y equipos en distintos entornos requiere diferentes protocolos de red. Algunos protocolos equipos, la mayoría de redes soportan TCP/IP. TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar para la comunicación a través de Internet. Su entrega fiable y uso generalizado han convertido a TCP/IP en una necesidad para acceder a redes de información de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos. TCP/IP ofrece las siguientes ventajas: ¾ Es un estándar de la industria, y como tal, es un protocolo abierto que no está controlado por una única organización. ¾ Contiene una serie de utilidades para conectar sistemas operativos distintos. La conectividad entre dos equipos es independiente del sistema operativo de red de cada equipo. ¾ Utiliza una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras de una red. 3.6.2 Ipx/spx (internetwork packet exchange/sequenced packet exchange) IPX/SPX es una pila de protocolos enrutables utilizada en entornos NetWare. Página 24 de 75 Redes y telecomunicaciones IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una pila de protocolos desarrollados específicamente para la arquitectura NetWare. La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio fiable en la capa de transporte. La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame (NBF), es la implementación subyacente del protocolo NetBEUI y se instala en equipos con Windows 2000. Proporciona compatibilidad con LANs existentes que utilicen el protocolo NetBEUI. Entre las ventajas de NetBEUI, se incluyen: ¾ ¾ ¾ ¾ Pila de reducido tamaño. No es necesario configurar. Transferencia de datos de alta velocidad en la red. Compatibilidad con todos los sistemas operativos basados en Microsoft, incluyendo Windows 2000. El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con otros equipos del mismo segmento de red. La interfaz del sistema básico de entrada y salida de red (NetBIOS) permite a las aplicaciones acceder a las funcionalidades de red del sistema operativo y gestionar los nombres de red utilizados para comunicarse a través de ella. 3.6.4 Appletalk IPX/SPX tiene las siguientes características: ¾ Se utiliza en redes con servidores NetWare. ¾ Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada intercambiar información a través de diferentes segmentos. El protocolo de transferencia NWLink IPX/SPX/NetBIOS es una versión IPX/SPX. compatible con AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh. AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. 3.6.3 Interfaz de usuario extendida de netbios (netbeui) Algunas de las características del protocolo AppleTalk son las siguientes: NetBEUI es un protocolo no enrutable soportado por todos los productos de red de Microsoft, incluyendo Windows 2000. La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y salida de red (Network Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200 equipos, que no necesitaban ser enrutados a otras subredes. Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no enrutables formadas por equipos que ejecutando diversos sistemas operativos. ¾ Permite que los clientes Macintosh accedan a un servidor que ejecuta Windows 2000. ¾ Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a través de diversos segmentos en un entorno de red enrutada. ¾ Permite a los clientes Macintosh acceder a servicios de impresión proporcionados por un servidor Windows 2000 si tiene instalado el servidor de impresión de Macintosh. 3.7 Otros protocolos de comunicaciones Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como: ¾ Modo de transferencia asincrónica (Asynchronous transfer mode, ATM). Página 25 de 75 Redes y telecomunicaciones ¾ Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA). ATM e IrDA son estándares internacionales de tecnologías de comunicación. ATM se desarrolló para la transmisión de contenido multimedia de alta velocidad, e IrDA se desarrolló para la conectividad inalámbrica. permite a los usuarios transferir información y compartir recursos, como impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales personales (personal digital assistants, PDAs). 3.7.1 Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA configura automáticamente la conexión cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si un usuario con un PC portátil necesita imprimir un documento, el usuario puede crear una conexión IrDA con un equipo que esté conectado a la impresora, localmente o en una red. Las características de la comunicación inalámbrica IrDA incluyen: ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico a través de una red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo denominado conmutador ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los equipos cliente se comunican entre ellos mediante una red de conmutadores ATM. ¾ Un estándar mundial para la conectividad inalámbrica por infrarrojos. ¾ Facilidad de implementación y uso. ¾ Ningún riesgo de radiación por los rayos infrarrojos. ¾ Ningún ruido electromagnético. ¾ No hay ningún aspecto de regulación de la administración. ¾ Interferencia mínima (desbordamiento de señal del cable adyacente). 3.7.1.1 Algunas de las características de ATM son: 3.8 Protocolos de acceso remoto ¾ Proporciona una única conexión de red que puede mezclar de forma fiable voz, vídeo y datos. ATM puede transportar simultáneamente comunicaciones electrónicas como llamadas de teléfono, películas, correo electrónico y archivos de un servidor Web. ¾ Proporciona comunicación de alta velocidad. ¾ Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente el ancho de banda de la red, garantizando la fiabilidad de la conexión. 3.7.2 Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) La Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) es una asociación que definió el grupo de protocolos de infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales, denominados genéricamente IrDA. La pila de protocolos IrDA permite que equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos periféricos o a otros equipos sin necesidad de cables de conexión. Windows 2000 detecta automáticamente los servicios de infrarrojos, como los de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA En Windows 2000, podemos establecer una conexión remota utilizando el acceso remoto mediante conexión telefónica o una red privada virtual (virtual private network, VPN). Para establecer una conexión de acceso remoto a una red Windows 2000, podemos seleccionar: ¾ Protocolos de acceso telefónico ¾ Protocolos VPN Estos protocolos de acceso remoto están soportados por Windows 2000 y proporcionan interoperabilidad con componentes de acceso remoto de terceros. Conocer las características de cada protocolo nos ayudará a decidir cuál es el más apropiado para nuestra red. 3.8.1 Protocolos de acceso telefónico Windows 2000 no proporciona un servidor SLIP porque los servidores SLIP son menos seguros y eficaces que los servidores PPP. Windows 2000 soporta protocolos de acceso remoto mediante conexión telefónica, como el protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo punto a punto (Point-toPoint Protocol, PPP), para proporcionar a los clientes acceso a diversos servidores de acceso remoto. Página 26 de 75 Redes y telecomunicaciones TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando Windows 2000. La arquitectura PPP permite a un servidor descargar y configurar parámetros de TCP/IP. 3.8.2 Protocolos VPN 3.8.1.1 SLIP SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un módem. Esto permite que equipos cliente ejecutando Windows 2000 puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como servidor SLIP. SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas sobre líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso remoto y da acceso a servicios Internet a clientes que ejecutan Windows 2000. SLIP tiene algunas limitaciones: ¾ El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir directamente otros protocolos de red, como IPX/SPX o NetBEUI. ¾ Se requiere una dirección IP estática. SLIP requiere que el cliente configure todos los parámetros de configuración de TCP/IP, como la dirección IP, antes de establecer una conexión contra el servidor. ¾ Normalmente, depende de sesiones de autenticación con inicio de sesión basada en texto y generalmente requiere un sistema de secuencias de comandos para automatizar el proceso de inicio de sesión. ¾ Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la seguridad ya que las contraseñas no están encriptadas durante la autenticación del usuario. 3.8.1.2 PPP PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y servidores de acceso remoto operar en una red formada por componentes de distintos fabricantes. PPP soporta la autenticación de contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y proporciona un método estándar para enviar datos de la red a través de vínculos punto a punto. El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante cualquier servidor que cumpla los estándares de PPP. El cumplimiento de PPP también permite a un servidor recibir llamadas y proporcionar acceso al software de acceso remoto de otros fabricantes. Las VPNs funcionan insertando paquetes de datos convencionales en paquetes PPP encriptados. Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para proporcionar acceso remoto sin tener que depender del hardware de red de acceso telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones existentes de Internet o de acceso telefónico. Estas conexiones pueden ser seguras aunque utilicen hardware público de Internet. Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la encriptación de los datos, securizando el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se conectan a una VPN conectándose primero a un proveedor de servicios de Internet (ISP) y conectándose después a los puertos VPN mediante esa conexión de Internet. Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de capa dos (Layer Two Tunneling Protocol, L2TP). 3.8.2.1 Protocolo de túnel punto a punto (PPTP) El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en paquetes TCP/IP para su transmisión a través de una interconexión de redes. Gracias a esta encapsulación, podemos utilizar todas las características de PPP, incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada virtual PPTP. Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas. La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los protocolos de transporte de red NetBEUI, Página 27 de 75 Redes y telecomunicaciones 3.8.2.2 Protocolo de túnel de capa dos (L2TP) El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP. En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) para servicios de encriptación. El resultado es que las conexiones a redes privadas virtuales basadas en L2TP son siempre una combinación de L2TP e IPSec. Para una red privada virtual L2TP encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec. L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de transferencia asíncrona). 3.8.2.3 IPSec La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP proporcionando una capa adicional de seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que proporciona IPSec para la seguridad de los datos. IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de los recursos de CPU del cliente y del servidor y una mayor carga de la red. 3.9 Introducción al protocolo TCP/IP El protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es un protocolo de red estándar enrutable, el más completo y aceptado disponible. La mayoría de sistemas operativos en uso hoy día ofrecen soporte para TCP/IP, y las redes de gran tamaño utilizan TCP/IP para una gran parte de su tráfico de red. TCP/IP proporciona una tecnología para conectar sistemas distintos. También proporciona un marco de trabajo cliente/servidor robusto, escalable y multiplataforma y la base para obtener acceso a servicios globales en Internet, como World Wide Web y el correo electrónico. Los diversos protocolos de la pila TCP/IP funcionan conjuntamente para que la comunicación en la red pueda producirse. Este proceso implica múltiples actividades, incluyendo la resolución de nombres de equipo a direcciones IP (Internet Protocol, IP); determinar la ubicación del equipo de destino; y empaquetar, direccionar y enrutar los datos para que lleguen a su destino satisfactoriamente. TCP/IP (Transmission Control Protocol/Internet Protocol) es una pila de protocolos estándar que se utiliza para la comunicación entre equipos basados en Windows 2000. TCP/IP ha sido diseñado para la comunicación a través de redes de gran escala. Las tareas implicadas con el uso de TCP/IP en el proceso de comunicación se distribuyen entre varios protocolos organizados en cuatro capas distintas de la pila TCP/IP. Cada protocolo de la pila TCP/IP tiene un papel distinto en el proceso de comunicación. Durante el proceso de comunicación, es posible que muchas aplicaciones estén comunicándose al mismo tiempo. TCP/IP tiene la capacidad de diferenciar una aplicación de otra. TCP/IP identifica la aplicación en un equipo y traslada los datos desde esa aplicación a otra en otro equipo. 3.9.1 El proceso de comunicación El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es análogo al procedimiento utilizado para enviar una carta por correo de una ciudad a otra. 3.9.1.1 Actividades TCP/IP El proceso de comunicación de TCP/IP se inicia utilizando una aplicación en el equipo de origen que prepara los datos a ser transmitidos en un formato que una aplicación del equipo de destino pueda leer. El proceso es similar a escribir una carta en un idioma que el destinatario pueda entender. A continuación, los datos se asocian con la aplicación y equipo de destino, de forma similar al direccionamiento de una carta en un receptor y su dirección. La dirección del equipo de destino se añade a los datos, al igual especificamos la dirección del receptor en la carta. Una vez realizadas estas actividades, se envían los datos e información adicional al destino a través de la red, incluyendo una solicitud de confirmación de entrega. El medio de red utilizado para transmitir los datos es independiente de las actividades descritas anteriormente, al igual que el medio de transporte que envía la carta desde una oficina de correos a otra es independiente del contenido de la carta o de la dirección. 3.9.1.2 Protocolos y capas TCP/IP TCP/IP organiza el proceso de comunicación descrito asignando estas actividades a varios protocolos de la pila TCP/IP. Para incrementar la eficacia del proceso de comunicación, los protocolos se distribuyen en capas. La información de dirección se coloca en último lugar, y de este modo los equipos de una red pueden comprobar rápidamente si los datos son para ellos. Únicamente el equipo de destino abre y procesa todos los datos. 3.9.1.2.1 Capas de TCP/IP Página 28 de 75 Redes y telecomunicaciones 3.9.1.2.1.4 Capa de Interfaz de red TCP/IP utiliza un modelo de comunicación de cuatro capas (aplicación, transporte, Internet e interfaz de red ) para transmitir datos de una ubicación a otra.Todos los protocolos que pertenecen a la pila de protocolos TCP/IP están ubicados en estas capas. 3.9.1.2.1.1 Capa de aplicaciones La capa de aplicaciones es la de mayor nivel de la pila TCP/IP. Todas las aplicaciones y utilidades están contenidas en esta capa y la utilizan para obtener acceso a la red. Los protocolos de esta capa se utilizan para formatear e intercambiar información de usuario. Entre ellos, se incluyen: • Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP) HTTP se utiliza para transferir los archivos que forman las páginas Web de la World Wide Web. La capa de Interfaz de red es la responsable de enviar los datos en el medio físico de la red y recibir datos desde el mismo. Esta capa contiene tanto dispositivos físicos como los cables de red y los adaptadores de red. El adaptador de red tiene un número exclusivo en hexadecimal de 12 caracteres, como B5-50-04-22-D4-65, que se denomina dirección de control de acceso a medios (media access control, MAC). La capa de Interfaz de red no contiene el tipo de los protocolos software incluidos en las otras tres capas, pero sí contiene protocolos como Ethernet o el modo de transferencia asíncrona (asynchronous transfer mode, ATM), que definen el modo de transferencia de los datos en la red. 3.9.1.3 Identificación de aplicaciones • Protocolo de transferencia de archivos (File Transfer Protocol, FTP) FTP se utiliza para la transferencia interactiva de archivos. 3.9.1.2.1.2 Capa de transporte La capa de Transporte proporciona la capacidad de ordenar y garantizar la comunicación entre equipos y envía los datos hacia arriba hasta la capa de Aplicación o hacia abajo hasta la capa de Internet. La capa de Transporte también especifica el identificador único de la aplicación a la que deben entregarse los datos. La capa de transporte tiene dos protocolos principales que controlan el método de entrega de datos. Son los siguientes: ¾ Protocolo de control de transmisión (Transmission Control Protocol, TCP) ¾ TCP garantiza la entrega de los datos mediante acuse de recibo. ¾ Protocolo de datagramas de usuario (User Datagram Protocol, UDP) En una red, muchas aplicaciones se comunican al mismo tiempo. Cuando múltiples aplicaciones están activas en un mismo equipo, TCP/IP requiere un método para diferenciar una aplicación de otra. Para ello, TCP/IP utiliza un socket, también conocido como un punto de destino en la comunicación de red, para identificar una aplicación específica. UDP proporciona una rápida entrega de los datos pero no la garantiza. 3.9.1.3.1 Dirección IP 3.9.1.2.1.3 Capa de Internet La capa de Internet es la responsable de direccionar, empaquetar y enrutar los datos a transmitir. Esta capa contiene cuatro protocolos principales: ¾ Protocolo Internet (Internet Protocol, IP) IP es el responsable de direccionar los datos a transmitir y enviarlos a su destino. ¾ Protocolo de resolución de direcciones (Address Resolution Protocol, ARP) ARP es el responsable de identificar la dirección de control de acceso a medios (media access control, MAC) del adaptador de red del equipo de destino. ¾ Protocolo de mensajes de control en Internet (Internet Control Message Protocol, ICMP) ICMP es el responsable de proporcionar funciones de diagnóstico e información de errores debidos a la entrega incorrecta de datos. ¾ Protocolo de administración de grupos de Internet (Internet Group Management Protocol, IGMP) IGMP es responsable de la administración de la multidifusión en TCP/IP. Para iniciar una comunicación de red, debe conocerse la ubicación de los equipos de origen y de destino en la red. La ubicación se identifica con un número exclusivo, denominado dirección IP, que se asigna a cada equipo de la red. Un ejemplo de dirección IP es 192.168.2.200. 3.9.1.3.2 Puerto TCP/UDP Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier número entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor más utilizadas, los números de puerto conocidos, están reservados para los números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP 20 y 21. 3.9.1.3.3 Socket Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP. Una aplicación crea un socket especificando la dirección IP del equipo, el tipo de servicio (TCP para entrega de datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El componente de dirección IP del socket ayuda a identificar y localizar el equipo de destino, y el puerto determina la aplicación específica a la que se envían los datos. Página 29 de 75 Redes y telecomunicaciones 3.9.2 Familia de protocolos TCP/IP La familia de protocolos TCP/IP de Microsoft permite desarrollar una conectividad empresarial entre equipos basados en Windows 2000. Un vendedor o una organización desarrolla una familia de protocolos para personalizar una pila en función de sus necesidades. Por tanto, una familia de protocolos es un conjunto de protocolos diseñados y construidos como partes complementarias de un conjunto completo y funcionando sin problemas. La familia de protocolos TCP/IP incluye seis protocolos principales y una serie de utilidades. Los seis protocolos principales (TCP, UDP, IP, ICMP, IGMP y ARP) proporcionan un conjunto de estándares para la comunicación entre equipos y para la conexión entre redes. Todas las aplicaciones y demás protocolos de la familia de protocolos TCP/IP dependen de los servicios básicos que proporcionan los protocolos principales. 3.9.2.1 Protocolo de control de transporte (TCP) el puerto de destino para direccionar el paquete a la aplicación adecuada del equipo de destino, y el equipo de destino utiliza el puerto de origen para devolver información a la aplicación de origen correcta. 3.9.2.1.2 Desafío y respuesta en tres niveles Como TCP es un protocolo fiable, dos equipos que utilicen TCP para comunicarse deben establecer una conexión antes de intercambiar datos. Esta conexión es una conexión virtual y se denomina sesión. Dos equipos que utilizan TCP establecen una conexión, o sesión TCP, a través de un proceso de desafío y respuesta en tres niveles. Este proceso sincroniza los números de secuencia y proporciona otra información necesaria para establecer la sesión. El desafío y respuesta en tres niveles es un proceso de tres pasos: 1. El equipo de origen inicia la conexión transmitiendo la información de la sesión, incluyendo el número de secuencia y el tamaño del paquete. 2. El equipo de destino responde con la información de su sesión. 3. El equipo de origen acepta y admite la información recibida. 3.9.2.2 Protocolo de datagrama de usuario (UDP) El Protocolo de control de transporte (Transmission Control Protocol, TCP) es un protocolo requerido TCP/IP estándar que proporciona un servicio de entrega de datos fiable y orientado a conexión sólo entre dos equipos. Este tipo de comunicación se denomina unidifusión. En la comunicación orientada a conexión, la conexión debe establecerse antes de que los datos puedan ser transmitidos entre los dos equipos. Una vez establecida la conexión, los datos se transmiten únicamente a través de esta conexión. La comunicación orientada a conexión también se denomina comunicación fiable, ya que garantiza la entrega de los datos al destino. En el equipo de origen, TCP organiza en paquetes los datos que deben transmitirse. En el equipo de destino, TCP reorganiza los paquetes para recrear los datos originales. 3.9.2.1.1 Transmisión de datos utilizando TCP TCP transmite paquetes en grupos para incrementar la eficacia. Asigna un número de secuencia a cada paquete y utiliza un acuse de recibo para verificar que el equipo de destino ha recibido un grupo de paquetes. Si pasado un determinado periodo de tiempo, el equipo de destino no devuelve un acuse de recibo por cada grupo de paquetes enviado, el equipo de origen vuelve a transmitir los datos. Además de añadir la información secuencial y de acuse de recibo al paquete, TCP también añade la información relativa al puerto para las aplicaciones de origen y de destino. El equipo de origen utiliza El protocolo de datagrama de usuario (User Datagram Protocol, UDP) es un protocolo de la capa de transporte que identifica la aplicación de destino en las comunicaciones de red. UDP proporciona un servicio de entrega de paquetes sin conexión que ofrece una entrega de datos rápida pero no fiable basada en el mejor esfuerzo. UDP no requiere un acuse de recibo de los datos recibidos y no intenta retransmitir datos perdidos o corrompidos. Esto significa que se envían menos datos, pero ni la recepción ni la secuencia correcta de los paquetes entregados están confirmadas o garantizadas. UDP se utiliza por parte de aplicaciones que transmiten datos a múltiples equipos utilizando transmisiones de difusión o multidifusión. También se utiliza para trasmitir pequeñas cantidades de datos o información que no es de una gran importancia. Entre los ejemplos de uso de UDP se incluye multidifusión de flujo multimedia, como durante una videoconferencia en directo o la difusión de una lista de nombres de equipos, mantenidos para la comunicación local. Para utilizar UDP, la aplicación origen debe suministrar su número de puerto UDP y el puerto de la aplicación de destino. Es importante observar que los puertos UDP son distintos de los puertos TCP, aunque algunos de ellos utilizan los mismos números. Página 30 de 75 Redes y telecomunicaciones 3.9.2.3 Protocolo de Internet (IP) El Protocolo de Internet (Internet Protocol, IP) ayuda a identificar la ubicación del equipo de destino en una comunicación de red. IP es un protocolo no fiable y no orientado a conexión, responsable de direccionar paquetes y enrutarlos entre los equipos en la red. Aunque IP siempre intenta entregar los paquetes, un paquete puede perderse, corromperse, entregarse fuera de secuencia, duplicarse o retrasarse. Sin embargo, IP no intenta recuperarse de estos tipos de errores solicitando una nueva transmisión de los datos. La confirmación de la entrega de paquetes y la recuperación de paquetes perdidos es responsabilidad del protocolo de una capa superior, como TCP, o de la propia aplicación. 3.9.2.3.1 Actividades realizadas por IP ción IP pueden informar sobre los errores e intercambiar control limitado e información de estado. Por ejemplo, si IP no puede entregar un paquete al equipo de destino, ICMP envía un mensaje de Destino inaccesible al equipo de origen. Aunque el protocolo IP se utiliza para enviar datos a través de enrutadores, ICMP envía mensajes de error y de control en nombre de IP. ICMP no trata de convertir a IP en un protocolo fiable, ya que los mensajes de ICMP no son confirmados y por tanto no son fiables. Únicamente intenta informar de errores y proporcionar información sobre condiciones específicas. Aunque puede parecer ineficaz, es mucho más eficaz que utilizar cierto ancho de banda para confirmar cada mensaje de ICMP. 3.9.2.5 Protocolo de administración de grupos de Internet (IGMP) Podemos ver a IP como el correo de la pila TCP/IP, donde tiene lugar la clasificación y la entrega de paquetes. UDP o TCP pasan los paquetes hacia abajo hasta IP desde la capa de transporte o hacia arriba desde la capa de interfaz de red. La principal función de IP es enrutar los paquetes hasta llegar a su destino. Cada paquete incluye la dirección IP de origen del emisor y la dirección IP de destino del receptor deseado. Estas direcciones IP de un paquete son las mismas durante todo el trayecto del paquete a través de la red. Si IP identifica una dirección de destino como una dirección del mismo segmento, transmite el paquete directamente a ese equipo. Si la dirección IP de destino no se encuentra en el mismo segmento, IP debe utilizar un enrutador para enviar la información. IP también es responsable de garantizar que un paquete no permanecerá para siempre en la red limitando el número de redes a través de las cuales puede viajar. Para ello, asigna a cada paquete un número de periodo de vida (Time to Live, TTL). El TTL especifica el tiempo máximo durante el cual el paquete puede viajar por la red antes de ser descartado. 3.9.2.4 Protocolo de mensaje de control de Internet (ICMP) La entrega no fiable (no garantizada) no es algo malo; simplemente no es necesaria en muchos casos. La sobrecarga que implica el envío de un simple mensaje de error a través de la red es innecesaria. Sin embargo, cuando un paquete debe llegar a un destino específico, se utiliza TCP. El gráfico de la ilustración proporciona un ejemplo de un mensaje ICMP devuelto. El protocolo de mensaje de control de Internet (Internet Control Message Protocol, ICMP) proporciona facilidades de diagnóstico e información de errores para los paquetes que no pueden entregarse. Con ICMP, los equipos y enrutadores que utilizan la comunica- El protocolo de administración de grupos de Internet (Internet Group Management Protocol, IGMP) es un protocolo que administra las listas de pertenencia a la multidifusión IP en una red TCP/IP. La multidifusión IP es un proceso por el cual un mensaje se transmite a un grupo seleccionado de receptores o grupo de multidifusión. IGMP mantiene la lista de miembros suscritos a cada grupo de multidifusión. 3.9.2.5.1 Administración de multidifusión IP Todos los miembros de un grupo de multidifusión escuchan el tráfico IP dirigido a una dirección de multidifusión IP específica y reciben los paquetes enviados a esa dirección IP. Si embargo, como la multidifusión implica a múltiples equipos, los paquetes se envían utilizando el protocolo UDP no fiable, que no garantiza la entrega de los paquetes al grupo de multidifusión. Cuando múltiples equipos necesitan acceder a la información, como flujo multimedia, se utiliza una dirección IP reservada para la multidifusión. Los enrutadores configurados para procesar direcciones IP Página 31 de 75 Redes y telecomunicaciones de multidifusión recogen esta información y la envían a todos los suscriptores del grupo de multidifusión asociado a la dirección IP de multidifusión. enrutador es el responsable de averiguar la dirección MAC de destino o de enviar el paquete a otro enrutador. Para que la información de multidifusión llegue a sus destinatarios, es importante que todos los enrutadores implicados en la ruta de comunicación soporten la multidifusión. Los equipos basados en Windows 2000 pueden enviar y recibir tráfico IP de multidifusión. 3.9.3 Utilidades de TCP/IP 3.9.2.6 Protocolo de resolución de direcciones (ARP) Ésta no es una lista de todas las utilidades. Únicamente muestra los diversos tipos de utilidades incluidas en la familia TCP/IP. Todas estas utilidades se encuentran en la capa de Aplicación. ARP sólo puede funcionar entre equipos del mismo segmento de red y es necesario un router si el equipo de destino se encuentra en una ubicación remota. Ubicado en la capa de Internet de la familia TCP/IP, el protocolo de resolución de direcciones (Address Resolution Protocol, ARP) lleva a cabo la resolución de direcciones para los paquetes enviados. La resolución de direcciones es el proceso por el que las direcciones IP son asignadas a direcciones MAC. Los adaptadores de red utilizan la dirección MAC para determinar si un paquete es para ese equipo. Sin la dirección MAC, los adaptadores de red no saben si deben pasar los datos a una capa superior para su proceso. A medida que los paquetes que provienen de la capa IP se preparan para la transmisión en la red, deben añadirse las direcciones MAC de origen y de destino. 3.9.2.6.1 Caché ARP ARP almacena una tabla que contiene las direcciones IP y sus correspondientes direcciones MAC. El área de memoria donde se almacena esa tabla se denomina caché ARP. El caché ARP de un equipo contiene las asignaciones sólo para equipos y enrutadores que residen en el mismo segmento. 3.9.2.6.2 Resolución de direcciones física ARP compara la dirección IP de destino de cada paquete saliente con el caché ARP para determinar la dirección MAC a la que se enviará el paquete. Si hay una entrada coincidente, la dirección MAC se recupera desde el caché. Si no es así, ARP envía una solicitud hacia el equipo al que pertenece la dirección IP en cuestión para que responda con su dirección MAC. A continuación, el equipo con la dirección IP correspondiente añade a su caché la dirección MAC del equipo inicial y responde con su propia dirección MAC. Cuando se recibe una respuesta ARP, el caché ARP se actualiza con la nueva información y ya puede enviarse el paquete. Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC para el enrutador responsable de ese segmento, en lugar de resolver la dirección para el equipo de destino final. El La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a los equipos que ejecutan Windows 2000 acceder a una amplia variedad de información en la red. Sus capacidades van desde determinar si un equipo específico de la red está accesible hasta descargar documentos multimedia de Internet. Windows 2000 incluye tres tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico, utilidades de conectividad y software basado en servidor. 3.9.3.1 Utilidades de diagnóstico Las utilidades de diagnóstico permiten a los usuarios detectar y resolver problemas de red. Algunas de las más comunes son: ¾ Arp: Esta utilidad muestra y modifica el caché del protocolo de resolución de direcciones (Address Resolution Protocol, ARP). ¾ Hostname: Esta utilidad muestra el nombre de host de su equipo. ¾ Ipconfig: Esta utilidad muestra y actualiza la configuración actual de TCP/IP, incluyendo la dirección IP. ¾ Nbtstat: Esta utilidad muestra la tabla de nombres NetBIOS local, que es una tabla de nombres de equipos asignados a direcciones IP. ¾ Netstat: Esta utilidad muestra la información de sesión del protocolo TCP/IP. ¾ Ping: Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos equipos. Ping envía una solicitud ICMP desde el equipo de origen y el equipo de destino responde con una respuesta ICMP. ¾ Tracert: Esta utilidad traza la ruta que sigue un paquete hasta su destino. 3.9.3.2 Utilidades de conectividad Las utilidades de conectividad permiten a los usuarios interactuar y utilizar los recursos de diversos hosts de Microsoft y hosts que no son de Microsoft, como sistemas UNIX. Aunque estas utilidades permiten a los usuarios enviar datos rápidamente, debemos ser prudentes ya que todos los datos, incluyendo la información de autenticación, se envían en modo de texto claro. Algunas de las utilidades de conectividad más comunes son: Página 32 de 75 Redes y telecomunicaciones ¾ Ftp: Esta utilidad utiliza TCP para transferir archivos entre Windows 2000 y equipos que ejecutan el software de servidor del protocolo de transferencia de archivos FTP (File Transfer Protocol). ¾ Telnet: Esta utilidad accede remotamente a recursos de equipos que ejecutan el software de servidor Telnet. ¾ Tftp: Esta utilidad utiliza UDP para transferir archivos pequeños entre Windows 2000 y equipos que ejecutan el software de servidor del protocolo trivial de transferencia de archivos (Trivial File Transfer Protocol, TFTP). 3.9.3.3 Software basado en servidor El software de servidor proporciona servicios de impresión y publicación a clientes basados en TCP/IP en Windows 2000. nación de la dirección IP de un equipo puede almacenarse en un archivo estático o dinámico, dependiendo del tipo de nombre utilizado. Algunas aplicaciones, como Microsoft Internet Explorer y la utilidad Ftp, pueden utilizar la dirección IP o un nombre descriptivo para establecer una comunicación. Cuando se especifica un nombre descriptivo, un equipo basado en Windows 2000 utiliza un proceso de resolución de nombres para identificar la dirección IP adecuada antes de que pueda iniciarse la comunicación TCP/IP con el recurso deseado. Sin embargo, si se especifica la dirección IP, la comunicación puede realizarse inmediatamente. 3.9.4.1 Tipos de nombres Existen dos tipos de nombres descriptivos: de host y NetBIOS. ¾ Servicio de impresión de TCP/IP: Esta utilidad proporciona servicios de impresión de TCP/IP estándares. Permite que equipos ejecutando sistemas operativos distintos de Windows 2000 puedan imprimir en una impresora conectada a un equipo basado en Windows 2000. ¾ Internet Information Services: Internet Information Services (IIS) ofrece software de servidor de Web, noticias, correo electrónico y transferencia de archivos para los servicios de publicación basados en TCP/IP. IIS se instala de forma predeterminada y debería eliminarse si el servidor no debe funcionar como servidor Web. 3.9.3.4 Ejemplos de las utilidades más comunes Hostname, Arp y Ping son tres de las utilidades TCP/IP más comunes. Debido a su frecuente uso, se recomienda conocer el modo de acceso a las mismas. 3.9.3.4.1 Hostname La sintaxis para utilizar esta utilidad es hostname. Para acceder a ella, escriba hostname en la línea de comandos. El sistema muestra el nombre de host de su equipo. 3.9.3.4.2 Arp La sintaxis para acceder a la información de la caché ARP es arp a. Escriba arp -a en la línea de comandos para ver la información de su caché ARP. 3.9.3.4.3 Ping La sintaxis para probar la conectividad es ping. Para probar la conectividad utilizando una dirección IP o el nombre del equipo, escriba ping [dirección_IP o nombre_equipo]. Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle local (local loopback). El bucle local está asociado a la dirección IP 127.0.0.1. Para probar la configuración del sistema utilizando el bucle local, escriba ping 127.0.0.1 3.9.4 Resolución de nombres TCP/IP identifica los equipos origen y destino por sus direcciones IP. Sin embargo, es más fácil para los usuarios recordar y utilizar palabras (nombres descriptivos) que números (direcciones IP). Existen varios tipos de nombres descriptivos por los que podemos dirigirnos a un equipo. El sistema operativo Windows 2000 tiene diferentes ubicaciones de almacenamiento en las que guarda un registro de nombres descriptivos asignados a sus correspondientes direcciones IP. Esta asig- 3.9.4.1.1 Nombres de host Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo para identificarlo como un host TCP/IP. El nombre de host puede tener una longitud hasta 255 caracteres y puede contener caracteres alfanuméricos, guiones y puntos. Los nombres de host pueden tener diversas formas. Las dos más habituales son alias y nombre de dominio. Un alias es un nombre asociado a una dirección IP, como london. Un nombre de dominio está estructurado para utilizarlo en Internet y usa puntos como separadores. Un ejemplo de nombre de dominio es london.nwtraders.msft. 3.9.4.1.2 Nombres NetBIOS Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar un recurso NetBIOS en la red, y puede representar a un solo equipo o a un grupo de equipos, pero sólo pueden utilizarse los 15 primeros caracteres para el nombre. El carácter final se utiliza para identificar el recurso o servicio del equipo al que se hace referencia. Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e impresoras para redes Microsoft en un equipo ejecutando Windows 2000. Cuando nuestro equipo se inicia, este componente registra un único nombre NetBIOS, basado en el nombre de nuestro equipo y en un carácter identificador que representa el componente. En Windows 2000, el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del nombre de host y no puede configurarse por separado. Aunque Windows 2000 no requiere nombres NetBIOS, las versiones anteriores de Windows sí requieren nombres NetBIOS para soportar las capacidades de red. 3.9.5 Asignación IP estática Página 33 de 75 Redes y telecomunicaciones DNS y WINS realizan las mismas funciones que los archivos Hosts y Lmhosts, pero sin necesidad de una configuración manual. Cuando los usuarios especifican un nombre descriptivo para comunicarse con un equipo destinatario, TCP/IP seguirá necesitando una dirección IP para que se produzca la transmisión; por ello el nombre del equipo se asigna a una dirección IP. Esta asignación se almacena en una tabla estática o en una dinámica. En una tabla estática, las asignaciones se almacenan en alguno de los archivos de texto siguientes: el archivo Hosts o el archivo Lmhosts. La ventaja de utilizar una tabla estática es que, como es un archivo de texto ubicado en cada equipo, es personalizable. Cada usuario puede crear el número de entradas que necesite, incluyendo alias fáciles de recordar para recursos a los que se acceda frecuentemente. Sin embargo, es difícil mantener y actualizar tablas estáticas si éstas contienen un gran número de asignaciones de direcciones IP o si las direcciones IP cambian a menudo. 3.9.5.1 El archivo Hosts El archivo Hosts es un archivo de texto que contiene las asignaciones de direcciones IP a nombres de host. En el archivo Hosts: ¾ Pueden asignarse múltiples nombres de host a la misma dirección IP. Un servidor en la dirección IP 167.91.45.121 puede ser referenciado por su nombre de dominio (london.nwtraders.msft) o por un alias (london). Esto permite a un usuario en este equipo hacer referencia a este servidor utilizando el alias london en lugar de escribir el nombre de dominio completo. ¾ Las entradas son sensibles a mayúsculas, dependiendo de la plataforma. Las entradas del archivo Hosts para equipos ejecutando Windows 2000 y Microsoft Windows NT® versión 4.0 no son sensibles a mayúsculas. 3.9.5.2 El archivo Lmhosts El archivo Lmhosts es un archivo de texto que contiene las asignaciones de direcciones IP a nombres NetBIOS. Una parte del archivo Lmhosts está precargado en memoria y se denomina caché de nombres NetBIOS. 3.9.6.1 Sistema de nombres de dominio (DNS) DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP utilizan la convención de la nomenclatura DNS para localizar equipos y servicios mediante nombres de dominio descriptivos. Cuando un usuario introduce un nombre de dominio en una aplicación, el servicio DNS asigna el nombre a una dirección IP. Está organizado de modo jerárquico para permitir una escalabilidad a grandes sistemas, como Internet. Utilizando un sistema jerárquico para crear nombres de dominio, los equipos que almacenan los registros de asignación de nombres de dominio a direcciones IP tienen asignaciones únicamente para esta área. Estos equipos, denominados servidores DNS, únicamente procesan consultas para equipos ubicados en sus áreas respectivas. A medida que las asignaciones del área cambian, los servidores DNS basados en Windows 2000 se actualizan automáticamente con la nueva información. 3.9.6.2 Servicio de nombres Internet de Windows (WINS) WINS proporciona una base de datos distribuida para registrar asignaciones dinámicas de nombres NetBIOS utilizados en una red. WINS asigna nombres NetBIOS a direcciones IP y permite que los nombres NetBIOS se utilicen a través de enrutadores. Un servidor WINS no es necesario en una red Windows 2000 pura pero se recomienda para su uso en un entorno heterogéneo. 3.9.7 Resolución de nombres en Windows 2000 3.9.6 Asignación IP dinámica Las aplicaciones Windows 2000 están diseñadas para utilizar nombres de host, pero tanto los nombres NetBIOS como los nombres de host pueden resolverse utilizando cualquier proceso si están configurados correctamente. La diferencia está en el orden de resolución y el tiempo empleado. La ventaja de las tablas dinámicas que almacenan asignaciones IP es que se actualizan automáticamente. Para ello, las tablas dinámicas utilizan dos servicios: el sistema de nombres de dominio (Domain Name System, DNS) y el servicio de nombres Internet de Windows (Windows Internet Name Service, WINS). La resolución de nombres es el procedimiento por el cual se resuelve un nombre, o se asigna, a una dirección IP. Cuando introducimos un nombre descriptivo en una aplicación, la aplicación determina si el nombre es un nombre de host o NetBIOS. Las aplicaciones actuales de Windows 2000 utilizan el proceso de resolución de nombres de host, pero algunas aplicaciones anteriores, como las Página 34 de 75 Redes y telecomunicaciones diseñadas par Microsoft Windows NT, Windows 95 y Windows 98, siguen utilizando nombres NetBIOS. Si el proceso de resolución de nombres falla, la aplicación no puede comunicarse con el destino deseado. Si utilizamos una dirección IP, la resolución de nombres no es necesaria 2. El equipo A comprueba si el nombre especificado está en la caché de nombres NetBIOS. 3. Si no es así, el equipo A consulta un servidor WINS. 4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una difusión en la red. 5. Si una difusión no resuelve el nombre, el equipo A comprueba su archivo Lmhosts. 6. Si los métodos NetBIOS anteriores no resuelven el nombre, el equipo A comprueba el archivo Hosts. 7. Finalmente, el equipo A consulta un servidor DNS. El orden en que Windows 2000 utiliza estos mecanismos depende de cómo esté configurado el equipo basado en Windows 2000. 3.9.8 Proceso de transferencia de datos 3.9.7.1 Proceso de resolución de nombres de host Los nombres de host pueden resolverse directamente por el archivo Hosts o por un servidor DNS. El procedimiento predeterminado de resolución de nombres es el siguiente: 1. El equipo A introduce un comando, como FTP, utilizando el nombre de host del equipo B. 2. El equipo A comprueba si el nombre especificado concuerda con su nombre de host local. 3. Si no es así, el equipo A comprueba su archivo Hosts para buscar el nombre de host del equipo B. Si encuentra el nombre de host, lo resuelve a una dirección IP. 4. Si el equipo A no encuentra el nombre de host del equipo B en el archivo Hosts, envía una consulta al servidor DNS. Si se encuentra el nombre de host, se resuelve a una dirección IP. 5. Si el nombre de host no se encuentra en el servidor DNS, Windows 2000 busca el nombre en la caché de nombres NetBIOS. Windows 2000 trata el nombre NetBIOS como el nombre de host. 6. Si la caché de nombres NetBIOS no tiene el nombre de host (NetBIOS), se envía una consulta al servidor WINS. 7. Si el servidor WINS no puede resolver el nombre, se envía un TCP/IP transmite datos en la red dividiéndolos en porciones más pequeñas denominadas paquetes. A menudo, para nombrar estos paquetes se utilizan diferentes términos basados en el protocolo al que están asociados. La división de datos en paquetes es necesaria ya que una unidad grande de datos necesita mucho tiempo para viajar por la red y puede llegar a obstruirla. Mientras la unidad grande se transmite, ningún otro equipo puede transmitir datos. Además, si se produce un error, debe volver a retransmitirse toda la unidad de datos. En cambio, si se envían paquetes pequeños a la red, éstos se mueven con rapidez. Como los paquetes pequeños no obstruyen la red, otros equipos pueden también transmitir datos. Si algún paquete se corrompe, sólo deberá volver a transmitirse este paquete, y no todos los datos. Cuando se transmite un paquete en la capa de interfaz de red, se denomina trama. Una trama está formada por diferentes componentes que tienen funciones específicas en el flujo de datos en la capa de interfaz de red. El proceso de flujo de datos implica un número de pasos, incluyendo la organización de datos en paquetes pequeños en el equipo de origen y su reordenación en el modo original en el equipo de destino. Todas las capas de la pila de protocolos TCP/IP están implicadas en estas actividades en ambos equipos, de origen y de destino. 3.9.9 Terminología asociada a los paquetes mensaje de difusión a la red. 8. Si ningún host responde a la difusión, se busca el nombre de host (NetBIOS) en el archivo Lmhosts. 3.9.7.2 Proceso de resolución de nombres netbios De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP. Windows 2000 permite que los clientes NetBIOS se comuniquen sobre TCP/IP proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre TCP/IP. Este protocolo permite que las aplicaciones basadas en NetBIOS se comuniquen utilizando TCP/IP traduciendo el nombre NetBIOS a una dirección IP. Si WINS está configurado para que sea utilizado, el procedimiento para resolver nombres NetBIOS es como sigue: 1. El equipo A introduce un comando, como net use, utilizando el nombre NetBIOS del equipo B. A medida que un paquete de datos se transfiere de una capa a otra en la pila TCP/IP, cada protocolo añade su propia información de cabecera. El paquete, junto con la información añadida, recibe un Página 35 de 75 Redes y telecomunicaciones nombre técnico distinto cuando se identifica con distintos protocolos. Estos nombres son segmento, mensaje, datagrama y trama. 3.9.9.1 Segmento Un segmento es la unidad de transmisión en TCP. Contiene una cabecera TCP, acompañada de los datos de una aplicación. 3.9.9.2 Mensaje Un mensaje es la unidad de transmisión de protocolos no fiables, como ICMP, UDP, IGMP y ARP. Está formado por una cabecera de protocolo, acompañada de datos de aplicación o protocolo. 3.9.9.3 Datagrama Un datagrama es la unidad de transmisión en IP. Está formado por una cabecera IP, acompañada de datos de la capa de transporte, y se considera no fiable. 3.9.9.4 Trama Una trama es la unidad de transmisión en la capa de interfaz de red y está formada por una cabecera adicional a la capa de interfaz de red, acompañada de los datos de la capa IP. Debido a que la mayoría de cadenas de datos originales ocupan mucho más que 4 KB, los datos deben dividirse en piezas lo bastante pequeñas como para ubicarlas en paquetes. Se necesitan muchos paquetes para completar la transmisión de un archivo de gran tamaño. 3.9.10.3 Cola El contenido exacto de la cola varía dependiendo del protocolo de la capa de interfaz de red. Sin embargo, normalmente la cola contiene un componente verificador de errores denominado comprobación de redundancia cíclica (cyclical redundancy check, CRC). CRC es una cifra resultante de un cálculo matemático en el paquete en el origen. Cuando el paquete llega a su destino, el cálculo se realiza de nuevo. Si el resultado de ambos cálculos es el mismo, indica que los datos del paquete han permanecido inalterados. Si el cálculo en destino es diferente del cálculo en el origen, significará que los datos han cambiado durante la transmisión. En este caso, el equipo de origen volverá a transmitir los datos. 3.9.11 Flujo de datos Como sugiere el nombre UDP (user datagram protocol, protocolo de datagramas de usuario), también puede denominarse datagrama. Sin embargo, mensaje UDP es el término generalmente aceptado. El término segmento se aplica cuando se utiliza un dispositivo físico para dividir una red. En el contexto de un paquete, a menudo se hace referencia al término segmento como segmento TCP. 3.9.10 Componentes de la trama Una trama (el término para un paquete de datos en la capa de interfaz de red) consta de tres componentes: cabecera, datos y cola. 3.9.10.1 Cabecera La cabecera incluye: una señal de alerta para indicar que el paquete está siendo transmitido, la dirección de origen y la dirección de destino. 3.9.10.2 Datos Es la información real enviada por la aplicación. Este componente del paquete varía en tamaño, dependiendo de los límites establecidos por la red. La sección de datos en la mayoría de redes varía de 0,5 kilobytes (KB) a 4 KB. Con Ethernet, el tamaño de datos es aproximadamente de 1,5 KB. Los paquetes de datos que se transmiten desde un equipo a otro viajan a través de las capas de la pila de protocolos TCP/IP. Cuando los paquetes de datos pasan a través de cada capa, los protocolos de esa capa adjuntan información específica a la cabecera. La información incorporada por cada protocolo incluye información de comprobación de errores, denominada suma de comprobación. La suma de comprobación se utiliza para comprobar que la información de la cabecera añadida por el protocolo ha llegado intacta al protocolo de destino, mientras que la verificación CRC comprueba todo el paquete. La información añadida por los protocolos de una capa se encapsula en forma de datos por los protocolos de la capa inferior. Cuando el paquete llega a su destino, la capa correspondiente extrae una cabecera y trata el resto del paquete como datos. El paquete se envía hacia arriba en la pila hasta el protocolo apropiado. 3.9.11.1 Capa de Aplicación El proceso de transmisión de datos se inicia en la capa de Aplicación de la pila de protocolos TCP/IP. Una aplicación, como la utilidad Ftp, inicia el proceso en el equipo de origen preparando los datos en un formato que la aplicación del equipo de destino pueda reconocer. La aplicación del equipo de origen controla todo el proceso. 3.9.11.2 Capa de transporte Desde la capa de Aplicación, los datos se envían a la capa de Transporte. Esta capa contiene los protocolos TCP y UDP. La Página 36 de 75 Redes y telecomunicaciones aplicación que ha iniciado la solicitud de transmisión selecciona qué protocolo utilizar (TCP o UDP) y se añade la suma de comprobación para TCP y UDP. Si se selecciona TCP: ¾ Asigna un número de secuencia a cada segmento a transmitir. ¾ Añade una información de confirmación para una transmisión orientada a conexión. ¾ Añade el número de puerto TCP para las aplicaciones de origen y destino. Si se selecciona UDP: ¾ Añade el número de puerto UDP para las aplicaciones de origen y destino. 3.9.11.3 Capa de Internet Después de que se haya añadido la información de transporte, el paquete de datos se envía a la capa de Internet de la pila de protocolos TCP/IP. En esta capa, IP añade la siguiente información de cabecera: ¾ ¾ ¾ ¾ ¾ La dirección IP de origen La dirección IP de destino El protocolo de transporte El valor de la suma de comprobación La información del tiempo de vida (Time to Live, TTL) Además de añadir esta información, la capa de Internet también es la responsable de resolver las direcciones IP de destino a una dirección MAC. ARP lleva a cabo esta resolución. La dirección MAC se añade a la cabecera del paquete y éste se envía a la capa de Interfaz de red. Si UDP recibe el paquete desde la capa de Internet, utiliza la información del puerto UDP del paquete para enviarlo a la aplicación adecuada de la capa de Aplicación sin enviar un acuse de recibo al equipo de origen. Una vez la aplicación ha recibido los datos, los procesa según sea necesario. 3.10 Enrutamiento de datos El flujo de datos en una red formada por un único segmento es sencillo. Los equipos que transmiten datos pueden enviar una solicitud a través de la red a la dirección MAC del equipo de destino y enviarle los datos. Sin embargo, en redes con múltiples segmentos, el proceso de transmisión de datos es más complejo. En estos entornos, TCP/IP proporciona varias rutas entre los equipos e impide que las comunicaciones innecesarias atraviesen las fronteras de los segmentos. En un entorno con redes conectadas, es posible que los equipos de origen y de destino no estén en el mismo segmento. IP determina si el equipo de destino es local o remoto en relación al equipo de origen. Si es remoto, los datos no pueden enviarse directamente. En lugar de ello, IP los envía a un router, que envía el paquete a su destino. En esta sección, estudiaremos el papel de IP en el proceso de enrutamiento y el proceso por el que los datos se transmiten a través de routers. 3.10.1 Enrutamiento IP 3.9.11.4 Capa de Interfaz de red La capa de Interfaz de red añade dos tipos de información (un preámbulo y una comprobación de redundancia cíclica (cyclical redundancy check, CRC) al paquete que recibe de IP. El preámbulo es una sección de bytes que identifica el principio de una trama. La verificación CRC es un cálculo matemático que se añade al final de la trama para verificar que ésta no se ha corrompido. Una vez que la información se ha añadido a las tramas de la capa de Interfaz de red, se mezclan en la red. Las tramas se envían a todos los equipos de la red. 3.9.11.5 Equipo de destino Cuando las tramas llegan al equipo de destino, la capa de Interfaz de red de este equipo descarta el preámbulo y recalcula la verificación CRC. Si el valor coincide con el valor calculado antes de la transmisión, se examina la dirección MAC de destino en la trama. Si la dirección MAC es una dirección de difusión o concuerda con la del equipo de destino, la trama se pasa al IP de la capa de Internet superior, o de lo contrario la trama se descarta. En la capa IP, el protocolo IP recalcula la suma de comprobación y la compara con el valor calculado antes de la transmisión para determinar si el paquete ha llegado intacto. A continuación, IP pasa el paquete al protocolo de transporte identificado en la cabecera IP. En la capa de Transporte, si TCP recibe el paquete, éste comprueba el número de secuencia del paquete y envía un acuse de recibo al protocolo TCP del equipo de origen. A continuación, utiliza la información del puerto TCP en el paquete para enviarla a la aplicación adecuada de la capa de Aplicación superior. Las redes TCP/IP de gran tamaño se dividen en segmentos más pequeños para reducir el volumen de comunicaciones dentro de un segmento. Una interconexión de redes es una red formada por múltiples segmentos que están conectados por routers. Básicamente, los routers son equipos con dos adaptadores de red que proporcionan el medio principal de unión de dos o más segmentos físicamente separados. Los routers envían paquetes IP de un segmento de red a otro. Este proceso de reenvío de paquetes IP se denomina enrutamiento. Los enrutadores están conectados a uno o más segmentos de red IP, permitiendo el reenvío de los paquetes entre segmentos. 3.10.1.1 Entrega de paquetes Los paquetes IP reenviados utilizan como mínimo uno de los dos tipos de entrega, dependiendo de si el paquete IP se reenvía al destino final o si se envía a un router. Estos dos tipos de entrega se conocen también como entrega directa e indirecta. ¾ La entrega directa tiene lugar cuando un equipo reenvía un paquete a su destino final en el mismo segmento. El equipo encapsula el paquete IP en un formato de trama para la caPágina 37 de 75 Redes y telecomunicaciones pa de Interfaz de red y direcciona el paquete a la dirección MAC de destino. ¾ La entrega indirecta tiene lugar cuando un equipo reenvía el paquete a un router porque el destino final no se encuentra en el segmento. El equipo encapsula el paquete IP en un formato de trama para la capa de Interfaz de red direccionada a la dirección MAC del router IP. 3.10.1.2 Tabla de enrutamiento Para determinar si un paquete debe ser reenviado, los routers utilizan tablas de enrutamiento para enviar datos entre segmentos de red. Una tabla de enrutamiento se almacena en memoria y mantiene información sobre otras redes IP y hosts. Además, una tabla de enrutamiento proporciona información a cada host local sobre cómo comunicarse con las redes y hosts remotos. 3.10.2.2 IP en el router Una vez que el paquete alcanza a un router, el protocolo IP del router determina el próximo reenvío del paquete. Para este propósito, IP realiza los siguientes pasos: 1. IP realiza la verificación y la dirección IP de destino. Si la dirección IP es la dirección IP del router, éste procesa el paquete como el equipo de destino (IP en el destino). 2. IP decrementa el TTL verifica su tabla de enrutamiento en busca de la mejor ruta a la dirección IP de destino. 3. En el caso de envío directo, se usa ARP para añadir la direc- ción MAC del equipo de destino. En el caso de envío indirecto, se usa ARP para añadir la dirección MAC del router al que será reenviado el paquete. Para cada equipo de una red IP, podemos mantener una tabla de enrutamiento que contiene una entrada para cada otro equipo o red en comunicación con el equipo local. Sin embargo, para redes grandes esto no resulta práctico y se utiliza un router por defecto para mantener la tabla de enrutamiento. Este proceso completo se repite en cada router en la ruta entre el origen y el equipo de destino hasta que el paquete alcanza un router en el mismo segmento que el equipo de destino. Las tablas de enrutamiento pueden ser tanto estáticas como dinámicas, dependiendo del modo en que se actualizan. Podemos actualizar una tabla de enrutamiento manualmente. Como la actualización no puede realizarse a menudo, la información en la tabla de enrutamiento puede no estar actualizada. Por otro lado, una tabla de enrutamiento dinámica se actualiza automáticamente siempre que se dispone de nueva información. Cuando un paquete que es demasiado grande para ser transmitido en una red llega al router, IP divide el paquete en trozos más pequeños antes de transmitirlo hacia adelante. Este proceso se conoce como fragmentación. 3.10.2.2.1 Fragmentación y reensamblado 3.10.2 Transferencia de datos entre routers A continuación, todos los paquetes pequeños son enrutados a la red remota. Incluso si viajan a través de múltiples routers, los fragmentos son reensamblados sólo cuando todos los paquetes pequeños que forman parte de la transmisión de datos completa alcanzan el equipo de destino. Este proceso se conoce como reensamblado. IP desempeña un papel importante en la transmisión de datos a través de redes interconectadas. Los paquetes se intercambian y procesan en cada equipo utilizando IP en la capa de Internet en el equipo de origen, en los routers por el camino al destino y en el equipo de destino. Para enviar datos entre dos equipos que están en segmentos de red distintos, IP consulta una tabla de enrutamiento local en busca de una ruta hacia el equipo remoto. Si encuentra una ruta, envía un paquete utilizando esa ruta. De lo contrario, reenvía los paquetes de datos a su router por defecto. 3.10.2.1 IP en el equipo de origen Además de añadir tal información en el TTL, IP siempre añade la dirección IP del equipo de destino del paquete. En el caso de un envío directo, se utiliza ARP para añadir la dirección MAC del equipo de destino. En el caso de entrega indirecta, se utiliza ARP para añadir la dirección MAC del router al que se reenviará el paquete. 3.10.2.3 IP en el destino Cuando se recibe un paquete en el equipo de destino, se envía hacia arriba a IP. IP en el equipo de destino realiza la verificación y la dirección IP de destino. A continuación, IP envía el paquete a TCP o UDP. Finalmente, el paquete se envía a la aplicación de destino, basándose en el número de puerto, para su procesamiento final. Si en cualquier momento el TTL cae por debajo de cero o falla un paso, como el no encontrar la aplicación de destino, el paquete se descarta y puede devolverse un paquete ICMP. Aunque no se garantiza el envío de un paquete ICMP, si se utiliza TCP, el paquete original será retransmitido. 3.11 Direccionamiento IP La principal función del protocolo de Internet (IP) es añadir la información de dirección a los paquetes de datos y enrutarlos a través de la red hasta el destino correcto. Para entender cómo lo hace, es Página 38 de 75 Redes y telecomunicaciones necesario estar familiarizado con los conceptos que determinan las direcciones intermedias y de destino final del paquete de datos. Para determinar la ubicación de un host de destino respecto del equipo de origen, las direcciones IP están organizadas en clases. Este proceso se conoce como direccionamiento IP en clases. Debemos asignar direcciones IP a todos los equipos conectados en la red. Los segmentos de red conectados por un router se denominan subredes. Basándonos en las normas que rigen el direccionamiento IP en clases, planificamos y asignamos las direcciones IP para cada equipo utilizando las herramientas que proporciona Microsoft® Windows® 2000. 3.11.1.1.1.2 ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí. 3.11.1.2 Clases de direcciones IP A menudo, la palabra host se utiliza para describir a cualquier dispositivo de una red que envíe y reciba información utilizando una dirección IP. Todos los equipos, impresoras y routers de una red TCP/IP son hosts y requieren una dirección IP como mínimo para comunicarse. 3.11.1 Direccionamiento de IP en clases Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red. 3.11.1.1 Direcciones IP Una dirección IP no es sólo un identificador; también es una forma de localizar un equipo en la red. Es por ello que hablamos del ID de red y ID de host en esta página. Llegados a este punto, los estudiantes necesitan saber que las direcciones IP son exclusivas y que la primera parte se utiliza para el ID de red y la segunda para el ID de host. En la página siguiente, se explica el formato exacto del ID de host y del ID de red. La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP. La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255. 3.11.1.1.1 Componentes de una dirección IP Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. 3.11.1.1.1.1 ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. Únicamente las direcciones de clase A, B y C están asignadas a hosts. Además de para separar IDs de host y IDs de red, las clases se utilizan para asignar direcciones IP para permitir la comunicación en Internet. Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts. 3.11.1.2.1 Clase A Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red. 3.11.1.2.2 Clase B Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red. 3.11.1.2.3 Clase C Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red. 3.11.1.2.4 Clases D y E Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro. Página 39 de 75 Redes y telecomunicaciones 3.11.1.2.5 Determinación de la clase de dirección 3.11.2.1 Subredes El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla: Clase de dirección IP A B C D E Dirección IP w.x.y.z w.x.y.z w.x.y.z w.x.y.z w.x.y.z ID de red w.0.0.0 w.x.0.0 w.x.y.0 No disponible No disponible Valores de w 1 - 126* 128 – 191 192 – 223 224 – 239 240 - 255 *El ID de red 127.0.0.0 está reservado para las pruebas de conectividad. 3.11.1.2.6 Determinación de los ID de red y de host En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP. En la clase B, el ID de red son los dos primeros números; y en la clase C, el ID de red son los tres primeros números de la dirección IP. Los números restantes identifican el ID de host. El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por tanto, si el primer número, w, de una dirección IP representa el ID de red, la estructura del ID de red es w.0.0.0, siendo 0 los tres números restantes. La estructura del ID de host es x.y.z. Observe que el host no va precedido de un 0. Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que w=172 y está entre 128 y 191. El ID de red sería 172.16.0.0 y el ID de host 53.46 (sin punto al final). En la creación de subredes, cada subred recibe su propio ID de red. Una función importante del router es actuar como frontera entre subredes. Esta disposición entre subredes y routers lleva al término redes interconectadas, que describe a una red dividida en subredes. La mayoría de redes Windows 2000 se basan en la tecnología Ethernet, en la cual los equipos realizan difusiones para transmitir información. A medida que crece el número de equipos y el volumen de tráfico en una red Ethernet, se produce un crecimiento de la colisión de datos y se reduce el rendimiento de la red. Para solucionar este problema, los equipos de una red Ethernet se agrupan juntos en divisiones físicas, denominadas segmentos, separadas por un dispositivo físico, como un router o un puente. En un entorno TCP/IP, los segmentos separados por routers se denominan subredes. Todos los equipos que pertenecen a una subred tienen el mismo ID de red en sus direcciones IP. Cada subred debe tener un ID de red distinto para comunicarse con otras subredes. Basándose en el ID de red, las subredes definen las divisiones lógicas de una red. Los equipos que se encuentran en distintas subredes necesitan comunicarse a través de routers. 3.11.2.2 Máscaras de subred 3.11.2 Subdivisión de una red Podemos ampliar una red utilizando dispositivos físicos, como routers y puentes, para añadir segmentos de red. También podemos utilizar dispositivos físicos para dividir una red en segmentos más pequeños para incrementar la eficacia de la red. Los segmentos de red separados por routers se denominan subredes. Cuando creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en función del número de direcciones IP identificadas) para una subred se denomina subdivisión de una red. Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID de red de la subred. Aunque es posible utilizar máscaras de subred distintas de las aquí descritas, el objetivo es explicar el concepto de las máscaras de subred de modo que permita al estudiante configurar una máscara de subred sin usar los límites definidos por las clases. Un segundo objetivo es reconocer cómo puede identificar una máscara de subred el ID de red de una dirección IP. Como el foco está en el ID de red, la diapositiva está animada y muestra que la dirección IP 10.50.100.200 podría tener diferentes máscaras de subred. Podemos localizar un host en una red analizado su ID de red. Los IDs de red coincidentes muestran qué hosts se encuentran en la misma subred. Si los IDs de red no son los mismos, sabremos que están en distintas subredes y que necesitaremos un router para establecer comunicación entre ellos. En el método de direccionamiento en clases, el número de redes y hosts disponibles para una clase de dirección específica está predeterminado. En consecuencia, una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico determinado por la clase de dirección a la que pertenezca la dirección IP. Página 40 de 75 Redes y telecomunicaciones Con el ID de red único, la organización sólo puede tener una red conectándose a su número asignado de hosts. Si el número de hosts es grande, la red única no podrá funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de subredes. que los hosts se encuentran en distintas subredes y es necesario un router para transmitir datos entre ellos. Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red distinto, también denominado ID de subred. 3.11.2.2.1 Estructura de las máscaras de subred Para dividir un ID de red, utilizamos una máscara de subred. Una máscara de subred es una pantalla que diferencia el ID de red de un ID de host en una dirección IP pero no está restringido por las mismas normas que el método de clases anterior. Una máscara de subred está formada por un conjunto de cuatro números, similar a una dirección IP. El valor de estos números oscila entre 0 y 255. En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255 o el valor mínimo 0. Los cuatro números están organizados como valores máximos contiguos seguidos de valores mínimos contiguos. Los valores máximos representan el ID de red y los valores mínimos representan el ID de host. Por ejemplo, 255.255.0.0 es una máscara de subred válida, pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0 identifica el ID de red como los dos primeros números de la dirección IP. 3.11.2.2.2 Máscaras de subred predeterminadas En el método de clases, cada clase de dirección tiene una máscara de subred predeterminada. La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección. 3.11.2.2.3 Máscaras de subred personalizadas Cuando dividimos un ID de red existente para crear subredes adicionales, podemos utilizar cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red. Así, la dirección IP 172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el ID de red 172.16.2.0 o la máscara de subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto permite a una organización dividir en subredes un ID de red de clase B existente 172.16.0.0 en IDs de red más pequeños para que coincida con la configuración real de la red. 3.11.2.3 Determinación de hosts locales y remotos Si una red no se divide en subredes, toda comunicación debe ser local. Y si los IDs de red no coinciden, la comunicación no tiene lugar. IP es el responsable de que un paquete llegue a su destino. El principal interés aquí es entender cómo IP determina si es necesario un router para la comunicación. Observe que las direcciones IP de los ejemplos son las mismas, pero la máscara de subred varía. Esto muestra la importancia de una máscara de subred correctamente configurada. Después de que el ID de red de un host ha sido identificado, es fácil determinar si otro host es local o remoto respecto a él. Para ello, comparamos los IDs de red de ambos hosts. Si coinciden, los dos hosts se encuentran en la misma subred. Si no coinciden, significa Ejemplo 1 Supongamos los dos equipos A y B con las direcciones IP 192.168.1.100 y 192.168.2.100 y una máscara de subred 255.255.0.0. Como se muestra en la siguiente tabla, los IDs de red de sus direcciones IP coinciden. Por tanto, los equipos A y B son locales. Equipo A Dirección IP 192.168.1.100 Máscara de subred 255.255.0.0 ID de red 192.168.0.0 Equipo B 192.168.2.100 255.255.0.0 192.168.0.0 3.11.3 Planificación del direccionamiento IP Una vez establecida una red, todos los equipos que se encuentran en ella necesitan una dirección IP; parecido a las viviendas de un edificio, que necesitan direcciones asignadas a ellas. Sin una dirección IP, un equipo no recibe los datos que van dirigidos a él. Y al Dirección Máscara de IP subred ID de red ID de host A w.x.y.z 255.0.0.0 w.0.0.0 x.y.z B w.x.y.z 255.255.0.0 w.x.0.0 x.y C w.x.y.z 255.255.255.0 w.x.y.0 z igual que las direcciones de una vivienda, el formato de la dirección IP debe seguir ciertas directrices para garantizar que los datos se transmiten al equipo correcto. Clase de dirección IP 3.11.3.1 Directrices de direccionamiento Debemos tener en cuenta algunas directrices sobre los números utilizados para el ID de red y el ID de host cuando asignemos una dirección IP utilizando clases. Estas directrices son las siguientes: ¾ El primer número del ID de red no puede ser 127. Este número de ID está reservado para pruebas de conexión, como realizar un bucle local. ¾ Los números del ID de host no pueden ser todos 255, ya que esta dirección se utiliza como dirección de difusión IP. ¾ El ID de host no puede ser todo ceros (0s), ya que esta dirección se utiliza para indicar un ID de red. ¾ El ID de host deber ser exclusivo para el ID de red local. 3.11.4 Asignación de IDs de red Las clases son un método eficaz para dividir las direcciones IP para organizaciones en Internet. Por ello, todas las organizaciones que Página 41 de 75 Redes y telecomunicaciones se comuniquen a través de Internet deben tener un ID de red exclusivo. El ID de red identifica los hosts TCP/IP ubicados en la misma subred física. Todos los hosts de la misma subred deben tener asignado el mismo ID de red para que puedan comunicarse entre sí. Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el ID de red 10.0.0.0, la subred B podría tener el ID de red 192.168.2.0, y la subred C podría tener el ID de red 172.16.0.0. Clase de dirección Clase A Clase B Clase C Inicio del intervalo w.0.0.1 w.x.0.1 w.x.y.1 Fin del intervalo w.255.255.254 w.x.255.254 w.x.y.254 3.11.4.1.2 Puerta de enlace predeterminada Para un host específico, la dirección IP del router que se encuentra en el mismo segmento que el host recibe el nombre de la puerta de enlace predeterminada del host. Toda la información que el host necesite enviar a segmentos distintos de los suyos, es enrutada a través de la puerta de enlace predeterminada. Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento, tienen el mismo ID de red pero diferentes IDs de host. Por ejemplo, para el host con la dirección IP 192.168.2.11, la dirección IP de la puerta de enlace predeterminada es 192.168.2.1. 3.11.5 Asignación de direcciones TCP/IP La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red. Clase de dirección Clase A Clase B Clase C Inicio del intervalo 1.0.0.0 128.0.0.0 192.0.0.0 Fin del intervalo 126.0.0.0 191.255.0.0 223.255.255.0 3.11.4.1 Asignación de IDs de host Aunque calcular el ID de host ayuda en la asignación de direcciones IP en una subred, el ID de host por sí mismo no es útil. Necesitamos una dirección IP completa para identificar un host. El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red determinado. Todos los hosts TCP/IP, incluyendo los routers, requieren IDs de host exclusivos. No existen normas para la asignación de IDs de host en una subred. Por ejemplo, podemos numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser identificados fácilmente, por ejemplo asignando al router de cada subred el número 1 para el último número del ID de host. 3.11.4.1.1 Ids de host válidos La siguiente tabla muestra una lista de intervalos válidos de IDs de host para cada clase de red. Podemos establecer direcciones IP utilizando el método estático o el método automático. Si decidimos establecer la dirección IP de forma estática, deberemos configurar manualmente la dirección de cada equipo de la red. Si decidimos establecer la dirección IP automáticamente, podremos configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas dinámicamente a cada equipo. Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig. 3.11.5.1 Direccionamiento IP estático El direccionamiento IP estático hace referencia a configurar direcciones IP manualmente. En este método, utilizamos una utilidad proporcionada por Windows 2000 para asignar una dirección IP. Windows 2000 proporciona el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para asignar manualmente una dirección IP a un host o dispositivo TCP/IP. Abrir el cuadro de diálogo Propiedades de TCP/IP 1. En el menú Inicio, seleccione Configuración y haga clic en Conexiones de red y de acceso telefónico. 2. En la ventana Conexiones de red y de acceso telefónico, haga clic con el botón derecho en el icono Conexión de área local, y clic en Propiedades. 3. En el cuadro de diálogo Propiedades de la conexión de área local, haga clic en Protocolo de Internet (TCP/IP), y clic en Página 42 de 75 Redes y telecomunicaciones Propiedades para mostrar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP). En este cuadro de diálogo, haga clic en Utilice la siguiente dirección IP para introducir los valores de la dirección IP, la máscara de subred y la puerta de enlace predeterminada. 3.11.5.3 Visualización de la configuración de TCP/IP En general, la mayoría de equipos sólo tiene un adaptador de red instalado y por ello únicamente requieren una sola dirección IP. Si un dispositivo, como un router, tiene instalados múltiples adaptadores de red, cada adaptador necesita su propia dirección IP. 3.11.5.2 Direccionamiento IP automático Podemos encontrarnos en situaciones en las que necesitemos ver la información de la dirección IP de un determinado equipo. Por ejemplo, si nuestro equipo no puede comunicarse con otros equipos de la red, u otros equipos no pueden comunicarse con el nuestro. En estas situaciones, necesitamos conocer la dirección IP de los otros equipos para poder resolver el problema. De forma predeterminada, Windows 2000 está configurado para obtener una dirección IP automáticamente utilizando el protocolo de configuración de host dinámica (Dynamic Host Configuration Protocol, DHCP). 3.11.5.2.1 Dhcp DHCP es un estándar de TCP/IP para simplificar la administración de la configuración y asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor DHCP para gestionar la asignación dinámica de direcciones IP. Los servidores DHCP contienen una base de datos de direcciones IP que pueden asignarse a hosts de la red. Par utilizar DHCP en una red, los hosts deben estar habilitados para usar DHCP. Para habilitar DHCP, debemos hacer clic en Obtener una dirección IP automáticamente, que está seleccionado de forma predeterminada en Windows 2000. DHCP reduce la complejidad y el trabajo de administración relacionado con la reconfiguración de equipos en redes basadas en TCP/IP. Cuando movemos un equipo de una subred a otra, debemos cambiar su dirección IP para reflejar el nuevo ID de red. DHCP nos permite asignar automáticamente una dirección IP a un host, denominado también cliente DHCP, desde una base de datos asignada a una subred. Además, cuando un equipo está sin conexión durante un determinado periodo de tiempo, DHCP puede reasignar su dirección IP. Podemos utilizar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para ver la información estática de TCP/IP. 3.11.5.3.1 Cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) Utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP), podemos determinar si la configuración de la dirección IP se ha realizado dinámica o estáticamente. No obstante, si la dirección IP se ha configurado dinámicamente utilizando DHCP o ha sido configurada dinámicamente por Windows 2000, no podremos determinar los valores de las opciones de configuración de TCP/IP. Estas opciones incluyen la dirección IP, la máscara de subred y la puerta de enlace predeterminada. Únicamente podemos determinar estos valores si la configuración se ha realizado estáticamente. 3.11.5.4 Visualización de la configuración de TCP/IP utilizando Ipconfig 3.11.5.2.2 Direcciones IP privadas automáticas (Automatic Private IP Addressing, APIPA) Si no se puede localizar un servidor DHCP para asignar una dirección IP automáticamente, Windows 2000 determina una dirección en la clase de direccionamiento IP reservada por Microsoft, que va desde 169.254.0.1 hasta 169.254.255.254. Esta dirección sólo se usará hasta que se localice un servidor DHCP. Este método de obtener una dirección IP se denomina direccionamiento IP automático. No se asigna DNS, WINS o una puerta de enlace predeterminada porque el método está diseñado sólo para una red pequeña formada por un solo segmento. Windows 2000 proporciona una utilidad en línea de comandos denominada Ipconfig para visualizar la información de TCP/IP. 3.11.5.4.1 Ipconfig Página 43 de 75 Redes y telecomunicaciones La utilidad Ipconfig se utiliza para verificar, pero no para establecer, las opciones de configuración de TCP/IP en un host, incluyendo la dirección IP, la máscara de subred y la puerta de enlace predeterminada. La sintaxis del comando para esta utilidad es ipconfig. Para iniciar la utilidad Ipconfig, escriba ipconfig en la línea de comandos. Se mostrarán los valores de los tres principales parámetros de configuración. Sin embargo, si utilizamos esta utilidad, no podremos determinar si se ha utilizado el método estático o el dinámico para asignar la dirección IP. 3.11.5.4.1.1 Ipconfig /all Podemos obtener información más detallada utilizando la utilidad Ipconfig especificando el argumento all. Para utilizar la utilidad Ipconfig con este argumento, escriba ipconfig /all en la línea de comandos. La pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Podemos determinar si DHCP está habilitado. Si el valor del parámetro DHCP habilitado es Sí y se muestra la dirección IP de un servidor DHCP, significa que la dirección IP se ha obtenido utilizando DHCP. Un servidor DHCP asigna una dirección IP a un cliente durante un periodo de tiempo determinado. Las etiquetas relacionadas con la obtención y expiración de asignaciones muestran información de cuando se obtuvo la asignación y cuando vence, respectivamente. Si no había ningún servidor DHCP disponible para asignar una dirección IP y la dirección IP se asignó automáticamente, el término autoconfiguración precederá a la etiqueta de la dirección IP del equipo. La etiqueta Autoconfiguración habilitada sería Sí. Además, no se mostraría la dirección IP del servidor DHCP. Página 44 de 75 Redes y telecomunicaciones 4 Introducción a los servicios Web Si deseamos conectar una red Windows 2000 a Internet, en primer lugar debemos familiarizarnos con algunos de los conceptos y terminologías básicas relacionadas con los servicios Web. También debemos conocer qué tecnologías cliente y herramientas de usuario final podemos utilizar para acceder a los servicios Web. Para acceder a Internet desde una red Windows 2000, también debemos estar familiarizados con los métodos de conexión y acceso seguro a Internet. Finalmente, para hospedar nuestros propios servicios Web, debemos conocer las tecnologías de servidor disponibles para proporcionar información en Internet. 4.1 Identificación de conceptos de Intern et Para entender la terminología y los conceptos relacionados con los servicios Web, en primer lugar deberíamos familiarizarnos con la estructura de Internet y las tecnologías implementadas. Las tecnologías desarrolladas para hospedar los servicios Internet también pueden implementarse internamente en una organización. Para ello, podemos crear una intranet para maximizar las ventajas de los servicios de Internet en una red organizativa. También debemos saber cómo los equipos encuentran, o direccionan, a otros equipos conectados a Internet para enviarles información. Para direccionar equipos en Internet, se utiliza un sistema de nombres descriptivos basado en nombres de dominio. rando para descargar o recuperar rápidamente grandes cantidades de información desde el servidor. 4.1.2 TCP/IP TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través de Internet. Está formada por los protocolos de nivel inferior TCP e IP y por los protocolos de nivel superior como HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). TCP e IP proporcionan las funcionalidades de bajo nivel necesarias para numerosas aplicaciones, y HTTP, FTP y SMTP dan acceso a servicios de nivel superior, como la transferencia de archivos entre equipos, el envío de correo electrónico o la identificación de quién ha iniciado sesión en otro equipo. Por tanto, debido a su amplio número de funciones, debemos instalar y configurar TCP/IP en todos los equipos con acceso a Internet. 4.1.3 Direcciones públicas y privadas Además de entender cómo funciona TCP/IP, también debemos saber cómo se asignan direcciones IP a los equipos para acceder a Internet. La autoridad de números asignados de Internet (Internet Assigned Numbers Authority, IANA) asigna direcciones IP. Las direcciones asignadas por IANA pueden recibir tráfico de sitios de Internet y se denominan direcciones públicas. Para un negocio pequeño típico o para el hogar, las direcciones públicas son asignadas por un proveedor de servicios de Internet (Internet Service Provider, ISP), una compañía que mantiene un rango de direcciones públicas y ofrece acceso a Internet. Para que múltiples equipos de una pequeña oficina o en el hogar puedan comunicarse a través de Internet, cada equipo debe tener su propia dirección pública. La demanda de direcciones públicas es mayor de lo que puede cubrir el limitado suministro de direcciones públicas disponibles. Para superar este déficit, IANA proporciona un sistema de reutilización de direcciones que reserva grupos de direcciones IP, denominadas direcciones privadas, para redes privadas conectadas a Internet. Las direcciones privadas no pueden recibir tráfico directamente de ubicaciones de Internet. 4.2 Servicios de Internet Las grandes corporaciones, universidades, agencias gubernamentales, así como millones de personas, ofrecen información en Internet para compartirla con el público. 4.1.1 Estructura de Internet Con el uso de Internet, personas en todo el mundo pueden intercambiar información (texto, documentos de texto, imágenes, vídeo, audio y programas informáticos) entre equipos. Aunque algunas organizaciones específicas desarrollan herramientas o programas para Internet, ninguna organización individual controla o rige Internet. Sin embargo, algunas compañías privadas poseen la columna vertebral de Internet (el medio físico a través del cual fluye el tráfico de Internet). Los equipos en Internet utilizan una arquitectura cliente/servidor. Esto significa que un servidor remoto proporciona archivos y servicios al equipo cliente local del usuario. La velocidad a la que el cliente puede acceder a los servicios proporcionados por el servidor depende de la tecnología disponible. Con los continuos avances tecnológicos, las velocidades y mecanismos de acceso están mejo- Algunos de los servicios de Internet más populares incluyen el correo electrónico (e-mail), World Wide Web (WWW), chat, noticias de Internet, el protocolo de transferencia de archivos (File Transfer Protocol, FTP) y Telnet. • Correo electrónico (e-mail) El correo electrónico es el servicio más popular de Internet. Se utiliza para enviar mensajes a cualquier usuario conectado a Internet. • World Wide Web (WWW) Es un término utilizado para describir la colección de documentos de hipertexto y contenido multimedia disponible en Internet. Los documentos de hipertexto son archivos que han sido formateados para ser utilizados en Internet. Utilizamos un navegador Web, como Microsoft Internet Explorer, para buscar, localizar, visualizar y descargar información de Internet. • Chat Los programas de chat permiten participar en conversaciones en tiempo real con dos o más personas en Internet. Página 45 de 75 Redes y telecomunicaciones • Noticias de Internet Es un servicio que hospeda grupos de discusión electrónicos a través de los cuales los participantes pueden compartir información y opiniones. Para acceder a estos grupos puede utilizar Microsoft Outlook® Express. intranet privada, ya que posibilita el acceso de usuarios no autorizados. 4.4 Nombres de dominio • Protocolo de transferencia de archivos (FTP) FTP es un servicio que incluye un servidor para transferir archivos desde el servidor a un equipo cliente. Los usuarios pueden descargar archivos desde el servidor FTP utilizando una utilidad cliente FTP. • Telnet Telnet permite iniciar sesión remotamente en un equipo y trabajar en él. De este modo, los usuarios pueden acceder a servicios o recursos que no tengan en sus propias estaciones de trabajo. 4.3 Intranets Con millones de equipos en Internet, existe la necesidad obvia de disponer de un sistema de direccionamiento que proporcione un método fácil de recordar para localizar equipos. Un nombre de dominio que utilice nombres descriptivos en lugar de largos números cubre esta necesidad. La dirección que se utiliza a nivel de equipo para identificar de forma exclusiva un equipo específico en Internet se denomina dirección IP (Protocolo de Internet). Una dirección IP está formada por cuatro conjuntos de números separados por puntos, por ejemplo: 131.107.1.7 ó 131.107.1.240. Podemos implementar las tecnologías desarrolladas para Internet en una red de área local (LAN) para difundir información, como las actualizaciones de un catálogo o información de una base de datos en la LAN. Para ello, debemos instalar el software de servidor Internet en uno de los servidores de la LAN. 4.3.1 ¿Qué es una intranet? Una intranet es una red interna de una organización, que utiliza las tecnologías de Internet para mejorar las comunicaciones internas, publicar información o desarrollar aplicaciones. Para utilizar las aplicaciones de Internet, gratuitas o relativamente económicas, en una intranet, todos los equipos de la intranet deben soportar TCP/IP. Una intranet puede ser privada, en cuyo caso no está conectada a Internet, o pública, en cuyo caso está conectada a Internet. 4.3.2 Extensión de intranets a extranets Es posible que deseemos otorgar acceso a nuestra intranet a usuarios autorizados de nuestros clientes, vendedores, proveedores u otros socios. Por ejemplo, una compañía podría desear compartir información de negocio con su fuerza comercial y clientes permitiendo acceso limitado a su intranet. Podemos utilizar Internet para ampliar el acceso a nuestra intranet a usuarios autorizados. Denominamos extranets a las intranets parcialmente accesibles únicamente por usuarios autorizados a través de Internet u otros medios. Configurar una extranet a través de Internet es más fácil y económico que establecer un enlace de comunicación dedicado entre dos compañías. Sin embargo, una extranet es menos segura que una Aunque las aplicaciones no tienen ningún problema con este sistema de direcciones numéricas, resulta más sencillo para los usuarios recordar nombres de dominio descriptivos, como ejemplo.microsoft.com. Sin embargo, antes de que un equipo pueda conectarse a Internet, su nombre de dominio debe ser asignado, o resuelto, a una dirección IP exclusiva. El sistema de clasificación basado en el sistema de nombres de dominio (Domain Name System, DNS) asigna nombres de dominio a direcciones IP. Cuando utilizamos un nombre de dominio para conectar a un equipo a través de Internet, un servidor DNS resuelve el nombre a una dirección IP. El servidor utiliza la asignación para localizar la dirección IP del equipo deseado y la sustituye por el nombre descriptivo para conectarse al equipo a través de Internet. Código genérico Com Edu Gov Int mil net org Descripción Organizaciones comerciales Instituciones educativas Agencias gubernamentales Asociaciones internacionales Organizaciones militares Principales centros de soporte de redes Otras organizaciones DNS identifica de forma única equipos conectados a Internet basándose en una jerarquía que incluye un dominio de nivel superior, un dominio de segundo nivel y, a menudo, uno o más subdominios. El dominio de nivel superior está basado en códigos genéricos o en códigos de país. Los dominios de nivel superior genéricos indican el tipo de organización. La siguiente tabla muestra una lista de dominios de nivel superior genéricos y sus correspondientes organizaciones. Los dominios de nivel superior de código de país son códigos de dos letras, como US para Estados Unidos y CA para Canadá. La siguiente tabla proporciona ejemplos de algunos códigos de dominio de país y sus correspondientes países. Página 46 de 75 Redes y telecomunicaciones Código de país ar au es br fr de País Argentina Australia España Brasil Francia Alemania El dominio de segundo nivel representa el nombre de una empresa, institución u organización y está separado del dominio de nivel superior por un punto. Un ejemplo de domino de segundo nivel es microsoft.com. Normalmente, una persona o una compañía pequeña utilizan un nombre de dominio y una dirección IP, pero las compañías de gran tamaño a menudo adquieren un bloque de direcciones IP y establecen subdominios. Por ejemplo, microsoft.com es un nombre de dominio, y ejemplo.microsoft.com es un subdominio del dominio principal de Microsoft. La ICANN (Internet Corporation for Assigned Names and Numbers) gestiona la asignación de nombres de dominio. 4.5 Uso de tecnologías cliente Internet se creó en un principio para compartir información sobre investigaciones científicas y educativas. Sin embargo, los usuarios se encontraron con que el acceso a la información disponible de los laboratorios y universidades requería diversos pasos complicados y el proceso no utilizaba un interfaz estándar. Actualmente, hay disponibles numerosas tecnologías cliente que permiten un fácil acceso a la información de Internet. En Windows 2000, estas herramientas de usuario final comunes incluyen: • Lectores de noticias Los lectores de noticias permiten acceder y unirnos a grupos de discusión en Internet. Podemos obtener incluso información sobre Windows 2000 suscribiéndonos a grupos de discusión relacionados con Windows 2000. • Navegadores Web Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes de correo electrónico y visualizar el contenido de Internet. Existen muchos protocolos de Internet, como HTTP, HTTPS, FTP, NNTP y SMTP, que utilizamos para comunicarnos con otros equipos conectados a Internet. Además de direccionar equipos conectados a Internet, también podemos localizar archivos de un equipo en Internet. Para ello, podemos utilizar un sistema de direccionamiento de archivos denominado Uniform Resource Locator (URL). 4.5.1 Lectores de noticias Las Internet News, o Usenet, es un popular servicio de Internet. Usenet es un servicio de noticias a nivel mundial al que podemos acceder a través de Internet. Es un servicio 24 horas al día que incluye un sistema de tablón de anuncios (bulletin board system, BBS) y habitaciones de chat, además de miles de grupos de discusión electrónicos denominados grupos de noticias. Un grupo de noticias, también denominado foro, es un grupo de discusión en línea. En Internet, miles de grupos de noticias reflejan los múltiples intereses y actividades de sus usuarios. Los servicios en línea y el sistema de tablón de anuncios también proporcionan varios foros en los que los participantes que compartan intereses comunes pueden intercambiar mensajes. Existen tres tipos de grupos de noticias: Usenet, servidores de noticias públicos y servidores de noticias privados. • Usenet Una gran colección de grupos de discusión abiertos sobre diversos temas. • Servidores de noticias privados Grupos de noticias, como msnews, que proporcionan contenido específico y están abiertos al público. • Servidores de noticias privados Grupos de noticias que proporcionan contenido específico pero no están abiertos al público. Se necesita una contraseña para poder acceder a ellos. 4.5.1.1 ¿Qué es un lector de noticias? Para visualizar y publicar mensajes, muchas personas utilizan un lector de noticias, una aplicación que nos conecta a un servidor de noticias de Internet. Una vez disponemos de un lector de noticias, podemos suscribirnos a grupos de noticias dedicados a los temas que nos interesen. Cuando nos suscribimos a un grupo de noticias, podemos descargar algunos o todos los artículos del servidor de noticias o podemos publicar nuestras propias opiniones y respuestas a las opiniones de otros. 4.5.1.1.1 msnews.microsoft.com Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones de anuncios utilizan el protocolo de transferencia de noticias a través de la red (Network News Transfer Protocol, NNTP) para publicar, distribuir y recuperar mensajes en Internet. El servidor de noticias de Microsoft proporciona solución a las necesidades de de clientes sobre una única ubicación para acceder a información y servicios a través de Internet. Cualquier lector de noticias puede acceder a grupos de noticias patrocinados por Microsoft. Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en Internet. Un servidor de noticias muy utilizado es msnews.microsoft.com. Para acceder a los grupos de noticias de este servidor, configure su lector de noticias para conectarse a msnews.microsoft.com. No es necesario nombre de usuario ni contraseña para acceder a este servidor. 4.5.1.1.2 Noticias en Microsoft Outlook Express Podemos utilizar las noticias en Microsoft Outlook Express para obtener acceso a grupos de discusión basados en tablón de anuncios, como Usenet, utilizando servidores de noticias basados en NNTP. Las noticias en Outlook Express también pueden utilizarse para recibir información de soporte técnico de diversos productos Microsoft desde el servidor de noticias msnews.microsoft.com. 4.5.2 Navegadores Web La World Wide Web (WWW), o Web, es la parte de Internet que proporciona enlaces a contenido gráfico. La Web se ha convertido en una red de documentos interactivos que podemos localizar y leer fácilmente utilizando varios navegadores Web, como Internet Explorer. Página 47 de 75 Redes y telecomunicaciones 4.6 Protocolos de Internet Los protocolos de Internet más utilizados que nos permiten acceder a Internet son el protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP), HTTP Seguro (HTTPS), el protocolo de transferencia de archivos (File Transfer Protocol, FTP), el protocolo simple de transferencia de correo (Simple Mail Transfer Protocol, SMTP), y el protocolo de transferencia de noticias a través de la red (Network News Transfer Protocol, NNTP). Además, el lenguaje de marcas de hipertexto (Hypertext Markup Language, HTML) y HTML Dinámico (DHTML) especifican los formatos de las páginas que se muestran en la Web. • • Un navegador Web es una aplicación cliente que permite al equipo cliente obtener acceso a un servidor Web o a otro servidor, como un servidor FTP, que se encuentre en Internet. Los navegadores Web pueden mostrar archivos de texto y varios archivos en formato gráfico y multimedia. Los navegadores también interpretan y muestran documentos. 4.5.2.1 Métodos para localizar información en la Web Uno de los usos más habituales de un navegador Web es localizar información. Podemos utilizar los motores de búsqueda o los portales para localizar información en la Web. • Motores de búsqueda Para reducir el tiempo empleado en navegar por sitios Web buscando información, muchos sitios ofrecen motores de búsqueda, herramientas para encontrar información específica en la Web. La mayoría de sitios permiten realizar búsquedas utilizando una característica avanzada que existe en la mayor parte de motores de búsqueda. • Portales Un portal es un sitio Web que ofrece una amplia variedad de recursos y servicios, como mensajes de correo electrónico, foros, funcionalidades de búsqueda y sitios de compra en línea. Es más fácil utilizar un portal para localizar información que utilizar un motor de búsqueda ya que la información se clasifica y organiza antes. Los portales son un buen lugar para iniciar una búsqueda y frecuentemente clasifican los sitios por tipo, ayudando aún más a los usuarios a buscar y navegar por los sitios Web. • • • • • HTTP: HTTP es una convención para enviar mensajes de un servidor a un cliente con TCP/IP. Las comunicaciones HTTP son en texto claro y no encriptadas. HTTPS: HTTPS nos permite realizar una conexión segura a un servidor Web utilizando Secure Sockets Layer (SSL). SSL es una tecnología de encriptación que permite una conexión segura entre un servidor y un cliente. FTP : nos permite transferir archivos entre dos equipos de una red. SMTP : nos permite enviar correo electrónico a través de Internet. NNTP : nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de Internet e intranet. HTML: HTML es el lenguaje estándar para crear y formatear páginas Web. HTML define la apariencia del texto cuando se visualiza en un navegador Web. DHTML: DHTML hace referencia a las extensiones de HTML que soportan animaciones y nos permiten crear páginas Web interactivas. 4.7 Localizador de recursos uniforme (URL) Aunque un nombre de dominio proporciona una forma cómoda de referenciar a un equipo específico en Internet, raramente queremos simplemente conectarnos a un equipo. Más frecuentemente, queremos recibir información de un archivo en un equipo. Para acceder a un archivo en un equipo conectado a Internet, debemos conocer la ruta a ese archivo, conocida como su dirección. El sistema de direccionamiento desarrollado para este propósito se denomina localizador de recursos uniforme (Uniform Resource Locator, URL). 4.7.1 ¿Qué es un localizador uniforme de recursos (URL)? Página 48 de 75 Redes y telecomunicaciones Una URL especifica una dirección única para cada archivo almacenado en un equipo conectado a Internet. Un ejemplo de URL es: http://ejemplo.microsoft.com/tutorial/predeterminado.html La primera parte de la URL (http) corresponde al protocolo concreto que estamos utilizando, como HTTP, HTTPS o FTP. La segunda parte de la URL (ejemplo.microsoft.com) corresponde a un nombre de dominio o dirección DNS, que se traduce en una dirección IP numérica cuando se envía la solicitud de transmisión de datos. La información a la derecha del nombre del dominio en la URL (/tutorial/predeterminado.html) es la ruta al recurso real e incluye el nombre y tipo de archivo que desea ver o recuperar. Esta ruta es similar a la ruta a un archivo de su equipo. Si se omite la ruta, normalmente el servidor proporciona una respuesta predeterminada basada en el protocolo utilizado. Por ejemplo, la respuesta predeterminada a una solicitud HTTP puede ser mostrar el archivo denominado indice.html o predeterminado.html. 4.8 Conexión a Internet En el momento de conectar nuestra red Windows 2000 a Internet, es importante tener en cuenta la seguridad de la red. Cuando un usuario se conecta a Internet, otros equipos pueden acceder a su equipo, lo que aumenta las posibilidades de acceso no autorizado por otros usuarios. Sin embargo, en una intranet privada, las amenazas a la seguridad se reducen, ya que es de uso interno de una organización y no es fácilmente accesible por parte del público. Los componentes físicos utilizados para conectar de forma segura una red a Internet incluyen traductores de direcciones de red (network address translators, NATs), servidores proxy y cortafuegos. • • • Traductores de direcciones de red (NATs). Le permiten configurar una pequeña oficina o en el hogar para compartir una única conexión a Internet. Servidores proxy. Reemplazan las direcciones IP privadas de los equipos enviando solicitudes a un servidor Internet con las direcciones IP públicas asignadas por un ISP a los servidores proxy. Cortafuegos. Actúan como barreras de seguridad entre una intranet e Internet para evitar intrusiones de usuarios no autorizados. mente direcciones privadas, que se comunique con localizaciones de Internet, debemos utilizar un traductor de direcciones de red (network address translator, NAT). El NAT es un dispositivo, o servicio, que traduce direcciones IP privadas a direcciones IP públicas. La traducción de direcciones de red es un estándar de Internet que permite a una intranet pública utilizar un conjunto de direcciones IP privadas para el tráfico interno y conectarse a un equipo que utiliza una dirección IP pública para el tráfico externo. 4.8.2 Cómo funciona un NAT? El NAT es un enrutador ubicado en una intranet pública, que utiliza direcciones IP privadas, y la Internet, que utiliza direcciones IP públicas. El NAT traduce las direcciones IP privadas de los paquetes salientes en direcciones IP públicas. Además, traduce las direcciones IP públicas de los paquetes entrantes de la Internet en direcciones IP privadas. Los NATs tienen dos propósitos principales: • • Incrementar la seguridad ocultando direcciones IP internas Permitir que una organización requiera un menor número de direcciones IP 4.8.3 Servicios NAT de Windows 2000 Microsoft Windows 2000 incluye servicios NAT que nos permiten configurar nuestra red para compartir una misma conexión a Internet. 4.8.4 Servidores proxy Microsoft implementa un servidor proxy y un cortafuegos en un solo producto, Microsoft Internet Security and Acceleration Server. 4.8.1 Traductores de direcciones de red (NATs) Las direcciones privadas no pueden recibir tráfico de localizaciones de Internet. Por tanto, para permitir a una red, que utiliza internaPágina 49 de 75 Redes y telecomunicaciones La mayoría de redes en oficinas pequeñas o en el hogar utilizan una conexión de red con módem o de acceso telefónico a un ISP, que de hecho les conecta a Internet. El ISP asigna una dirección IP única a cada de para la conexión a Internet. Además, cada equipo en una red requiere una dirección IP para la conexión a Internet. En vez de utilizar una dirección IP separada para cada equipo, es más rentable utilizar una única dirección IP para múltiples equipos. Un servidor proxy es un componente de cortafuegos que nos permite conectar múltiples equipos en una red a la Internet utilizando una única dirección IP. Los servidores proxy tienen dos funciones principales: mejorar el rendimiento de la red y filtrar peticiones de clientes. • Mejorar el rendimiento Reducen el tiempo de respuesta a peticiones realizadas por grupos de usuarios ya almacena en caché, o guarda, los resultados de todas las peticiones realizadas durante un cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una página Web que ha sido solicitada anteriormente, el servidor proxy simplemente devuelve esa página al usuario en lugar de reenviar la petición al servidor Web y descargar de nuevo la página. • 4.8.5.1 ¿Cómo funciona un cortafuegos? Un cortafuegos evita la comunicación directa entre equipos de la red y externos enrutando la comunicación a través de un servidor proxy localizado fuera de la red. El cortafuegos determina si es seguro dejar pasar un archivo a la red y desde la red. Un cortafuegos también recibe el nombre de puerta de enlace con seguridad incorporada. Una puerta de enlace es un sistema que se conecta a múltiples redes TCP/IP físicas y es capaz de enrutar o enviar paquetes IP entre ellas. Una puerta de enlace traduce entre diferentes protocolos de transporte o formatos de datos, como IPX o IP y se incorpora a la red básicamente por su capacidad de traducción. 4.8.6 Microsoft Internet Security and Acceleration Server Filtrar las peticiones de clientes Pueden también ser utilizados para filtrar peticiones de clientes para ciertas conexiones a Internet. 4.8.4.1 ¿Cómo funciona un servidor proxy? Al utilizar un servidor proxy, los equipos en la red local se configuran para utilizar direcciones IP privadas. Cuando un equipo realiza una petición para conectarse a Internet, el equipo envía sus datos a través de la red TCP/IP al servidor proxy. Éste modifica la petición, inserta su propio nombre y dirección IP, proporcionada por el ISP, y envía los datos a Internet. Cuando se recibe la respuesta a la petición, el servidor proxy la devuelve a través de la red local al equipo que inició la petición. 4.8.5 Cortafuegos Microsoft proporciona un software que combina las características de un servidor proxy y un cortafuegos en un mismo producto, Microsoft Internet Security and Acceleration Server (ISA Server). 4.8.6.1 ¿Cómo funciona Microsoft ISA Server? Microsoft ISA Server actúa como una puerta de enlace segura entre su LAN y la Internet. Una puerta de enlace permite a dos redes distintas comunicarse. ISA Server proporciona una conexión a la Internet para su grupo, división o una intranet entera. También actúa como una puerta de enlace con seguridad y como un cortafuegos permitiendo acceso de entrada desde la Internet a nuestra red. Utilizando una puerta de enlace ISA Server, podemos securizar nuestra red contra intrusiones. ISA Server nos permite realizar peticiones a la Internet y recibir información, pero evita el acceso de usuarios no autorizados a nuestra red. Cualquier red conectada a Internet debería transferir toda la comunicación a través de un cortafuegos. Un cortafuegos es una combinación de hardware y software que evita acceso no autorizado a una red interna desde el exterior. Todos los mensajes que entran y salen de una red atraviesan el cortafuegos, que examina cada mensaje y bloquea los que no satisfacen los criterios de seguridad especificados. Un cortafuegos filtra el tráfico que no debería pasar entre la Internet y nuestra red privada, como los mensajes entre dos equipos dentro de nuestra red privada. Podemos configurar ISA Server para permitir a nuestras estaciones de trabajo comunicarse con servicios remotos en la Internet. Para ello, seleccionamos el hardware apropiado para ISA Server, asegurándonos que tenemos suficiente ancho de banda para la conexión a Internet, y seleccionamos el nivel de seguridad al que deseamos proteger nuestra LAN. 4.8.7 Conceptos relacionados con los servidores Web Podemos hospedar nuestros propios servicios Web en Internet montando un sitio Web. Sin embargo, para poner en marcha nuestro propio sitio Web en la Internet, debemos familiarizarnos con las Página 50 de 75 Redes y telecomunicaciones tecnologías de servidor y los métodos disponibles para proporcionar contenidos en Internet. HTTP, FTP, NNTP y SMTP para proporcionar información a través de Internet o de una intranet. Microsoft Internet Información Services (IIS) es un software común que nos permite proporcionar contenido en la Internet. Usando IIS, es posible proporcionar servicios, como páginas Web, aplicaciones interactivas, catálogos para clientes y publicar y realizar seguimiento de bases de datos en la Web. IIS proporciona muchas características interesantes, incluyendo el servicio Microsoft Indexing Service, soporte de Secure Sockets Layer (SSL), los servicios Microsoft Windows Media Services y soporte adicional para los desarrolladores. 4.8.7.1 Definición de un servidor Web IIS proporciona servicios HTTP, FTP, NNTP y SMTP. Observe que también se soporta HTTPS pero se considera parte de HTTP. 4.8.7.2.1 Servicio de indexación Microsoft Indexing Service es un motor de búsqueda integrado con IIS. Cuando instalamos el servicio de Indexing Service, construye un índice de archivos en el servidor Web. Podemos buscar por este índice utilizando cualquier navegador Web con formularios de búsqueda incorporados. El índice se actualiza automáticamente siempre que se añade, borra o modifica un archivo en el servidor Web. 4.8.7.2.2 Secure Sockets Layer (SSL) Un equipo cliente se conecta a Internet o a una intranet utilizando un navegador Web para encontrar información almacenada y organizada en un servidor Web. Un servidor Web es un equipo que utiliza TCP/IP para enviar contenido de páginas Web a clientes a través de una red. Un servidor Web se comunica con clientes utilizando un protocolo apropiado, como HTTP o HTTPS. Los términos servidor Web y servidor HTTP son sinónimos porque las URL que identifican los datos en un servidor Web empiezan con http. Por ejemplo, el sitio Web de Microsoft es http://ejemplo.microsoft.com/. Cada servidor Web tiene una dirección IP y quizá un nombre de dominio. Por ejemplo, cuando introducimos la URL http://ejemplo.microsoft.com/paginaweb.htm en nuestro navegador Web, envía una petición al servidor Web con el nombre de dominio microsoft.com. A continuación, el servidor Web localiza y recupera la página paginaweb.htm y la envía a nuestro navegador. Los términos servidor Web y servidor HTTP son sinónimos porque las URL que identifican los datos en un servidor Web empiezan con http. 4.8.7.2 Microsoft Internet Información Services (IIS) IIS soporta Secure Sockets Layer (SSL), que proporciona un acuerdo de seguridad entre el servidor Web y un cliente antes de iniciar una conexión TCP/IP. Este acuerdo establece el nivel de seguridad que utilizan el cliente y el servidor Web y satisface cualquier requerimiento de autenticación para la conexión. SSL también nos permite encriptar toda la información enviada entre el cliente y el servidor Web. HTTPS es una versión del protocolo HTTP que utiliza SSL para securizar las comunicaciones entre un servidor Web y los clientes. 4.8.7.2.3 Windows Media Services IIS incluye los servicios Microsoft Windows Media Services. Windows Media Services es una especificación que permite a los usuarios de Internet descargar vídeo en directo y archivos de animación desde páginas Web. Es una plataforma basada en estándares que ofrece contenido en directo y bajo demanda para una comunicación mejorada a través de Internet. 4.8.7.2.4 Soporte adicional para el desarrollador IIS proporciona soporte adicional para el desarrollador sobre Páginas Activas de Servidor (ASP), lenguajes de scripting como Microsoft Visual Basic®, Scripting Edition (VBScript) o JavaScript y administración remota utilizando Microsoft FrontPage®. o o o Páginas Activas de Servidor (Active Server Pages, ASP) es un entorno abierto en el que los desarrolladores pueden combinar HTML y programación para crear sitios Web dinámicos y potentes. Se facilita la creación de contenido dinámico para las páginas Web proporcionando a los usuarios un acceso a una base de datos local que contiene la última información. VBScript y JavaScript son dos de los lenguajes de scripting que los desarrolladores utilizan habitualmente para crear páginas Web dinámicas. El contenido de tales páginas Web cambia dependiendo de la interacción del usuario o entrada. Por ejemplo, un sitio Web que requiere un nombre válido de usuario y contraseña de acceso devuelve páginas diferentes dependiendo de si el usuario introduce un nombre de usuario y contraseña correctos. IIS permite a los desarrolladores administrar remotamente páginas Web utilizando Microsoft FrontPage, una herramienta visual de autor y de gestión de sitios Web. Windows 2000 incluye Microsoft Internet Información Services (IIS), un servicio de servidor de aplicaciones y archivos de red que utiliza Página 51 de 75 Redes y telecomunicaciones 5 xDSL En los últimos años los usuarios particulares o residenciales demandan accesos a Internet de alta velocidad, cosa que las empresas de redes de televisión por cable están ofreciendo desde hace bastante tiempo y que las compañías telefónicas no pueden ofrecer con su red tradicional. Aparte de la limitación en velocidad el uso de la red telefónica plantea a las operadoras otro problema, el de la saturación de la red debido a que los usuarios que navegan por Internet tienden a mantener establecida la conexión durante un tiempo mucho mayor que los que hacen una llamada convencional. La limitación en velocidad que impone la red telefónica (33,6, 56 o 64 Kb/s según los casos) se debe fundamentalmente a la ‘tiranía’ de los 3,1 KHz, es decir a la escasa anchura del canal telefónico. En principio el par de cobre del bucle de abonado sería capaz de anchos de banda mucho mayores. Se han ideado varios sistemas que utilizan el bucle de abonado para conectar a éste con la central telefónica, pero a partir de aquí emplean una red de datos paralela con lo cual evitan por completo utilizar la red telefónica. Esto tiene una doble ventaja: por un lado se evita la limitación de capacidad debida a la escasa anchura del canal telefónico y por otro se evita ocupar la red telefónica con conexiones de datos, reduciendo así el problema de saturación que antes comentábamos debido a la larga duración de este tipo de conexiones. Los sistemas que emplean esta arquitectura se conocen genéricamente como DSL (Digital Subscriber Loop) y serán los que describiremos a continuación. Las siglas xDSL denotan cualquier tecnología de la familia DSL, que a su vez significa “Digital Subscriber Line” o Línea de Abonado Digital. Esta es una técnica por la cual se emplea el cable de pares telefónico (el mismo que se usa para las comunicaciones telefónicas de voz ordinarias) como canal de banda ancha, para así proporcionar una transmisión de datos de alta capacidad y fullduplex. Como es sabido, los modems tradicionales pueden alcanzar una velocidad de transmisión teórica de hasta unos 56 kbps, aproximadamente, sobre una línea telefónica estándar. Esta velocidad es difícilmente mejorable teniendo en cuenta que el ancho de banda utilizado por estos modems es de menos de 4 kHz. ¿Cómo pueden entonces lograrse velocidades de hasta varios Mbps con la tecnología xDSL? El canal telefónico tiene usualmente, como acabamos de decir, un ancho de banda de unos 4 KHz. Pero ello no es una característica propia del canal, sino que se debe a la presencia de unas bobinas, denominadas bobinas de carga, en el bucle de abonado (es decir, en el par metálico que enlaza la sede o domicilio del cliente con su correspondiente central telefónica, cuya longitud oscila entre unos centenares de metros y unos seis kilómetros). La instalación de estas bobinas se debió originalmente al siguiente motivo: Como sabemos, la condición de Heaviside nos da la condición de mínima atenuación en una línea de transmisión metálica. Esa condición no se puede cumplir en la práctica con los valores habituales de los parámetros primarios de un cable de pares o cuadretes. Sin embargo, es posible aumentar externamente el valor de la inductancia, y así acercarse al cumplimiento de la condición de Heaviside, mediante la instalación de las mencionadas bobinas de carga, las cuales se colocan de forma equi-espaciada en la línea, la cual es denominada en ese caso línea cargada. La presencia de estas bobinas tiene un “efecto secundario”: actúan además como un filtro paso de baja, el cual, precisamente, establece la limitación en el ancho de banda del canal telefónico. Esta limitación no era importante hasta hace unos años, puesto que 4 kHz es más que suficiente para transportar una comunicación vocal. Sin embargo, la creciente demanda de ancho de banda debida al auge de Internet ha cambiado el panorama por completo. La solución parece entonces obvia: si eliminamos las bobinas de carga, el ancho de banda crece. Podemos plantear el inconveniente de que en ese caso también crece la atenuación al alejarnos de la condición de Heaviside, pero, como veremos, en la actualidad existen técnicas modernas de procesado de señal que permiten un tratamiento eficaz de este problema, que ya no es tan crítico como antaño, cuando se instalaban las bobinas. Pese a todo, siempre existen límites, así que no todos los bucles de abonado son capaces de soportar xDSL. En efecto, si la longitud del bucle es muy grande, el incremento de la atenuación puede impedir que se logre una transmisión medianamente fiable sobre la línea. En cualquier caso, como vemos, la terminología “línea xDSL”, ampliamente usada, es incorrecta. La línea no cambia, puesto que la eliminación de las bobinas de carga no significa una modificación del medio de transmisión utilizado. Lo que verdaderamente cambia es la forma de trabajar con dicha línea, es decir, los modems. Así, cuando una compañía dice que instala “líneas xDSL”, lo que realmente instala son modems xDSL. 5.1 Tipos de sistemas xdsl Dentro de la familia xDSL, y por orden cronológico de aparición, podemos encontrar: HDSL (High data rate Digital Subscriber Line). Fue una técnica ideada para la transmisión a través de cables de cobre de tramas T1 (EE.UU.) o E1 (Europa), las cuales están formadas por varios canales tele-fónicos. Soporta flujos de hasta 2.048 Mbps. Su inconveniente es que requiere el empleo de varios pares de cobre: dos para transportar una trama T1 y tres para una E1. Por tanto, no puede emplearse en el bucle de abonado (que sólo tiene un par), y se usa principalmente entre centrales de conmutación o estaciones base de telefonía móvil. SDSL (Single Digital Subscriber Line). Es una versión de HDSL que utiliza tan sólo un par de cobre. Además, permite la utilización simultánea del servicio POTS (Plain Old Telephone System, es decir, la telefonía básica tradicional). Por tanto, es perfectamente utilizable en el bucle de abonado. Su funcionamiento es simétrico; es decir, el ancho de banda asignado es el mismo en el sentido abonado-red (enlace ascendente o upstream) que en el sentido red-abonado (enlace descendente o downstream). ADSL (Asymmetrical Digital Subscriber Line). Es similar a SDSL, pero en este caso el funcionamiento es asimétrico, otorgando un mayor ancho de banda a la comunicación descendente (aproximadamente 1 MHz) que a la ascendente (unos 110 kHz). Esto es así pues es una tecnología enfocada exclusivamente a su uso en el bucle de abonado, y la mayoría de los servicios solicitados por los usuarios requieren dicho uso asimétrico: acceso a Internet, vídeo bajo demanda, telecompra, etc. Por ejemplo, una transmisión de vídeo MPEG requiere hasta 3 Mbps en el enlace descendente y tan sólo 64 kbps en el ascendente. Las velocidades de transmisión conseguidas con ADSL pueden ser de hasta 640 kbps en el enlace ascen-dente y 6 Mbps en el descendente. ADSL2. Es una evolución de ADSL que permite incrementar la capacidad hasta 800 kbps en el enlace ascendente y 8 Mbps en el descendente. Esto se consigue principalmente mediante el uso de Página 52 de 75 Redes y telecomunicaciones una mayor complejidad en las técnicas de procesado de señal (con la denominada modulación de Trellis) y la re-ducción de la cabecera. ADSL2+. Mantiene las innovaciones introducidas por el ADSL2, siendo su principal novedad que dupli-ca el ancho de banda utilizado, extendiéndolo desde los 1.104 kHz (de ADSL y ADSL2) hasta los 2.208 kHz. Esto permite duplicar la capacidad del enlace desdendente hasta 16 Mbps, aunque la del ascendente se mantiene en los 800 kbps. VDSL (Very high data rate Digital Subscriber Line). Mientras la tecnología ADSL cubre todo el bucle del cliente, la tecnología VDSL pretende cubrir, únicamente, los últimos metros de dicho bucle (como máximo 1.5 km). Esto permite, que la tasa binaria se incremente notablemente (hasta 2 Mbps en el enlace ascendente y 52 Mbps en el descendente). VDSL debe ir asociada a la tecnología FTTC (“Fiber to the Curb”, literalmente “fibra hasta el bordillo”); con ella, la mayor parte del bucle de abonado se sustituye por fibra óptica, la cual enlaza la central te-lefónica con un dispositivo denominado ONU (“Optical Network Unit”, en terminología anglosajona) o TRO (Terminal de Red Óptica, en nomenclatura española), situado muy cerca del domicilio del cliente. Desde la ONU hasta el usuario permanece el cable de pares o cuadretes, y es ahí donde se utiliza VDSL propiamente dicho. La ONU realiza la conversión óptico-eléctrica y viceversa. 5.3 Adsl ADSL (Asymmetric Digital Subscriber Loop) es la tecnología DSL más conocida. Nació con la finalidad de competir con las redes de televisión por cable, es decir ofrecer al usuario un servicio de transmisión de datos de alta velocidad a un precio asequible. La principal ventaja de ADSL es que utiliza el mismo cable de pares que el teléfono, lo cual lo sitúa en una posición altamente ventajosa frente a las redes de televisión por cable; mientras que el número de viviendas accesibles por cable telefónico es de unos mil millones se estima que solo 12 millones de viviendas en todo el mundo tienen acceso al servicio de red de televisión por cable bidireccional, que es el que resulta apropiado para transmisión de datos. Además ADSL es compatible con el teléfono analógico, es decir el usuario puede utilizar simultáneamente su teléfono y la conexión de datos de alta velocidad que suministra ADSL, aunque ambos servicios utilicen el mismo par de cobre. La compatibilidad normalmente solo es posible con telefonía analógica, no con accesos RDSI. 5.2 La arquitectura de los sistemas xdsl Como hemos dicho, las tecnologías xDSL (salvo HDSL) permiten la simultaneidad de la comunicación vo-cal tradicional (POTS) con la transmisión de datos en cualquiera de los dos sentidos, ascendente o descendente. Esto se logra, como indica la figura, mediante sendos “splitters” tanto en el acceso del usuario como en la cen-tral telefónica. Estos splitters están formados simplemente por dos filtros: ¾ Uno LP, que selecciona la señal vocal. ¾ Otro HP, que se queda con la señal de datos. Los splitters tienen además las siguientes funciones: ¾ Proporcionan adaptación de impedancias. ¾ Garantizan una adecuada calidad de servicio de las comunicaciones vocales. ¾ Intentan ofrecer un canal estable para las comunicaciones de datos. Como su nombre indica ADSL es un servicio asimétrico, es decir se obtiene un caudal superior en un sentido que en el contrario. En el denominado sentido ‘descendente’, del proveedor al usuario, se consiguen caudales de 2 a 8 Mb/s; en sentido ascendente (del usuario al proveedor) el caudal puede oscilar entre 200 Kb/s y 1 Mb/s. La capacidad máxima de ADSL depende de la distancia y de la calidad del cable utilizado en el bucle de abonado (grosor y número de empalmes fundamentalmente), como puede verse en la tabla 6.2. El alcance máximo es de 5,5 Km, similar al caso de RDSI. Página 53 de 75 Redes y telecomunicaciones Caudal Desc. (Mb/s) Grosor (mm) Alcance (Km) 2 0,5 5,5 2 0,4 4,6 6,1 0,5 3,7 6,1 0,4 2,7 Relación entre caudal, grosor y alcance en ADSL La asimetría de ADSL resulta muy adecuada en el caso de un usuario residencial cuya principal finalidad es navegar por Internet, ya que en sentido descendente se transmite mucha más información que en ascendente (páginas web e imágenes frente a algunos comandos y clicks del ratón); pero la asimetría es perjudicial cuando se quiere hacer videoconferencia (que genera caudales simétricos) o si el usuario quiere montar un servidor que sea accesible desde la Internet, lo cual genera más tráfico ascendente que descendente. Para transmitir los datos ADSL utiliza frecuencias en el rango de 30 KHz a 1100 KHz, aproximadamente. Las frecuencias inferiores a 30 KHz no se utilizan para evitar interferir con el teléfono analógico, que utiliza frecuencias hasta 4 KHz. Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza un rango de frecuencias diferente para el sentido ascendente y descendente. Crear un canal con un ancho de banda tan grande como el de ADSL no es fácil, ya que el comportamiento del cable de pares es poco lineal, por ejemplo la atenuación es mucho mayor a 1100 KHz que a 30 KHz. Además si se produce una interferencia a una frecuencia determinada perjudica la calidad de todo el canal. Para evitar estos problemas se ha desarrollado una técnica conocida como DMT (Discrete Multi Tone) que consiste en dividir la gama de frecuencias en 256 subcanales denominados bins, que ADSL maneja de forma independiente. Los bins tienen todos una anchura de 4,3125 KHz y se numeran de 0 a 255. Los bins 0 a 5 (0-26 KHz) se reservan para el teléfono analógico, del 6 al 32 (26-142 KHz) se utilizan para el sentido ascendente y del 39 al 255 (168-1104 KHz) para el tráfico descendente. Los bins 33 a 38 (142-168 KHz) se pueden asignar tanto al sentido ascendente como al descendente. La asignación de un rango mayor en descendente conlleva la asimetría característica de ADSL, sin embargo la asimetría no es solo consecuencia de la distribución de frecuencias; el crosstalk es mayor en el sentido ascendente que en el descende y es mayor cuanto mayor es la frecuencia; por este motivo sería técnicamente más difícil desarrollar un ADSL simétrico o con la asimetría inversa (es decir un caudal mayor en ascendente que en descendente). En cierto modo podemos imaginar una conexión entre dos módems ADSL como formada por una gran batería de módems convencionales transmitiendo en paralelo sobre líneas físicas diferentes. La cantidad de tareas que han de desempeñar los módems ADSL requieren procesadores muy potentes que hasta hace relativamente poco tiempo no era posible integrar en un solo chip, lo cual los hacía muy costosos. El hecho de que los bins sean estrechos asegura un comportamiento lineal, en atenuación y desfase por ejemplo, dentro de cada bin y además permite optimizar la transmisión utilizando en cada bin la técnica de modulación que mejor se adapta a su relación señal/ruido, cuanto mayor sea ésta más eficiente será la modulación que se utilice y se transmitirán más bits por símbolo; por cada bin se transmiten 4.000 símbolos por segundo. Si se produce una fuerte interferencia a una determinada frecuencia el bin correspondiente puede llegar a anularse, pero el problema no repercute en los demás bins. En ADSL son relativamente normales las interferencias debidas a problemas en el bucle de abonado, por ejemplo antiguas derivaciones que no han sido suprimidas; también puede haber interferencias externas causadas por ejemplo por una emisora de radio cercana, ya que la onda media utiliza el mismo rango de frecuencias que ADSL y el cable que se utiliza no es apantallado. A las frecuencias que utiliza ADSL la atenuación, en los casos de longitudes máximas, puede llegar a ser de 90 dB, es decir la potencia recibida en el destino puede ser una milmillonésima parte de la potencia emitida; además el emisor no puede utilizar una potencia demasiado elevada ya que el bucle de abonado viaja la mayor parte del trayecto en una manguera de cables que lleva multitud de cables pertenecientes a diferentes abonados y si la potencia fuera excesiva el crosstalk entre pares diferentes sería inaceptable. Resulta increíble que ADSL funcione en un medio tan hostil. DMT es la técnica de modulación más extendida en ADSL pero no es la única. Otra técnica conocida como CAP (Carrierless Amplitude Phase) realiza un reparto similar del rango de frecuencias pero sin dividir el canal ascendente y descendente en bins. Al manejar un canal muy ancho de forma global el rendimiento que se obtiene es menor que con DMT, y hay que aplicar técnicas de ecualización adaptativa muy complejas para intentar corregir los problemas debidos a defectos en el bucle de abonado. En conjunto CAP es una técnica más sencilla y fácil de implementar que DMT, pero menos robusta y eficiente. Además CAP no está estandarizada mientras que DMT es un estándar ITU-T. En algunas de las primeras implementaciones de ADSL se utilizaba CAP, pero la tendencia actual es hacia el uso generalizado de DMT. Uno de los principales problemas que presenta ADSL es la incertidumbre de accesibilidad del servicio. De entrada el usuario que se encuentra a una distancia mayor de 5,5 Km de su central no puede acceder al servicio (se calcula que un 10% de los abonados se encuentra en esta situación) pero aún en el caso de que se encuentre a una distancia menor no es posible garantizar a priori la viabilidad del servicio sin antes hacer medidas y pruebas, ya que el estado del bucle de abonado, número de empalmes y derivaciones que tenga, etc., son circunstancias que influyen de forma decisiva en su calidad para la transmisión de señales de alta frecuencia. Estas características suelen estar poco o nada documentadas en las compañías telefónicas, por lo que la única forma de saber si un determinado bucle estará capacitado para ADSL es probándolo; en caso de que el resultado sea negativo se puede intentar reacondicionar el bucle o cambiar a ese abonado a otro par para intentar suministrarle el servicio. En cualquier caso se estima que solo el 5% de los bucles de abonado requiere este tipo de actuaciones. Los módems ADSL pueden ser internos (conectados al bus PCI) o externos. En este último caso pueden conectarse al ordenador por Ethernet 10BASE-T, por ATM a 25 Mb/s o al puerto USB. También existen routers ADSL/Ethernet y conmutadores ADSL/ATM. Independientemente de cómo sea la conexión entre el módem y el ordenador el tráfico en la parte ADSL de la red siempre se realiza por celdas ATM. En el caso de que el ordenador disponga de una tarjeta ADSL conectada al bus PCI o una interfaz ATM podrá acceder a las funcionalidades propias de ATM desde su ordenador. 5.3.1 Funcionamiento y características de ADSL Al tratarse de una modulación asimétrica, o sea, en la que se transmiten diferentes caudales en los sentidos Usuario-Red y RedUsuario, el módem ADSL situado en el extremo del usuario es distinto del ubicado al otro lado del lazo, en la central local. En la Figura 3 se muestra un enlace ADSL entre un usuario y la central local de la que depende. En dicha figura se observa que además de los módems situados en el domicilio del usuario (ATU-R o ADSL Terminal Unit-Remote) y en la central (ATU-C o ADSL Terminal Página 54 de 75 Redes y telecomunicaciones Unit-Central), delante de cada uno de ellos se ha de colocar un dispositivo denominado "splitter" (divisor). Este dispositivo no es más que un conjunto de dos filtros: uno paso alto y otro paso bajo. La finalidad de estos filtros es la de separar las señales transmitidas, o sea, las señales de baja frecuencia (telefonía) de las de alta frecuencia (ADSL). En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete MultiTone, Modulación multitono discreto). Finalmente los organismos de estandarización (ANSI, ETSI e ITU) optaron por la solución DMT. Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación de la relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento predefinida. En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete MultiTone, Modulación multitono discreto). Finalmente los organismos de estandarización (ANSI, ETSI e ITU) optaron por la solución DMT. Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación de la relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento predefinida. La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única diferencia consiste en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R sólo puede disponer como máximo de 32. El algoritmo de modulación se traduce en una IFFT (Transformada Rápida de Fourier Inversa) en el modulador, y en una FFT (Transformada Rápida de Fourier) en el demodulador situado al otro lado del enlace. Estas operaciones se Enlace ADSL. Página 55 de 75 Redes y telecomunicaciones efectúan fácilmente por el núcleo del módem al desarrollarse sobre un DSP; las mismas se describen a continuación: ¾ ¾ ¾ ¾ su vez implica una reducción del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C. El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de datos que se ha de enviar en sentido descendente. El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de datos que se ha de enviar en sentido ascendente. El demodulador del ATU-C, hace una FFT de 64 muestras tomadas de la señal ascendente que recibe. El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal descendente recibida. Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva generación de módems capaces de transmitir hasta 8,192 Mbps en sentido descendente y hasta 0,928 Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por Multiplexación por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última la que se ha impuesto. Modulación ADSL DMT con Cancelación de Eco. Hasta una distancia de 2.6 Km de la central, en presencia de muy altos niveles de ruido (peor caso), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido ascendente. Modulación ADSL DMT con FDM Esto supone que en la práctica, teniendo en cuenta la longitud media de la línea de abonado en las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps. Este caudal es suficiente para muchos servicios de banda ancha, y desde luego puede satisfacer las necesidades de cualquier internauta, teletrabajador así como de muchas empresas pequeñas y medianas. En las figuras se han presentado las dos modalidades dentro del ADSL con modulación DMT: FDM y cancelación de ecos. En la primera, los espectros de las señales ascendente y descendente no se solapan, lo que simplifica el diseño de los módems, aunque reduce la capacidad de transmisión en sentido descendente, no tanto por el menor número de subportadoras disponibles como por el hecho de que las de menor frecuencia, aquellas para las que la atenuación del par de cobre es menor, no están disponibles. La segunda modalidad, basada en un cancelador de eco para la separación de las señales correspondientes a los dos sentidos de transmisión, permite mayores caudales a costa de una mayor complejidad en el diseño. Como se puede ver, los espectros nunca se solapan con la banda reservada para el servicio telefónico básico (POTS, Plain Old Telephone Service), y en cambio sí se solapan con los correspondientes al acceso básico RDSI. Por ello el ADSL y el acceso básico RDSI son incompatibles, aunque existen implementaciones que logran la compatibilidad. En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la línea, tanto mayor es la atenuación total que sufren las señales transmitidas. Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud de la línea de abonado. La presencia de ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una de las subportadoras, y esa disminución se traduce en una reducción del caudal de datos que modula a cada subportadora, lo que a Analizado el funcionamiento del ADSL, podemos destacar las principales ventajas del acceso a través de esta tecnología: 1. Gran ancho de banda en el acceso: permite el intercambio de información en formato digital a gran velocidad entre un usuario y la central local a la que se conecta mediante un par de cobre. 2. Este ancho de banda está disponible de forma permanente. 3. Se aprovecha una infraestructura ya desplegada, por lo que los tiempos de implantación de los servicios sobre la nueva modalidad de acceso se acortan. 4. El acceso es sobre un medio no compartido, y por tanto, intrínsecamente seguro. Página 56 de 75 Redes y telecomunicaciones El estándar G.992.2 de la UIT, más conocido con el nombre G.Lite y que es un tipo de ADSL se diferencia de éste en que se sustituyen los splitters del lado del cliente por microfiltros conectados en serie con el teléfono, que actúan como filtros pasobajo por lo que su implementación se ve favorecida. Esto hace que el ancho de banda se vea limitado, soportando velocidades menores que ADSL, 1.536 Mbps y 512 Kbps en sentido descendente y ascendente respectivamente pero no requiere intervención en el lado del cliente del operador de telecomunicaciones. G.Lite soporta solo transporte ATM a diferencia del anterior que soporta tanto ATM como STM. En la actualidad, muchas de las computadoras presentes en el mercado integran módems G.Lite por lo que se ha extendido en gran medida su uso. 5.3.2 Multiplexor de acceso DSL El DSLAM (Multiplexor de Acceso DSL) es un equipo ubicado en la central que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia la red WAN (Figura 6). Su utilización favoreció el despliegue de ADSL, al requerir menos espacio en las centrales. Multiplexor de Acceso DSL (DSLAM). La integración de varios ATU-Cs en el DSLAM es un factor fundamental que ha hecho posible el despliegue masivo del ADSL ya que facilita la instalación de todo el sistema. El DSLAM se conecta normalmente a un conmutador ATM, a través del cual el usuario podrá tener acceso al proveedor de Internet con el que haya contratado el servicio. También es posible tener conexiones de red privada virtual, por ejemplo para teletrabajadores que quieran acceder a la red corporativa de su empresa a través de la conexión ADSL. Uno de los mayores problemas de ADSL es la enorme variación que se produce en las características de la onda electromagnética transmitida en el cable de pares cuando se utiliza un ancho de banda grande. En la figura se muestra la evolución de la atenuación con la frecuencia para dos casos concretos: un bucle de abonado de 3,7 Km de longitud y uno de 5,5 Km, distancia máxima a la que puede funcionar ADSL. Como puede apreciarse en la gráfica se llegan a dar niveles de atenuación de la señal de más de 90 dB, que representa una atenuación de mil millones de veces respecto a la potencia de la señal original. Se estima que el 10% de los usuarios de telefonía no puede utilizar ADSL porque su bucle de abonado tiene una longitud mayor de 5,5 Km. En otro 5% la baja calidad del cable (debido a cambios de grosor, empalmes, etc) impide disponer del servicio. A veces los problemas son resolubles y el servicio puede ofrecerse después de acondicionar el bucle del abonado. Aunque el 85% de los usuarios de telefonía si puede utilizar ADSL no es posible dar garantías a priori, ni saber cual será la velocidad máxima utilizable, es preciso hacer pruebas y mediciones en cada caso. Esta incertidumbre es el principal problema de ADSL, ya que no se puede asegurar de antemano la disponibilidad del servicio. Además el rendimiento puede variar con el tiempo en función de condiciones ambientales y factores ajenos al abonado. En el caso de RADSL las variaciones pueden producirse incluso en una misma sesión. Otro inconveniente de ADSL es su sensibilidad a interferencias externas, sobre todo las producidas por la radiodifusión AM de onda larga y onda media, que caen dentro del rango de frecuencias utilizado por ADSL. Dado que el cable utilizado no es coaxial y que la señal en el receptor es extremadamente débil ADSL es especialmente sensible a cualquier tipo de interferencias. La principal ventaja de ADSL frente a una conexión tradicional es la no utilización de la red telefónica. Esto supone un considerable ahorro de recursos, y evita la tarificación por tiempo a la que esta sujeto este tipo de servicios. 5.3.3 Integración de ATM y ADSL Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la conmutación en banda ancha. Desde un primer momento, dado que el ADSL se concibió como una solución de acceso de banda ancha, se pensó en el envío de la información en forma de celdas ATM sobre los enlaces ADSL y de esta forma se sacaría provecho a la gran velocidad de acceso del ADSL. A nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras alternativas al ATM, como PPP sobre ADSL y Frame-Relay sobre ADSL, pero finalmente se ha impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet sobre ADSL. La figura muestra el modelo de referencia específico de ADSL para el modo ATM, el cual se asemeja del establecido para la RDSI pero con algunas diferencias. La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a las funciones correspondientes de capa ATM. La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATU-Cs en el nodo de acceso. La interfaz S y T, conecta el bloque Terminación de Red (NT) al equipamiento de distribución de red (PDN) o al Equipo Terminal (TE). Dentro de la NT, una interfaz lógica llamada T-R, como se define en las recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa ATM. Página 57 de 75 Redes y telecomunicaciones La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no basado en ATM. La información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en celdas ATM, y el conjunto de celdas ATM así obtenido constituye el flujo de datos que modulan las subportadoras del ADSL DMT. de estos parámetros. Sin embargo, debido al impacto potencial de la congestión, muchos prefieren tener un mínimo de ancho de banda garantizado disponible para su uso. Esto se logra con las categorías GFR o UBR+. La especificación UBR original no incorpora mecanismos para tratar la congestión tal como PPD/EPD, que ha sido incorporado en muchos productos y en el estándar UBR+. Como IP está presente antes de la capa ATM, se han definido mecanismos QoS/CoS (Calidad de Servicio/Clases de Servicio) IP en dos formas: TC-F: Convergencia de la Transmisión de la trayectoria Rápida. TC-I: Convergencia de la Transmisión de la trayectoria de Entrelazado. Modelo de referencia específico ADSL para el modo ATM. El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con ADSL. La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad que presenta ATM para interoperar con otras tecnologías (TDM, GigE, POS/IP, Frame-Relay etc.), dan al operador la protección de su inversión reduciendo significativamente el costo y permitiendo así, introducirse en los segmentos competitivos del mercado. En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local, ha estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la evolución de los conmutadores ATM a soportar funcionalidades MPLS, visto en los conmutadores MPLS ATM LSR extienden la disponibilidad a MPLS, para el transporte de IP en el núcleo de la red. Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos virtuales permanentes (CVPs) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad de este tipo de acceso al añadir flexibilidad para múltiples servicios a un gran ancho de banda. Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan diferentes categorías de servicio como CBR, VBR-rt, VBR-nrt, UBR, ABR, GFR, y UBR+ (UBR con MDCR), con distintos parámetros de tráfico y de calidad de servicio para cada VCC. De este modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un tratamiento diferenciado a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los parámetros de calidad más adecuados a un determinado servicio (voz, vídeo o datos). ¾ Mediante la arquitectura INTSERV, la cual realiza un mapeo entre los mecanismos QoS INTSERV (mejor esfuerzo, servicio garantizado y carga controlada) y ATM, como se define en las RFCs 2380 a la 2382: ¾ 2380: Requerimientos para la implementación de RSVP sobre ATM. ¾ 2381: Interoperación del Servicio de Carga Controlada y Servicios Garantizados con ATM. ¾ 2382: Estructura para Servicios Integrados y RSVP sobre ATM. ¾ Mediante la arquitectura DIFFSERV, que presenta distintos tipos de servicios como el Premium Services, con el mecanismo EF (Expedited Forwarding, reenvío apresurado) y el Servicio Asegurado, con el mecanismo AF (Assured Forwarding, reenvío asegurado), pero que no tiene definido un mapeo ATM específico, pero se han venido realizando importantes trabajos para lograrlo en el grupo de trabajo TM del ATM Forum y por otros investigadores. En los módems ADSL se definen dos canales, el canal rápido y el canal de entrelazado. El primero agrupa los CVPs ATM dedicados a aplicaciones que pueden ser sensibles al retardo, como puede ser la transmisión de voz. El canal de entrelazado, llamado así porque en él se aplican técnicas de entrelazado para evitar pérdidas de información por interferencias, agrupa los CVPs ATM asignados a aplicaciones que no son sensibles a retardos, como puede ser la transmisión de datos. Los estándares y la industria han impuesto mayormente el modelo de ATM sobre ADSL. En ese contexto, el DSLAM pasa a ser un conmutador ATM con múltiples interfaces, las interfaces WAN pueden pudieran ser STM-1, STM-4, E3 u otras estandarizadas, y el resto ADSLDMT. El núcleo del DSLAM es una matriz de conmutación ATM. De este modo, el DSLAM puede ejercer funciones de control de parámetros y conformado sobre el tráfico de los usuarios con acceso ADSL. DSLAM ATM. En la figura siguiente se muestra una aproximación de la torre de protocolos del ATM sobre ADSL. La categoría de servicio más difundida para los servicios de datos es UBR, la cual no especifica parámetros de QoS o de tráfico. Las aplicaciones que no son de tiempo real no tienen gran necesidad Página 58 de 75 Redes y telecomunicaciones Torre de protocolos de ATM sobre ADSL. 5.3.4 Modelo para ofrecer servicios El ADSL Forum ha propuesto distintos modelos para ofrecer servicios, teniendo en cuenta las distintas alternativas de transporte en cada enlace de la conexión, los que se muestran en la siguiente figura. Modelos para la prestación de servicios con acceso ADSL. De acuerdo con lo explicado anteriormente, la solución que se ha impuesto ha sido el envío de celdas ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C situado en el DSLAM). Por lo tanto, de los seis modelos que propone el ADSL Forum, mostrados en la Figura 10, los más comunes son los dos últimos. No obstante al amplio uso de ATM sobre DSL, algunas empresas como Net to Net Technologies, han empezado a fabricar equipamiento basado en el estándar Ethernet, que son relativamente más baratos en costo y encapsulan a IP directamente sobre Ethernet. Mayormente, los usuarios que requieren muy altas garantías de seguridad y acuerdos de nivel de servicio (SLAs) estrictos, optan por la QoS de ATM y no por la CoS (Clases de Servicio) de IP. 5.3.5 Encapsulado de datos protocolo IP sobre ATM. Existen varias opciones para lograr tal propósito. Una opción aceptable es el encapsulado de IP sobre ATM según la RFC 1483 del IETF, con la modalidad de "routing". La información útil para el usuario ("payload" o carga útil) contenida en el paquete IP, lleva varias cabeceras. Estas cabeceras, que son necesarias para que la información llegue a su destino, pero que no proporcionan información al usuario, son las que explican que el caudal percibido por el usuario sea inferior a la velocidad a la que la información se transmite realmente. La RFC 1483 describe dos métodos para el transporte de tráfico sin conexión sobre ATM AAL5. PDUs enrutadas, y PDUs puenteadas. 1. Modalidad Routing: Permite multiplexación de múltiples protocolos sobre un único VC ATM. El protocolo encapsulado se identifica precediendo a la PDU de un encabezado IEEE 802.2 LLC. Se conoce como Encapsulado LLC. 2. Modalidad Bridging: Cada protocolo es transportado sobre un VC separado, y ejecuta multiplexación basada en los VC. Se conoce como Multiplexación de VCs. En ella los puntos finales de la conexión AAL son entidades de protocolo de capa 3, por lo que un VC llevará solamente un protocolo. Ambas PDUs son transportadas en el campo de carga útil de la Subcapa de Convergencia de Partes Comunes (CPCS) de la AAL5. En el Encapsulado LLC el protocolo de la PDU enrutada se identifica por el encabezado IEEE 802.2 LLC, el cual puede ir seguido de un encabezado IEEE 802.1a SNAP (SubNetwork Attachment Point) como cuando se encapsula IP. El header LLC está constituido de tres campos de un octeto cada uno: En el encapsulado de PDU enrutada el campo CTRL toma siempre el valor 0x03 especificando una PDU de información. DSAP: Destination Service Access Point SSAP: Source Service Access Point Cuando se está encapsulando IP, la identificación de éste está en el header SNAP que sigue al LLC. Para ello el LLC toma un valor específico que indica la presencia del SNAP, el valor 0xAA-AA-03. El header SNAP tiene la forma siguiente: OUI (Organizationally Unique Identifier): Identifica una organización la cual administra el significado de los siguientes dos octetos. PID (Protocol Identifier): Identifica el tipo de protocolo en cuestión que será encapsulado. Encapsulado de IP sobre ATM según la RFC 1483 (modalidad "routing"). Teniendo en cuenta que la mayoría de las aplicaciones ejecutadas por el usuario, están basadas en TCP/IP, para el acceso a Internet, se hace necesario establecer un mecanismo de encapsulado del Unidos ellos identifican distintos protocolos de enrutamiento o puente. El valor OUI de 0x00-00-00 especifica que el PID corresponde a un EtherType. Un valor PID de 0x0800 especifica IP, 0x0806 ARP, 0x8137 IPX, entre otros. 5.3.6 Servicios de vídeo sobre ADSL Página 59 de 75 Redes y telecomunicaciones La arquitectura de servicios de video punto a punto ofrece la provisión de nuevas aplicaciones de servicios de video entre las que se incluyen televisión de difusión, VoD, servicio de video personalizado estilo VCR (Video Cassette Recorder), difusión interactiva y comercio por TV (TCommerce). El suministro de servicios de video que usan tecnología ADSL es una alternativa competitiva para la próxima generación de TV interactiva por infraestructuras de cable y de satélites. La red ADSL es punto a punto desde el DSLAM al abonado, suministrando un enlace dedicado en los dos sentidos al abonado. En la dirección descendente, sólo se entrega al abonado el contenido de video seleccionado, tanto como canal de TV de difusión, como programa VoD. El ADSL da más escalabilidad que los servicios ofrecidos por cable y satélite, los cuales llegan hasta aproximadamente 500 canales de emisión. Una red ADSL puede ofrecer alrededor de mil canales. (Teóricamente no hay límite, ya que la última milla es un enlace dedicado). Con el desarrollo de la tecnología ADSL y de algoritmos mejorados de compresión de video, los suministradores de servicios de telecomunicaciones pueden ofrecer canales de video de alta calidad, como una calidad DVD codificada a una velocidad de 3.5 Mbps MPEG-2. Algunos vendedores de código suministran velocidades binarias MPEG-2 menores de 3 Mbps, mientras que MPEG-4 mantiene la promesa de video con calidad de emisión a velocidades menores de 1.5 Mbps, y una calidad de TV analógica a una tasa de bits de 500 a 700 Kbps. Esto hace que el despliegue comercial de este servicio ya pueda comenzar. El ADSL puede entregar un flujo de bits de hasta 8 Mbps en líneas de alta calidad y en distancias relativamente cortas. Mientras que muchas líneas no soportarán esta velocidad binaria, las tecnologías que ofrecen ancho de banda incrementado, tales como VDSL, algoritmos más potentes de compresión, procesadores de vídeo de alto rendimiento y un mayor crecimiento de la red, prometen que el alcance de video con DSL llegue a la mayoría de los hogares en los próximos años. 5.3.6.1 Arquitectura de una red de distribución de video La arquitectura utilizada por un suministrador de servicios de telecomunicaciones para producir servicios de video puede variar. Un ejemplo típico se muestra en la Figura 12. En la red de acceso, el ATM suministra conectividad de capa 2 sobre ADSL. De esta forma, cada DSLAM podría ser un multiplexor ATM. Como resultado, los programas de video deben ser producidos tanto en formato MPEG sobre ATM, como en formato MPEG sobre IP sobre ATM. Ambas tecnologías están actualmente disponibles, pero el mercado tiende a elegir el IP como el vehículo de entrega a la capa de red. Aunque el IP añade alguna tara al flujo de vídeo, simplifica la distribución en el hogar sobre medios compatibles con Ethernet. Además, hay más aplicaciones disponibles para IP, lo que aumenta su audiencia. En ambos casos, las redes de cabecera y de transporte son similares. Arquitectura típica para producir servicios de video. 5.3.6.1.1 Cabecera El término cabecera indica una posición en la que el contenido se añade a los canales de TV, al VoD, a los portales de T-Commerce, al acceso Internet, etc. Ya que el contenido de video se entrega al usuario sobre la red de acceso ATM, se puede incluir en la red en casi cualquier posición. En el caso de un servicio de TV de difusión, el video llega de varias fuentes sobre diferentes medios, tal como DBS (Digital Broadcast Satellite), difusión local y estudios de TV. El contenido de todas estas fuentes tiene que ser enviado a una plataforma de codificación y convertido a formato MPEG, si aún no está en este formato. Cada canal de emisión normalmente se codifica como un único flujo de transporte de programa, y se asocia con una ID específica del canal, ensamblándose en un flujo de datos de difusión selectiva IP (cada canal está asociado a una única dirección IP de multidifusión). En el caso de VoD, el contenido es almacenado en los servidores que pueden atender decenas, centenas e incluso millares de flujos simultáneos. El dimensionamiento de los servidores está basado tanto para la cantidad de contenido que debe almacenar, como para la cantidad de abonados activos que piden datos. Estos servidores pueden desplegarse por diferentes puntos en la red. Situarlos en la cabecera de red minimiza su número y simplifica la gestión del contenido, mientras que situarlos cerca de la periferia de red, reduce la necesidad del ancho de banda al cual debe hacer frente la red de transporte. Normalmente los canales salientes se entregan a una red ATM con encapsulado tanto MPEG sobre IP sobre ATM, como MPEG sobre ATM. En el escenario IP, la multidifusión es una aplicación perfecta. La cabecera en una arquitectura de video sobre DSL se puede centralizar o distribuir. Ya que el contenido se distribuye usando IP y/o ATM, la conectividad es muy flexible. 5.3.6.1.2 Red de transporte El papel de la red de transporte es entregar el contenido desde las posiciones de la cabecera a los DSLAMs adecuados, o a sus centrales y/o routers asociados, en la red de acceso. La red de transporte debe transportar dos tipos especiales de tráfico: multidifusión y unidifusión, correspondientes a los servicios de difusión e interactivos. El tráfico de difusión se transporta como multidifusión IP, como ATM punto a multipunto o como una combinación de ambos. Multidifusión IP usando ATM. Una buena solución para una red de multidifusión es utilizar conexiones ATM punto a multipunto en un entorno de conmutación ATM. El ATM es una tecnología estable con capacidad probada para replicar datos de gran ancho de banda. Página 60 de 75 Redes y telecomunicaciones Los servicios interactivos, que generan tráfico de unidifusión, requieren una red bidireccional. Dadas las limitaciones de la red de acceso, estos se suministran mejor mediante circuitos virtuales ATM, soportando tanto un encapsulado nativo ATM como IP sobre ATM. Dada la abundancia de aplicaciones que se soportan fácilmente con el IP, lo más probable es que el IP sobre ATM domine el mercado. Multidifusión IP usando routers. 5.3.6.1.3 Red de Acceso Ethernet inalámbrico (802.11b), HPNA (Home Phoneline Network Access) y Ethernet alambrado. La HPNA es la tecnología más eficaz en el caso de que dos STBs sirvan a dos televisores sintonizados a dos programas diferentes. Esta tecnología LAN ofrece hasta 20 Mbps con y mecanismos de QoS, haciendo uso del cableado telefónico de la casa. La HPNA funciona en un espectro de frecuencia propio por encima de los 2 MHz lo que lo hace espectralmente compatible con telefonía POTS y ADSL. El estado actual de los servicios de video sobre DSL a nivel mundial no se ha visto muy desarrollado por parte de los operadores a pesar de que el equipamiento lo permite, pues no han llegado a captar el potencial total del ADSL. El factor fundamental que ha influido sobre ello ha sido la longitud de la línea, que mayormente es demasiado grande para soportar altas velocidades por encima de 2 Mbps. No obstante, muchos operadores se encuentran en estado de prueba de multiservicios de banda ancha. En la red de acceso se encuentra el DSLAM, éste es el último elemento en la red de acceso antes del domicilio del abonado y, por tanto, el vehículo para entregar los servicios de video. Es responsable de la conmutación de los canales de video entregados al abonado y va a ser el dispositivo de multidifusión más cercano al abonado y el de mejor servicio ofrecido en aras de dar respuesta rápida al servicio ofrecido (ej. cambio rápido de canal). La función de conmutación de multidifusión integrada dentro del DSLAM ofrece la mejor mezcla de rendimiento y precio en la entrega de servicios de difusión, ahorrando en equipamiento externo. El DSLAM debe soportar entonces, la multidifusión en el hardware Replicación de multidifusión del DSLAM. El enfoque anterior no es ideal en los casos que el suministrador de servicio tenga una base instalada de DSLAM que no soporta facilidades de multidifusión requiriendo un dispositivo externo que realice esta función, el cual pudiera ser, un router IP, un conmutador ATM, o una combinación de ambos. El hecho de usar ATM en la red de acceso, favorece las necesidades del usuario en cuanto a calidad de servicio. La fuerza de la red de acceso ATM reside en el uso de circuitos virtuales, pues cada servicio, tiene un VC determinado, pudiendo tratarse las celdas de distintos circuitos de manera distinta. 5.3.6.1.4 Red doméstica Una vez llega e canal de video sobre DSL a la instalación del abonado a través de un módem DSL, es necesario distribuir el contenido al STB (Set top Box, Unidad de Adaptación), de forma que se pueda ver en la TV. Esto normalmente se hace vía Ethernet, y también se puede conectar al PC. Cuando el video va encapsulado como MPEG sobre IP sobre ATM, hay más opciones de medios compatibles con Ethernet para la distribución en el hogar como el En primer lugar tenemos el cable de alimentación que sale de la Central. Este cable es de diámetro 24 (0,5 mm) en vez del habitual de 26 (0,4 mm). En algún punto del cable de alimentación se empalma el cable de distribución que recorrerá la calle. Este mazo, que tiene menos pares que el cable de alimentación, recorrerá toda la calle y a sus diferentes pares se irán conectando los teléfonos de los abonados mediante cables de suministro (‘bridge taps’). Un detalle importante a tener en cuenta es que el cable de distribución nunca se corta, cuando se conecta un nuevo abonado se hace empalmando el cable que le conecta mediante un puente a un par libre en el cable de distribución (y empalmando el par correspondiente en el par de alimentación) ; después cuando ese abonado se da de baja el par correspondiente del cable de distribución queda libre para conectar a otro abonado, pero no se retira normalmente el cable de suministro, ya que no es necesario. El resultado de esta práctica, habitual en todas las compañías telefónicas, es que los bucles de abonado típicamente contienen varios cambios de diámetro y acumulan cables de derivación que no van a ninguna partes; además suele haber poca o ninguna documentación al respecto. Todas estas ‘imperfecciones’ degradan de forma notable la calidad de la señal a las altas frecuencias a las que trabaja ADSL. 5.3.7 Adsl g.lite Los teléfonos no están preparados para recibir las frecuencias de hasta 1 MHz con que trabaja ADSL. Inversamente los módems ADSL no soportan muy bien las señales de baja frecuencia características del teléfono analógico. Para reducir la interferencia mutua Página 61 de 75 Redes y telecomunicaciones entre el teléfono y el módem ADSL se instala un divisor de frecuencias o ‘splitter’ en ambos extremos del bucle de abonado, es decir en la central telefónica y en la vivienda. El divisor de frecuencias está formado por dos filtros, uno para las altas frecuencias y uno para las bajas, a los que se conecta respectivamente el teléfono y el módem ADSL. En la central telefónica la instalación del splitter no plantea problemas, pero en la vivienda su instalación aumenta de forma considerable los costos de instalación de un acceso ADSL. Por esta razón se ha desarrollado una versión de ADSL denominada ADSL G.Lite 1 que funciona sin necesidad del splitter en el lado de la vivienda; el del lado de la central telefónica se mantiene ya que su instalación no requiere el desplazamiento del técnico. Para reducir la interferencia producida entre el teléfono y el módem ADSL como consecuencia de la supresión del splitter se adoptan las siguientes medidas: En esta figura se muestra un ejemplo completo de cómo se diseñaría la arquitectura de una red ADSL. En primer lugar los usuarios conectarían sus ordenadores al router ADSL, normalmente mediante una conexión Ethernet 10BASE-T. El router ADSL se conecta mediante el par telefónico con la central, donde el DSLAM actúa como módem y conmutador ATM. El DSLAM se conecta mediante la red ATM del operador con un router, que es el que le dará salida a Internet. Se reduce la frecuencia máxima del canal descendente; por ejemplo cuando se utiliza modulación DMT en ADSL G.Lite el número total de bins se reduce a la mitad, con lo que la frecuencia máxima es de 552 KHz. Esto reduce la interferencia producida en el teléfono a costa de reducir la capacidad en el canal descendente. Se reduce en 6 dB la potencia emitida por el módem ADSL situado en la vivienda, que es el que más puede afectar el funcionamiento del teléfono. Esto equivale a reducir la potencia a la cuarta parte. A cambio la relación señal/ruido disminuye en 6 dB, lo cual conlleva una reducción en la capacidad (o el alcance) del canal ascendente. Cuando el usuario contrata el servicio ADSL con un operador éste constituye un circuito virtual permanente (PVC) ATM tipo CBR, es decir con un caudal constante, si bien normalmente dicho caudal es asimétrico. Dado que diferentes usuarios accederán al router por la misma interfaz se le asigna a cada uno un número de VPI/VCI diferente. Obsérvese que el operador con el que se contrata el servicio ADSL puede no ser el mismo que gestiona el bucle de abonado, puesto que la red ATM permite establecer el PVC a través de distancias arbitrariamente grandes. Una vez constituidos los PVC ya es posible asociar direcciones IP a cada dispositivo. Normalmente se constituye una subred formada por cada interfaz del router y el conjunto de usuarios que dependen de el (en el ejemplo de la figura la 192.76.100.0/25). Esta es una organización habitual en redes NBMA (Non-Broadcast Multiple Access) como ATM, Frame Relay o RDSI. Se integra en el módem ADSL un filtro de bajas frecuencias para evitar que el módem ADSL sufra las interferencias producidas por el teléfono; dicho de otro modo, desde el punto de vista del módem ADSL el comportamiento es equivalente a cuando había un splitter. Se utilizan modulaciones menos eficientes, para compensar por la mayor cantidad de ruido. Mientras que en ADSL normal (con splitter) pueden llegar a transmitirse 16 bits por símbolo, en ADSL G.Lite el máximo que se utiliza es de 8 bits por símbolo. En conjunto ADSL G.Lite consigue unos rendimientos típicos máximos de 1,5 Mb/s en sentido descendente y de 200 Kb/s en ascendente. Aunque inferior al de ADSL normal es suficiente para muchas aplicaciones y a cambio simplifica y abarata considerablemente el costo de instalación. Existen equipos ADSL de central telefónica que pueden interoperar indistintamente con usuarios ADSL y ADSL G.Lite 1 También llamada ADSL Universal o ADSL ‘Splitterless’. 5.3.8 RADSL Otra variante de ADSL bastante extendida es la denominada RADSL (Rate adaptative ADSL). La idea de RADSL es dar la posibilidad de que los módems además de negociar la velocidad inicial de conexión en función de la calidad de la línea la revisen regularmente y ajusten la velocidad en mas o en menos de acuerdo con la Página 62 de 75 Redes y telecomunicaciones calidad de ésta. Un equipo RADSL puede interoperar con uno no RADSL, si bien en este caso no se produce retraining a no ser que el usuario inicialice su módem. Hoy en día hay bastantes equipos en el mercado que son RADSL. 5.4 Vdsl La necesidad imperante de enviar servicios de banda ancha sobre la red de banda estrecha existente, ha hecho que la mayoría de los portadores hayan invertido en las distintas tecnologías DSL. Una gran parte de ellos, ofrecen el servicio ADSL. El estándar ADSL provee velocidades de hasta 8 Mbps en sentido descendente y 928 Kbps en sentido ascendente sobre distancias por encima de los 5 Km. La mayoría de las instalaciones ADSL soportan el estándar G.Lite el cual presenta velocidades de 1.5 Mbps y 512 Kbps en sentido descendente y ascendente respectivamente. Mientras ADSL permite acceso a Internet de alta velocidad, no se considera capaz de poder entregar servicios integrados que incluyan video, esto debido a que las líneas de abonado son generalmente grandes. Una alternativa para alcanzar altas velocidades de transmisión de datos, es la combinación de cables de fibra óptica alimentando a las unidades ópticas de red (ONU, Optical Network Units) en los sectores residenciales con la conexión final a través de la red telefónica de cobre. Dentro de éstas topologías se incluyen las llamadas FTTx (fiber-to-the, Fibra hasta), donde se llega con fibra a localidades cercanas al usuario final. Aquí podemos encontrar a FTTCab (hasta el gabinete), FTTB (hasta el edificio) y FTTC (hasta la acera). Una de las tecnologías empleadas por FTTCab, FTTB y FTTC es VDSL (Línea de Abonado Digital de Muy Alta Velocidad), la cual transmite datos a alta velocidad sobre distancias cortas utilizando pares trenzados de líneas de cobre con un rango de velocidad que depende de la longitud de la línea. La máxima velocidad de transmisión de la red al cliente está entre 51 y 55 Mbps sobre líneas de 300 metros de longitud. Las velocidades del cliente a la red van a ser también, mayores que en ADSL. VDSL puede operar tanto en modo simétrico como en el asimétrico. Aunque VDSL actualmente no está muy extendido, ya existe un mercado que ayudará en gran medida a su despliegue. Primeramente estará disponible en áreas metropolitanas de alta densidad de población, y posteriormente se irá extendiendo a áreas suburbanas y rurales por parte de los operadores una vez que se haya realizado totalmente un mercado para los servicios de entretenimiento de banda ancha. 5.4.1 Características de VDSL Desde el punto de vista tecnológico, VDSL puede considerarse como la sucesora de ADSL. En sentido descendente ADSL proporciona transporte de datos de varios Mbps, mientras que en sentido ascendente proporciona cerca de 1 Mbps. VDSL puede transportar datos de video y de otros tipos de tráfico a velocidades de hasta 58 Mbps, de cinco a diez veces superiores a ADSL. Adicionalmente, al instalarse de forma simétrica o asimétrica, se adapta mejor a las exigencias del mercado. VDSL ofrece a los usuarios residenciales video de una calidad superior al transmitido mediante difusión, junto con tráfico de Internet y las habituales llamadas telefónicas de voz. Se pueden ofrecer simultáneamente varias películas (en difusión o bajo petición). En el entorno de oficinas, VDSL satisface la demanda, siempre creciente, de acceso de datos más rápido y hace realidad, por ejemplo, las llamadas de videoconferencia de gran calidad entre varias localidades. Entre las aplicaciones comerciales típicas que VDSL puede soportar, se encuentran la interconexión de VPN y LAN. Debido a las limitaciones de distancia, VDSL será suministrada a menudo desde un gabinete situado en la calle equipado con una fibra óptica conectada a la red backbone. Esta topología, es la FTTCab y se muestra en la figura. La tabla muestra algunas velocidades típicas de VDSL en función de la longitud de la línea, para los modos de funcionamiento simétrico y asimétrico. Topología de VDSL. Velocidades típicas de VDSL en función de la longitud de la línea. Desde 1995, una iniciativa internacional patrocinada por los operadores y manufactureros líderes de telecomunicaciones, y liderada por el consorcio FSAN (Full Service Access Network, red de acceso de servicios completos), viene desarrollándose con el objetivo de establecer los requerimientos de sistemas para la red de acceso local para enviar un conjunto completo de servicios de banda estrecha y banda ancha. El FSAN trabaja en conjunto con: ANSI, ETSI, DAVIC (Digital Audio Video Council), ADSL Forum, la coalición VDSL, ATM Forum y otras organizaciones que desarrollan el xDSL. Estos grupos llevan a cabo el establecimiento de estándares que estarán acorde a los requerimientos de los sistemas para la nueva red multiservicio de banda ancha. Un acuerdo general del FSAN especifica al ATM como la tecnología de transporte primaria, utilizando fibra en el núcleo de la red y VDSL en la última milla. La arquitectura especificada incluye FTTCab y FTTB. Alternativamente, VDSL puede ofrecerse desde una central telefónica para dar servicios a los abonados situados en la proximidad inmediata de la central, topología FTTEx (fibra-hasta-lacentral). Incluso, otra topología posible es utilizar VDSL para la transmisión de datos y multi-video en bloques de apartamentos con una ONT (Terminación de Red Óptica) en el sótano, dando servicio a los apartamentos individuales sobre los cables telefónicos existentes. Es también posible el funcionamiento simultáneo de VDSL y de los servicios de banda estrecha tradicionales como POTS y RDSI, sobre una única línea telefónica. Esto requiere un splitter en cada extremo de la línea para separar la señal VDSL de mayor frecuencia de la señal POTS o RDSI de menor frecuencia (transmisión fuera de banda). Para la normalización de VDSL se han propuesto dos códigos de línea principal: modulación DMT y modulación QAM/CAP. El TM6 del ETSI y el Comité T1E1.4 del ANSI han adoptado ambos códigos de línea para los estándares de VDSL. Además, se ha seleccionaPágina 63 de 75 Redes y telecomunicaciones do FDD (Duplexación por División de Frecuencia) como técnica de duplexación por parte del ETSI, ANSI y de la UIT. En el equipamiento presente en el mercado se demuestra que el método basado en FDD-DMT es preferido por los fabricantes. Para conseguir las velocidades tan altas sobre líneas telefónicas, la anchura de banda de la comunicación tiene que extenderse mucho más allá de los 1.1 MHz ocupados por ADSL, usando el mayor espectro de frecuencia disponible sobre el par de cobre por encima de las frecuencias usadas por los servicios POTS y RDSI. En principio, los sistemas VDSL pueden utilizar un espectro de hasta 30 MHz, aunque en la actualidad sólo se ha especificado el plan de frecuencias hasta 12 MHz. La asignación actual del espectro varía en dependencia de la velocidad de la línea. La figura siguiente muestra un ejemplo de asignación de espectro con velocidades en sentido descendente de 25.92 Mbps y en sentido ascendente de 3.24 Mbps. Velocidades típicas de VDSL en configuración asimétrica en sentido descendente (ANSI T1/E1.4). Ejemplo de asignación del espectro en VDSL asimétrico. 5.4.2 Vdsl asimétrico VDSL ha sido diseñado para el envío al usuario de servicios de banda ancha asimétricos, incluyendo difusión digital de TV, video bajo demanda (VoD), acceso a Internet de alta velocidad, aprendizaje a distancia, telemedicina, entre otros. El envío de estos servicios requiere que el canal de bajada tenga mayor ancho de banda que el canal de subida por lo que es asimétrico. Por ejemplo, HDTV requiere 18 Mbps para la bajada del video contenido, sin embargo, en la subida solo requiere el envío de información de señalización (ej. cambio de canal o selección de programas), la cual está en el orden de los Kbps. Las tablas siguientes muestran las velocidades de línea establecidas en la especificación ANSI T1/E1.4. Las velocidades en sentido descendente son submúltiplos de la velocidad básica de los sistemas SONET y SDH de 155.52 Mbps, ellas son: 51.84, 25.92 y 12.96 Mbps. El operador de red puede seleccionar las velocidades de bitios de la carga útil cuando se instala el sistema VDSL y puede fijarse para la duración del servicio. La distancia sobre la que pueden utilizarse tales velocidades está limitada debido a limitaciones físicas, principalmente la elevada atenuación con la frecuencia de los pares trenzados. Generalmente, VDSL funcionará en líneas de longitud inferior a 1.5 Km. Velocidades típicas de VDSL en configuración asimétrica en sentido ascendente (ANSI T1/E1.4). 5.4.3 Vdsl simétrico VDSL también ha sido diseñado para proveer servicios simétricos para clientes de negocios pequeños y medianos, como, aplicaciones de datos de alta velocidad, aplicaciones de video de teleconferencia y teleconsulta, entre otras. El VDSL simétrico puede ser utilizado para proveer circuitos nxT1 de corto alcance. La Tabla 6 muestra las velocidades de línea establecidas en la especificación ANSI T1/E1.4 para servicios simétricos. Aunque ANSI no especifica la distancia y velocidades para servicios simétricos de alto rango, se soportan lazos desde 900 m a 3000 m a velocidades desde 6 Mbps a 1.5 Mbps. Distancia Típica del Servicio Corta distancia 300 m Media distancia 1000 m Velocidad de bit (Mbps) 25.92 19.44 Velocidad de símbolo en sentido descendente (Mbaud) 6.48 6.48 12.96 9.72 6.48 3.24 3.24 3.24 Velocidad de símbolo en sentido ascendente (Mbaud) 7.29 7.29 4.05 2.43 3.24 Velocidades típicas de VDSL en configuración simétrica (ANSI T1/E1.4). 5.5 HDSL HDSL (High speed Digital Subscriber Loop) es la tecnlogía DSL más extendida, la más antigua y la primera que se estandarizó y Página 64 de 75 Redes y telecomunicaciones curiosamente es la menos conocida de las que hemos comentado hasta ahora. La razón es sencillamente que no es una tecnología viable para el acceso residencial de banda ancha. elevado dio lugar a la denominación ‘downstream’ o descendente que se utiliza para describir la comunicación en el sentido del centro emisor hacia el usuario. A principios de los años ochenta los ingenieros de la Bell intentaban desarrollar una tecnología que les permitiera establecer enlaces T1 a través de pares de cobre de las mangueras normalmente utilizadas para los bucles de abonado. La finalidad fundamental era disponer de un mecanismo que permitiera establecer múltiples canales entre dos centrales telefónicas que solo estuvieran unidas mediante cable de pares, sin tener que utilizar un par diferente para cada canal. La tecnología utilizada entonces en las líneas T1 empleaba frecuencias tan elevadas e introducía tanto crosstalk en los pares vecinos que no era posible meter más de un enlace T1 en una misma manguera. El centro emisor, o cabecera de la red, puede tener una antena de superficie para captar la programación normal, varios receptores de canales vía satélite y una serie de canales de programación propia. Todas estas señales se distribuyen a los abonados a través de la red de cable coaxial, que puede abarcar muchos miles de usuarios. La solución a este problema, que fue el denominado HDSL, consistía en repartir el tráfico en dos o tres pares, y emplear técnicas de codificación más complejas que permitiera meter más bits por baudio, reduciendo así de forma sensible la frecuencia máxima utilizada y con ello el crosstalk en pares vecinos. HDSL es la tecnología utilizada actualmente por las compañías telefónicas para instalar líneas T1 y E1 (1,5 y 2 Mb/s respectivamente). Además de permitir la instalación de varias líneas sobre una misma manguera de cables HDSL presenta la ventaja de tener un mayor alcance que la tecnología T1/E1 tradicional, con lo que la cantidad de repetidores a instalar se reduce. HDSL no es interesante para acceso residencial por las siguientes razones: ¾ Utiliza dos o tres pares de hilos para repartir la señal. Cualquier opción que suponga el uso de más de un par de cables por vivienda requiere recablear la red, lo cuale s impensable. ¾ No reserva la zona de bajas frecuencias para la voz, por lo que es incompatible con el teléfono. ¾ Es un servicio completamente simétrico que utiliza el mismo rango de frecuencias en cada sentido, por lo que resulta más sensible que ADSL al crosstalk, y además se ve afectado por el eco. 5.6 Redes de televisión por cable 5.6.1 Evolución de coaxial hacia HFC (Hybrid Fiber Coax) En las redes CATV antiguas se utilizaba exclusivamente cable coaxial de 75 Ω como el de antena de televisión pero con mas apantallamiento, lo cual le confería la menor atenuación necesaria para cubrir grandes distancias. Para regenerar la señal se colocaban amplificadores cada 0,5 – 1,0 Km. La distancia entre amplificadores era función de la cantidad de usuarios en cada tramo (a mas usuarios menor distancia) y de la frecuencia máxima que utilizara la red (a mayor frecuencia máxima menor distancia). Esta frecuencia máxima era de 300-400 MHz. La señal podía tener que atravesar hasta 50 amplificadores para llegar a algunos usuarios. Cada amplificador degradaba la señal un poco, y la probabilidad de averías aumentaba al haber tantos elementos en serie. Desde el punto de vista del mantenimiento la red era muy compleja. Las redes eran unidireccionales. No se contemplaba la necesidad de utilizarlas en sentido ascendente por lo que los amplificadores se diseñaban con la única función de amplificar la señal en sentido descendente y actuaban como verdaderas válvulas que impedían cualquier propagación de señales en sentido ascendente. Para resolver los problemas de gestión y mantenimiento de las redes CATV coaxiales a finales de los años 80 empezaron a aparecer redes CATV con la arquitectura denominada HFC (Hibrid Fiber Coax), que consiste en formar dos niveles jerárquicos, el principal formado por un tendido de fibra óptica con topología de estrella distribuye la señal desde el centro emisor hasta cada zona de la ciudad. En cada zona hay un nodo (normalmente un armario ubicado en la acera) que se encarga de convertir la señal óptica en eléctrica para su distribución final en cable coaxial a los abonados. Cada zona abarca de 500 a 2000 viviendas. La transmisión por fibra óptica no requiere el uso de amplificadores, y en cuanto a la red de coaxial al tener que cubrir una distancia mucho menor el número de amplificadores máximo es de 5 (en muchas redes nunca hay más de 2 ó 3), con la consiguiente mejora en calidad de la señal y sencillez de mantenimiento. La figura muestra la arquitectura de una red HFC. 5.6.2 Arquitectura de una red HFC Las redes CATV (Community Antenna TeleVision) aparecieron en los Estados Unidos en 1949 para resolver las malas condiciones de recepción de la señal de televisión que se daban en algunas ciudades o barrios por orografía u otras razones. La solución consistía en instalar una antena en un sitio elevado con buenas condiciones de recepción, y desde allí distribuir la señal mediante cable coaxial a los usuarios. El hecho de que la antena se colocara en un lugar Arquitectura de una red CATV HFC Un elemento crucial en la implantación de redes HFC fue la posibilidad de enviar la señal analógica de televisión por fibra óptica sin necesidad de convertirla en digital. Página 65 de 75 Redes y telecomunicaciones Las redes HFC también facilitaron la utilización de la red para tráfico ascendente. Esto permitía labores de monitorización y servicios tales como el pago por visión. Dado que la señal de televisión utiliza frecuencias a partir de los 50-100 MHz se utilizan las frecuencias inferiores para la comunicación ascendente. Además se colocan amplificadores en sentido ascendente para el rango de bajas frecuencias, que no interfieren en la propagación de la señal descendente. Cuando se utilizan para transmitir datos las redes HFC permiten la comunicación bidireccional sobre la misma red CATV, mientras que las redes antiguas (coaxiales puras) requieren el uso de una conexión telefónica, analógica o RDSI, para el canal de retorno. Esto reduce el rendimiento y además suprime una de las ventajas de las redes CATV que es la tarifa plana. En España, dado que la mayoría de las redes CATV son de reciente creación, casi todas son del tipo HFC y por tanto bidireccionales. Nosotros en nuestra discusión nos limitaremos a hablar de este tipo de redes. 5.6.3 Comunicación en una red CATV HFC La figura siguiente nos muestra los elementos básicos que permiten la comunicación en una red CATV HFC. En primer lugar tenemos el denominado CMTS (Cable Modem Termination System) que es el dispositivo que se encarga de enviar los datos en sentido descendente modulados por el canal de televisión elegido al efecto, así como de recoger de los cable módems de los usuarios los datos que éstos envían a través del canal ascendente asignado. Generalmente el CMTS es un router que dispone de interfaces específicas de radiofrecuencia para redes CATV. El CMTS se ubica normalmente en la Cabecera Local. De allí se conecta al resto de la red (la red de transporte) y a la Internet por alguna tecnología de red de área extensa, por ejemplo POS (Packet over SONET). Lo habitual es que el CMTS se conecte con otro router ubicado en la Cabecera Regional y a través de este acceda a Internet. Este esquema representa la arquitectura típica de una red CATV HFC bidireccional preparada para ofrecer servicios de transmisión de datos. Aparte de los equipos utilizados para la distribución de la señal de televisión encontramos en el centro emisor el CMTS (Cable Modem Termination System). En la vivienda además del televisor tenemos el cable módem, que conecta el ordenador a la red CATV. Tanto el canal ascendente como el descendente son compartidos, pero gracias a la estructura de la red HFC solo son compartidos por los usuarios de una zona, no entre zonas diferentes. En función de la densidad de usuarios del servicio de datos de cada zona el operador puede adoptar las siguientes estrategias: ¾ ¾ Si la densidad es baja puede agrupar varias zonas en un mismo canal compartido, con lo que a efectos de datos se comporta todo como una misma zona. Si la densidad es alta puede asignar varios canales ascendentes y/o descendentes a una misma zona, con lo que el resultado es equivalente a dividir la zona en dos. Como veremos luego en el caso de los canales ascendentes también es posible jugar con la anchura del canal. 5.6.2.1 Arquitectura de una red CATV moderna La figura siguiente nos muestra una visión de conjunto de una red CATV HFC. En la red de transporte existen diversas opciones, todas ellas basadas en el uso de fibra óptica y casi siempre en tecnología SONET/SDH. En el ejemplo que aquí aparece tenemos un anillo STM-4 (622 Mb/s) con POS (PPP over SONET), que a su vez se conecta a otro anillo STM-16 (2,5 Gb/s). Por su parte el usuario dispone de un cable módem, dispositivo que se encarga de sintonizar el canal de televisión elegido para los datos y extraer los que le corresponden, es decir los que van dirigidos a él. También debe de enviar los datos de retorno por el canal ascendente correspondiente. Existen diversas formas de conectar el cable módem al ordenador del usuario final. De entre ellas la más frecuente es utilizar una conexión Ethernet de 10 Mb/s, que es una interfaz de alta velocidad y bajo costo para prácticamente cualquier ordenador. Mientras que el CMTS es normalmente un router el cable módem suele ser un puente transparente, aunque también existen cable módems que actúan como routers. 5.6.4 Estándares CATV Existen fundamentalmente dos estándares que especifican la utilización de redes HFC para transmisión de datos, aparte de diversos sistemas propietarios; todos son incompatibles entre sí, lo cual ha influido negativamente en la utilización de estas redes para la Página 66 de 75 Redes y telecomunicaciones transmisión de datos. Los estándares a los que nos referimos son los siguientes: ¾ DOCSIS (Data-Over-Cable Service Interface Specification). Estos estándares los elabora el MCNS (Multimedia Cable Network System),consorcio formado por algunos de los más importantes operadores de redes CATV de Estados Unidos. La versión 1.0 fue publicada en marzo de 1997. En marzo de 1999 se publicó la version 1.1. La mayoría de los equipos actualmente existentes en el Mercado corresponden a DOCSIS 1.0, y es previsible que evolucionen rápidamente a DOCSIS 1.1. ¾ DAVIC (Digital Audio-Visual Council). Este estándar está elaborado por el consorcio DVB (Digital Video Broadcast) y aunque su existencia es anterior a DOCSIS (las primeras versiones datan de 1995) no se ha implementado en productos comerciales hasta fechas muy recientes. Había un tercer estándar que estaba siendo elaborado por el grupo de trabajo 802.14 del IEEE; este grupo, creado en mayo de 1994, llegó a producir un borrador de la norma en septiembre de 1998, pero ésta nunca llegó a ratificarse, fundamentalmente por falta de interés de la industria. En abril de 2000 los componentes del grupo 802.14 decidieron por unanimidad la disolución del grupo. Actualmente hay una lucha entre DOCSIS y DAVIC por acaparar cuota de mercado. Aunque DOCSIS está más extendido y lleva aproximadamente un año de ventaja en la implementación de productos, no está aún claro que DAVIC tenga perdida la batalla. En general los fabricantes de Estados Unidos utilizan DOCSIS y los europeos prefieren DAVIC. La ITU-T ha adoptado como estándares tanto DOCSIS como DAVIC Dado que DOCSIS es actualmente el estándar más extendido nosotros describiremos el funcionamiento de este tipo de redes, aunque los principios básicos de funcionamiento de ambas son similares. 5.6.4.1 Transmisión de datos en redes CATV Cuando se utiliza una red CATV para transmitir datos se reserva un canal de televisión para el sentido descendente. Según se utilice la norma americana (NTSC) o europea (PAL o SECAM) el canal tendrá una anchura de 6 u 8 MHz, respectivamente. En las redes CATV HFC se utiliza para el retorno el rango de frecuencias bajas en el que los amplificadores actúan en sentido inverso. En este rango se pueden definir canales de diversas anchuras. Los rangos de frecuencia que utiliza DOCSIS para las redes bidireccionales son los que se muestran en la tabla. Sentido Europa (PAL, SECAM) Ascendente 5-65 MHz Descendente 96-864 MHz América (NTSC) Relación señal/ruido 5-42 MHz 88-860 MHz > 25 dB > 34 dB (típica 46 dB) Reparto de frecuencias ascendentes y descendentes en redes de televisión por cable La menor relación señal/ruido de la señal ascendente se debe a dos razones: ¾ El rango de frecuencias es mas ‘sucio’ desde el punto de vista electromagnético, es decir está más sujeto a interferencias externas de todo tipo ¾ En el sentido ascendente los amplificadores recogen la señal de todos los abonados de la zona; una manipulación in- correcta de un abonado en su televisor puede introducir ruido en la red que será amplificado y afectará a todos los usuarios de la zona. Esto se conoce como efecto ‘embudo’. Este problema es aún más acusado en redes coaxiales puras, ya que el efecto se suma para todos los usuarios de la red. En la práctica las frecuencias por debajo de 30 MHz no se utilizan debido a la elevada cantidad de interferencia a que se ven sometidas. Las redes de televisión por cable fueron diseñadas para enviar la señal de televisión, que es de tipo analógico. Por esto cuando se quiere enviar datos hay que modularlos sobre la portadora analógica correspondiente. Las técnicas de modulación empleadas en redes CATV son diferentes en sentido ascendente y descendente, ya que la menor relación señal/ruido del canal ascendente obliga a utilizar técnicas más robustas que en el descendente. De acuerdo con lo que cabría esperar por la Ley de Shannon las modulaciones más resistentes al ruido tienen una eficiencia en bits/símbolo menor. La tabla 4.19 muestra las técnicas de modulación utilizadas normalmente. En general las técnicas más eficientes ( 16 QAM en ascendente y 256 QAM en descendente) requieren una mayor relación señal/ruido y unos circuitos más complejos, por lo que los equipos son más costosos. Generalmente se prefiere utilizar QPSK en ascendente y 256 QAM en descendente. Modulación Sentido QPSK 16 QAM 64 QAM 256 QAM Bits/ Simb. Ascendente 2 Ascendente 4 Descendente 6 Descendente 8 S/R mínima Bits/simb. Shannon >21 dB 7 >24 dB 8 >25 dB 8,3 >33 dB 10,9 Técnicas de modulación para transmisión de datos en redes CATV El caudal transmitido en símbolos por segundo depende de la anchura del canal utilizado. Una vez fijado éste y el tipo de modulación se puede deducir fácilmente cual será el caudal en bits por segundo. Los valores correspondientes al estándar DOCSIS se muestran en la tabla 4.20. En el caso del canal descendente los datos para 6 MHz corresponden al caso NTSC y los de 8 MHz al PAL-SECAM. Los caudales que aparecen en la tabla 4.20 son caudales reales brutos. Las redes CATV utilizan códigos correctores Reed-Solomon que suponen un overhead de aproximadamente el 10%, por lo que a los caudales de la tabla habría que restarles el 10% para obtener valores que correspondan aproximadamente con los caudales útiles que realmente se pueden transmitir por la red. Generalmente los canales de datos ascendente y descendente son compartidos por todos los usuarios de una zona, por lo que los caudales son compartidos por todos ellos; por tanto el rendimiento percibido por un usuario dependerá del grado de utilización de la red por parte del resto de los usuarios. En la práctica los operadores suelen limitar por software el caudal máximo que un usuario puede utilizar a valores bastante inferiores a los que aparecen en la tabla: Tipo de canal Caudal Anchura símbo(KHz) los Ascendente 200 Ascendente 400 Ascendente 800 160 Ksym/s 320 Ksym/s 640 Ksym/s Cau- Caudal dal QPSK 16 QAM 320 640 Kb/s Kb/s 640 1280 Kb/s Kb/s 1280 2560 Kb/s Kb/s Caudal 64 QAM Caudal 256 QAM Página 67 de 75 Redes y telecomunicaciones Ascendente 1600 Ascendente 3200 Descendente 6000 Descendente 6000 Descendente 8000 Descendente 8000 1280 Ksym/s 2560 Ksym/s 5057 Ksym/s 5361 Ksym/s 6952 Ksym/s 6952 Ksym/s 2560 Kb/s 5120 Kb/s radiofrecuencia solo pasarán las tramas Ethernet correspondientes a destinos que no se encuentren en su red local, es decir el CM realizará un filtrado inteligente del tráfico. Respecto al caso de una comunicación normal entre dos Ethernets por puentes remotos la comunicación en una red CATV presenta dos peculiaridades: 5120 Kb/s 10240 Kb/s 30342 Kb/s 42888 Kb/s 41712 Kb/s 55616 Kb/s Caudales brutos en redes CATV Cuando se planifica una red CATV se ha de decidir que rangos de frecuencias se asignarán en cada sentido al tráfico de datos. Generalmente para el descendente se asigna un canal 64 QAM en la parte alta de la banda disponible, y para el ascendente se asigna uno o varios canales de las anchuras y modulaciones deseadas en función de las necesidades previstas. Si mas adelante se observa que las previsiones iniciales eran insuficientes se puede adoptar una de las siguientes estrategias: ¾ Cambiar a un esquema de modulación más eficiente. Podría ser por ejemplo reemplazar el canal descendente 64 QAM por uno 256 QAM. Esto aumentaría en algo la capacidad, pero tiene el inconveniente de que requiere sustituir todos los equipos con lo que el costo es considerable. ¾ Asignar nuevos canales para datos. En este caso hay que asignar a los usuarios de la zona a uno u otro canal, es decir cada canal funciona como si se tratara de una zona diferente. Es posible realizar esta división únicamente para tráfico en un sentido, es decir combinar por ejemplo un determinado canal descendente con varios canales ascendentes que se reparten los usuarios de la zona. ¾ Dividir la zona en zonas más pequeñas. Actualmente los tendidos de las redes de cable se hacen crenado zonas de 500 viviendas, pero con la previsión de poder pasar a zonas de 125 viviendas sin más que añadir algunos equipos en la red, sin modificaciones en el cableado. Esto permite cuadruplicar la capacidad sin tener que aumentar el número de canales dedicados a los datos en la red. ¾ El medio de comunicación entre ambos puentes (el CM y el CMTS) es asimétrico. ¾ La información viaja cifrada (DES 56) para evitar que un usuario malintencionado pueda captar tramas no dirigidas a él. La clave de cifrado utilizada es intercambiada al inicio de la comunicación. En principio un usuario podría conectar a través de un cable módem toda una red local con gran cantidad de ordenadores interconectados. En la práctica los operadores limitan (normalmente a uno) el número de equipos que el usuario puede conectar; para ello simplemente se controla la dirección MAC de origen de las tramas que envía el usuario. Además la asignación de direcciones IP se realiza normalmente por DHCP, con lo que el usuario no solo se ve limitado a usar una dirección MAC sino que tiene que utilizar la dirección MAC que tiene registrada en el servidor DHCP. 5.6.4.3 Protocolo MAC de redes CATV DOCSIS Como ya hemos comentado la comunicación en una red CATV es asimétrica: el CMTS dispone para su uso exclusivo del canal descendente, mientras que los CMs han de compartir todos ellos el canal ascendente. Esta situación es muy similar a la que se presentaba en la red Alohanet de Abramson, y como entonces será preciso arbitrar algún protocolo MAC que permita la compartición de ese canal ascendente entre todos los CMs de una zona. Un principio básico en el diseño de este protocolo es minimizar la complejidad de los CMs a costa de aumentar la del CMTS, después de todo el CMTS es uno para toda la zona y los CMs estarán presentes en todas las viviendas que contraten el servicio y deben poder venderse a bajo precio. 5.6.4.2 Comunicación en redes CATV En una red CATV la información se transmite entre el dispositivo de cabecera, denominado CMTS (Cable Modem Termination System) y el CM o Cable Modem del usuario. Dado que el medio de comunicación es asimétrico por naturaleza los elementos que la hacen posible también lo son, y la funcionalidad de un CMTS no es la misma que la de un CM. Debido a la forma cómo funcionan las redes CATV dos CMs no pueden comunicarse directamente aunque se encuentren en la misma zona, ya que por el canal ascendente solo pueden transmitir pero no recibir. Para ello necesitan hacer uso del CMTS de su zona, que actuará como intermediario entre ambos. Otra consecuencia curiosa de esto es que las redes CATV son broadcast pero solo en el sentido descendente, ya que en el ascendente el CMTS es el único destinatario posible de la información. Todas estas peculiaridades tienen sus consecuencias en el diseño del protocolo MAC, como veremos luego. Normalmente el CM es un dispositivo externo que se conecta al PC mediante una interfaz Ethernet 10BASE-T. La conexión que el CM realiza con el CMTS simula el funcionamiento de un puente remoto transparente 802.1D, es decir el usuario posee una red local que se comunica a través de la red de cable con el exterior; por el canal de Las redes CATV no pueden utilizar un protocolo MAC tradicional como CSMA/CD o Token Ring por diversas razones, la más importante de las cuales es la imposibilidad de los CMs de ‘oirse’ directamente unos a otros; esto impide por ejemplo la detección de colisiones por parte de los CMs. Además las grandes distancias (hasta 80 Km) que puede llegar a abarcar una red CATV harían sumamente ineficiente un protocolo tipo CSMA/CD Aloha ranurado podría ser una solución, pero su baja eficiencia y el requisito de transmitir tramas de tamaño constante (para utilizar intervalos de tiempo constantes) suponen un inconveniente importante. En su lugar se ha preferido implementar un protocolo basado en créditos en el que el CMTS actúa como moderador, es decir asigna tiempos en el canal ascendente a los CMs que lo soliciten; una parte del canal ascendente tendrá que destinarse a esas peticiones de crédito, las cuales no tendrán más remedio que funcionar Página 68 de 75 Redes y telecomunicaciones con un protocolo tipo Aloha; pero como se espera que dichas peticiones ocupen una parte proporcionalmente pequeña del canal ascendente la pérdida de capacidad producida por este motivo será también pequeña. La figura muestra el funcionamiento del protocolo MAC en una red CATV. El CMTS transmite por el canal descendente, además del tráfico de usuarios, información sobre el uso que los CMs pueden hacer del canal ascendente. Para ello el canal ascendente se divide en intervalos de tiempo de duración constante denominados minislots que se numeran. Esta figura muestra la correspondencia entre los protocolos utilizados en DOCSIS, que es el estándar más extendido en redes CATV, y el modelo OSI. Podemos ver que las peculiaridades de redes CATV se limitan al nivel físico y a la subcapa MAC (mitad inferior de la capa de enlace), compartiendo el protocolo LLC 802.2 con el resto de redes IEEE 802. En este sentido podemos considerar las redes CATV como una más de las tecnologías LAN, al lado de Ethernet (802.3) o Token Ring (802.5). Asignación de mini-slots en el canal ascendente de una red DOCSIS El CMTS informa a los CMs del mapa de asignación de los minislots, que pueden ser de tres tipos: ¾ Asignados a CMs (marcados con óvalos en la figura): estos corresponden a CMs que previamente habían presentado su solicitud al CMTS y que ven así satisfecho su requerimiento. Durante estos mini-slots solo el CM designado puede transmitir por el canal ascendente. ¾ De contención (representados por rectángulos): estos minislots quedan sin asignar y son los que permiten a los CM enviar sus solicitudes de tiempo al CMTS. En estos minislots puede haber colisiones y se aplica un protocolo tipo Aloha ranurado. ¾ De mantenimiento (representados por rombos): estos minislots se reservan para funciones de mantenimiento de la red, entre las que se incluye por ejemplo la fase de inicialización y sincronización de los nuevos CMs que se incorporen a la red. En estos mini-slots también puede haber colisiones. Un mini-slot tiene una duración de 64 símbolos, por lo que equivale a 128 bits en modulación QPSK y 256 en 16 QAM. La duración en tiempo de un mini-slot dependerá por tanto de la anchura del canal ascendente. La asignación de mini-slots a estaciones concretas permite aprovechar eficientemente el canal ascendente en condiciones de saturación, ya que las colisiones solo pueden ocurrir en los mini-slots de contención o mantenimiento, que son menores a medida que la red se satura. Para el nivel de red y superiores DOCSIS sigue plenamente el modelo y la pila de protocolos TCP/IP, si bien añade una serie de mensajes de control para mejorar la gestión y mantenimiento de la red. Por otro lado las aplicaciones de televisión digital emplean una pila de protocolos propia a partir del nivel de enlace, compartiendo sólo el nivel físico en la especificación de canal descendente; puesto que no se contempla la posibilidad de interacción en este caso no se requiere sentido ascendente. 5.6.5 Cablemodem La mayoría de los cable módems actuales utiliza una red ethernet de 10 Mb/s para conectar al ordenador. Esto requiere la instalación de una tarjeta en el ordenador del usuario, con la consiguiente complejidad de instalación, pero a cambio permite conectar varios ordenadores a través de un cable módem, si el operador lo permite (normalmente con un costo adicional respecto a la conexión de un solo ordenador). Además permite establecer una separación nítida entre la red y el equipo de usuario. Aunque teóricamente la conexión a 10 Mb/s podría llegar a suponer un cuello de botella en la comunicación, en la práctica no lo es ya que los servicios que se ofrecen siempre tienen (actualmente) caudales inferiores a 10 Mb/s. Otra posibilidad es la conexión de un cable módem a través del puerto USB; esto evita tener que instalar tarjetas internas en el ordenador. También existen cable módems internos, aunque son muy raros. En DOCSIS 1.0 cuando una estación quiere transmitir una trama (que puede contener hasta 1500 bytes de datos) la ha de transmitir en su totalidad una vez recibe asignación de mini-slots por parte del CMTS. En redes con una elevada ocupación y un canal ascendente de baja capacidad esto puede llegar a suponer un retardo tal que no haga posible el uso de ciertas aplicaciones en tiempo real, tales como voz sobre IP. La principal innovación de DOCSIS 1.1 es permitir que en estos casos el emisor fragmente la trama, evitando de esta forma que un CM monopolice el canal ascendente durante un intervalo de tiempo peligrosamente grande. Esquema de un cable modem Página 69 de 75 Redes y telecomunicaciones 5.7 Satélites de comunicaciones Los satélites artificiales son un medio estupendo para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. El primer satélite de comunicaciones se puso en órbita en 1962. La primera transmisión de televisión vía satélite se llevó a cabo en 1964. Dado que no hay problema de visión directa las emisiones vía satélite suelen utilizar frecuencias elevadas, en el rango de los GHz que son más inmunes a las interferencias; además la elevada direccionalidad de las ondas a estas frecuencias permite 'alumbrar' zonas concretas de la tierra. Los satélites comerciales funcionan en tres bandas de frecuencias llamadas C, Ku y Ka; análogamente a lo que ocurría en GSM se utiliza un rango distinto para la comunicación ascendente (tierra→satélite) que para la descendente (satélite→tierra), según se detalla en la tabla siguiente: llamado transponder o transpondedor, que se ocupa de captar la señal ascendente y retransmitirla de nuevo hacia la tierra en la frecuencia que le corresponde. Dado que el transpondedor ha de ser ligero y consumir poca potencia eléctrica las emisiones descendentes no suelen ser muy potentes, del orden de 50 a 100 vatios. Para llegar a la tierra con una potencia así las emisiones se hacen muy direccionales y en tierra se utiliza antenas parabólicas muy direccionales y de alta ganancia. El uso de antenas altamente direccionales junto a la elevada direccionalidad de las altas frecuencias hace posible concentrar las emisiones vía satélite a regiones geográficas muy concretas, hasta de unos pocos cientos de kilómetros. Esto permite evitar la recepción en zonas no deseadas y reducir la potencia de emisión necesaria, o bien concentrar el haz para así aumentar la potencia recibida por el receptor reduciendo así el tamaño de la antena parabólica necesaria. Por ejemplo el satélite Astra tiene una huella que se aproxima bastante al continente europeo. Cada transponder puede tener un ancho de banda de 26 a 72 MHz, y puede utilizarse para enviar señales analógicas de vídeo Frecuencia Frecuencia Anchura y/o audio, o señales digitales moduladas en una portadora Banda descendente ascendente Problemas Ejemplos (GHz) (GHz) (GHz) analógica como ocurre en el caso de la televisión digital que Interferencia envía la información de vídeo codificada en flujos MPEG-2; C 3,7-4,2 5,92-6,42 0,5 Intelsat, Telecom terrestre también puede enviarse audio digital (con una calidad compaAstra, Eutelsat, rable al CD), conversaciones telefónicas digitalizadas, datos, Ku 10,7-12,75 13,0-15,0 2,0 Lluvia Hispasat, Intelsat, Telecom. etc., pero siempre modulados en la portadora analógica Lluvia, costo correspondiente. La modulación utilizada es la denominada Ka 17,7-21,7 27,5-30,5 4-3 Teledesic equipos QPSK (Quadrature Phase Shift Keying) que da una eficiencia de 2 bits por símbolo; por ejemplo un transponder del Eutelsat tiene Bandas utilizadas en las comunicaciones vía satélite una anchura de 38 MHz y transmite 27,5 Msímbolos/s o sea 55 La mayoría de las emisiones de televisión vía satélite se producen Mb/s. en la banda Ku. Para la transmisión de datos vía satélite se utilizan estaciones de emisión-recepción de bajo costo llamadas VSAT (Very Small Aper5.7.1 Satélites geoestacionarios ture Terminal). Una estación VSAT típica tiene una antena de 1 metro de diámetro y un emisor de 1 vatio de potencia. Normalmente El período orbital de los satélites depende de su distancia a la las estaciones VSAT no tienen potencia suficiente para comunicar Tierra, cuanto más cerca más corto es éste. Los primeros satélites entre sí a través del satélite (VSAT-satélite-VSAT), por lo que se de comunicaciones tenían un período orbital que no coincidía con el suele utilizar una estación repetidora en tierra denominada hub de rotación de la Tierra sobre su eje, por lo que tenían un movi- (centro o eje en inglés) que actúa como repetidor; así la comunicamiento aparente en el cielo; esto hacía difícil la orientación de las ción ocurre con dos saltos tierra-aire (VSAT-satélite-hub-satéliteantenas, y cuando el satélite desaparecía en el horizonte la comu- VSAT); un solo hub puede dar servicio a múltiples comunicaciones VSAT. nicación se interrumpía. A una altura de exactamente 35.876,04 Km el período orbital del satélite coincide exactamente con el de rotación de la tierra. A esta órbita se la conoce como el cinturón de Clarke, ya que fue el famoso escritor de ciencia ficción Arthur C. Clarke el primero en sugerir esta idea en el año 1945 (además de escritor Clarke era un científico que trabajaba en el campo de los satélites artificiales). Vistos desde la tierra los satélites que giran en esta órbita parecen estar inmóviles en el cielo, por lo que se les llama satélites geoestacionarios o satélites GEO. Los satélites geoestacionarios tienen dos ventajas importantes para las comunicaciones: permiten el uso de antenas fijas pues su orientación no cambia y aseguran un contacto permanente con el satélite ya que no desaparecen por el horizonte. No es conveniente poner muy próximos en el espacio dos satélites que funcionen en la misma banda de frecuencias, ya que pueden interferirse. En la banda C la distancia mínima es de 2 grados, y en Ku y Ka de un grado. Esto limita en la práctica el número total de satélites que puede haber en toda la órbita geoestacionaria a 180 en la banda C y 360 en las Ku y Ka. La distribución de bandas y espacio en la órbita geoestacionaria se realiza mediante acuerdos internacionales. Cada una de las bandas utilizadas en los satélites se divide en canales. Para cada canal suele haber en el satélite un repetidor, En los últimos años han empezado a aparecer ISPs que ofrecen acceso a Internet vía satélite. En la implantación de estos servicios ha influido de manera decisiva el estándar DVB-S (Digital Video Broadcast – Satellite) y la difusión en el mercado de equipos receptores de bajo costo aprovechando los mismos componentes que se utilizan en los decodificadores de televisión digital vía satélite. Página 70 de 75 Redes y telecomunicaciones Normalmente se trata de tarjetas PCI que se instalan en el PC e incorporan la conexión para la antena vía satélite. Los caudales que se consiguen normalmente están entre 300 Kb/s y 2 Mb/s. Dado que estos equipos suelen ser únicamente receptores el retorno se realiza mediante módem o RDSI, lo cual da una comunicación asimétrica, como en el caso de ADSL. También es posible, con un costo considerablemente superior, realizar el retorno vía satélite, pero aún en este caso el caudal suele ser asimétrico. La comunicación vía satélites geoestacionarios tiene algunas características singulares. Por un lado la transmisión a grandes distancias introduce un retardo inusualmente elevado en la propagación de la señal. Con 36.000 Km de altura orbital el viaje de ida y vuelta al satélite que ha de realizar la señal supone un retardo de unos 270 ms 2. En una comunicación en la que el retorno se haga también vía satélite estos tiempos se duplican, y si se trata de una comunicación VSAT-VSAT los tiempos se duplican nuevamente debido a la necesidad de pasar por el hub. A título comparativo en una comunicación terrestre por fibra óptica a 10.000 Km de distancia el retardo puede suponer 50 milisegundos. Estos retardos suponen una limitación importante en aplicaciones interactivas, como videoconferencia o voz sobre IP. En el caso de protocolos de transporte que requieren el envío de acuses de recibo (como TCP) estos retardos limitan el rendimiento máximo que es posible obtener. En el caso de TCP hay una modificación denominada ‘ventana grande’ (RFC 1106) que resuelve este problema. Otra característica singular de los satélites es que sus emisiones siempre son broadcast por naturaleza. Tiene el mismo costo enviar una señal a una estación que enviarla a todas las estaciones que se encuentren dentro de la huella del satélite. Para algunas aplicaciones esto es muy interesante, mientras que para otras donde la seguridad es importante Satélite Frecuencia Frecuencia Subida (GHz) Bajada (GHz) es un inconveniente, ya que las transmisiones han Globalstar 1,61-1,626 2,483-2,5 de ser encriptadas. Iridium 1,616-1,625 1,616-1,625 28,6-29,1 18,8-19,3 Una tercera característica Teledesic que se deriva de la anterior es el hecho de que el medio de comunicación sea compartido. Es necesario implementar entonces un protocolo de acceso al medio o protocolo MAC, ya que se plantean problemas similares a los de una red local de tipo broadcast. El costo de una transmisión vía satélite es independiente de la distancia, siempre que las dos estaciones se encuentren dentro de la huella del mismo satélite. Además no hay necesidad de desarrollar infraestructuras terrestres y el equipamiento necesario es relativamente reducido, por lo que los satélites son especialmente adecuados para enlazar instalaciones provisionales, que tengan cierta movilidad o que se encuentren en zonas donde la infraestructura de comunicaciones está poco desarrollada. ejemplo a 750 Km es de 90 minutos. Esto hace que el satélite desaparezca de la vista a los pocos minutos, lo cual hace la comunicación poco útil. Para evitar este problema se ponen en la misma órbita varios satélites adecuadamente espaciados entre sí, de forma que cuando uno desaparece ya está el siguiente a la vista. Además se establecen varias órbitas circumpolares (siguiendo los meridianos) de forma que la cobertura puede abarcar amplias zonas geográficas, en algunos casos todo el planeta. El conjunto de satélites forma pues una malla ‘colgada del cielo’ de tal forma que siempre haya uno a la vista; los satélites se reparten la superficie del globo creando una estructura de celdas similar a la de una red GSM, con la salvedad de que en este caso las estaciones base se mueven. La tabla 2.16 recoge las principales características de los servicios LEO más conocidos. El primer proyecto LEO que se puso en marcha fue Iridium, iniciado por Motorola en el año 1990. Los servicios de voz de Iridium empezaron a funcionar en 1999. La baja altura de los satélites LEO tiene dos consecuencias importantes que los diferencian de los satélites geoestacionarios. En primer lugar el retardo en la propagación de la señal es mucho menor, similar a las comunicaciones por superficie, por lo que tienen una total compatibilidad en software y protocolos con los medios terrestres. En segundo lugar, al tener que cubrir distancias menores es posible utilizar emisores de baja potencia que pueden integrarse en equipos móviles de peso reducido alimentados por baterías y no es necesario recurrir al uso de antenas parabólicas altamente direccionales. Los servicios Iridium y Globalstar por ejemplo utilizan un teléfono un poco más grande que un GSM. Ambos están orientados primordialmente para la voz. En cambio Teledesic está diseñado para datos y no contempla movilidad mientras se transmiten datos (aunque es posible cambiar de ubicación con faciliNúmero de Altura Caudal max. Puesta Conmutación Satélites Órbita (datos) en dad). 6x8=48 11x6=66 24x12=288 (Km) 1414 750 1375 9,6 Kb/s 4,8 Kb/s 64 Mb/s desc. 2 Mb/s asc. marcha 2000 1999 2004 Características princi- Tierra Satélite Satélite pales de los servicios LEO más conocidos En algunos sistemas, como Globalstar, el satélite devuelve inmediatamente la señal a la tierra, donde es transportada hasta la célula de destino; una vez allí es enviada al satélite correspondiente que a su vez la transmite al destinatario. En otros sistemas, como Iridium o Teledesic, la conmutación se realiza totalmente en el cielo, sin pasar por la tierra en ningún punto intermedio del trayecto. 5.7.2 Satélites de órbita baja Como hemos dicho los satélites con órbitas inferiores a 36.000 Km tienen un período de rotación inferior al de la Tierra, por lo que su posición relativa en el cielo cambia constantemente. La movilidad es tanto más rápida cuanto menor es su órbita. En los últimos años se han puesto en marcha diversos proyectos que pretenden ofrecer servicios de comunicaciones basados en el uso de satélites de órbita baja o LEO (Lowe Earth Orbit), entre 750 y 1500 Km de altura. A estas alturas el período orbital es menor de 24 horas, por 2 A 300.000 Km/s que es la velocidad de propagación de las ondas electromagnéticas en el aire y en el vacío (en el vidrio o en el cobre es de unos 200.000 Km/s) Teledesic es un ambicioso proyecto que pretende competir con tecnologías de banda ancha residencial, tales como redes de televisión por cable o ADSL. El protocolo de red utilizado por los satéliPágina 71 de 75 Redes y telecomunicaciones tes Teledesic para comunicarse entre ellos es no orientado a conexión y se asemeja en muchos aspectos a IP; algunos se refieren a Teledesic como una Internet ‘colgada del cielo’. En Teledesic los satélites dividen la superficie de la tierra en células cuadradas de 53 Km de lado (un satélite abarca múltiples células); cada célula tiene una capacidad total de 64 Mb/s, capacidad que es asignada bajo demanda a los usuarios de la misma. 5.8 Adsl 2+ introducción Desde hace pocos años el sector de las telecomunicaciones se ha visto en auge gracias a las nuevas tecnologías y a las nuevas formas de comunicarse; televisión digital, móviles de última generación, GPS, Internet de banda ancha, etc. Vamos a centrarnos en este último. No tenemos que retroceder mucho para observar los origines de Internet de alta velocidad. En 1998 empezaron a construirse las primeras instalaciones experimentales de la tecnología ADSL (Asymmetric Digital Subscriber Line) sobre clientes, a partir del 2000 empezó a expandirse en las áreas urbanas. Espectro de frecuencias que utiliza el ADSL2+ Un aspecto a tener en cuenta es la distancia entre el abonado y la central. Para poder disfrutar de la máxima velocidad es necesario que la distancia entre el usuario y central sea menor de 1,5 Km., para una velocidad considerable debemos estar a menos de 3 Km., a partir de esta distancia ya no podemos hablar de diferencias entre ADSL y ADSL2 pues son las mismas. A partir de este momento los usuarios empezaban a disfrutar de una conexión muy superior a la que proporcionaba el viejo modem de 56Kbps ya que se podían alcanzar velocidades de 150, 300 e incluso 1000 Kbps. Esta nueva técnica utilizaba un ancho de banda superior al que utiliza el teléfono convencional (300 – 3400 Hz) y de esta forma podíamos disponer de llamas telefónicas e Internet al mismo tiempo gracias a módems especiales que actuaban como filtros. A medida que el tiempo pasaba esta tecnología ha ido en aumento mejorándose y alcanzado tasas de transferencias de 2000, 4000 e incluso 8000 Kbps. Hoy en día el ADSL a evolucionado en ADSL2 y ADSL2+ (mejora sensible de ADSL2) llegando a velocidades de hasta 24 Mbps. 5.8.1 ¿Qué es el ADSL2+? Pero, ¿cómo empezó todo? A principios de 2003 la ITU (Unión Internacional de Telecomunicaciones) aprobó dos nuevos estándares, el G.992.3 y el G.992.4 para el desarrollo de lo que sería la nueva generación de ADSL. Las principales características de estos avances son la velocidad de conexión y un ahorro de energía. Posteriormente la ITU aprobó el estándar G.992.5, lo que hoy en día se conoce como ADSL2+ cuya principal novedad es su velocidad que alcanza los 24 Mbps de bajada. El estándar ADSL2+ es, como ya hemos dicho, una evolución de los sistema ADSL y ADSL2 que añade nuevas características y funcionalidades encaminadas a mejorar las prestaciones y la interoperabilidad y añade soporte para nuevas aplicaciones y servicios. 5.8.2 Información técnica El rango de frecuencia utilizado es de: ¾ 0 – 4 Khz. para el canal de voz. ¾ 25 – 500 Khz. para el canal de subida de datos. ¾ 550 Khz. – 2,2 Mhz. para el canal de bajada de datos. Podemos observar en esta gráfica que contra mas lejos estamos de la central la velocidad disminuye hasta el punto en que la conexión se convierte en una ADSL2 simple. 5.8.2.1 Anexos dentro del estándar G.992.5 Dentro del estándar G.992.5 definido por la ITU podemos encontrarnos con una serie de anexos que ofrecen una serie de calidades del servicio ADSL2+. ¾ El Anexo A especifica un ADSL2+ compatible con POTS* , es decir, podemos compaginar el ADSL con el canal telefónico estándar. ¾ El Anexo B ofrece compatibilidad con RDSI, de esta manera podemos usar tanto RDSI y ADSL2+ en el mismo par de cobre. ¾ El Anexo L es un modo sin canales telefónicos, es un tododigital y que tiene la característica de que el caudal de subida es mayor. ¾ EL Anexo M es un modo compatible con POTS* pero con un caudal de subida ligeramente mayor pudiendo alcanzar los 2 Mbps a cortas distancias, aunque perdemos velocidad de bajada. * Los POTS es el acrónimo de Plain Old Telephone Service (viejo servicio telefónico) y se refiere al servicio analógico convencional el teléfono 5.8.3 ¿Cómo funciona? Página 72 de 75 Redes y telecomunicaciones El funcionamiento que tienen las conexión ADSL, ADSL2 y ADSL2+ es muy similar sólo que varia el ancho de banda que usan. Para entender el funcionamiento del ADSL2+ que estamos tratando vamos ha explicar cómo funciona una conexión ADSL normal. Como ya hemos comentado el ADSL es una técnica de modulación que permite alcanzar transmisiones de datos a gran velocidad. La principal diferencia con los módems de banda vocal ( V.32 y V.90 ) es que éstos trabajan en las frecuencias telefónicas ( 300 – 3400 Hz ) y el ADSL utiliza un margen más amplio ( 24 – 1104 Khz. ). De esta forma una de las ventajas de ADSL es la posibilidad de hablar y navegar al mismo tiempo. Pero, ¿Cómo se consigue?. Para entender su funcionamiento observemos la siguiente figura: Conexión ADSL En la parte de usuario tenemos el ATU-R o ADSL Terminal UnitRemote (Modem) y delante el Splitter que es un dispositivo con 2 filtros, uno pasa baja y otro pasa alta. El funcionamiento del Splitter es bien sencillo, recibe una señal y la separa en 2, una de las cuales es la señal del teléfono convencional (frecuencias bajas) y la otra es la señal de datos (frecuencias altas). aun más con altas frecuencias. Podemos ver en la figura 5 un esquema de una conexión ADSL2 y ADSL2+. Conexión ADSL2+ 5.8.4 Características principales 5.8.4.1 Ventajas Diferentes servicios conectados a una misma línea: videoconferencia, juegos en red, servicios de voz IP…ADSL2+ puede dividir el ancho de banda y asignar a cada canal una aplicación según la carga que requiera. Mayor velocidad en la transferencia de datos, hasta 24 Mbps. Mejor funcionamiento interno: Esta nueva generación de conexiones mejora la inicialización del modem, el funcionamiento interno de la línea y la conexión usuario-operadora. Corrección de errores en la línea: Esta ventaja es una de las más importantes ya que las compañías pueden llevar una supervisión en tiempo real del funcionamiento de la conexión para evitar posibles faltas de funcionamiento. No hay cambios considerables con respecto al ADSL y ADSL2, hoy en día la mayoría de los módems soportan esta tecnología por lo que el usuario no tiene que hacer cambio de hardware. Mejora en la gestión de energía: Los aparatos encargados de dar el servicio de ADSL estaban continuamente conectados y consumiendo energía, ahora con ADSL2+ estos aparatos tienen una serie de estados de reposo o stand by en función de la carga que soportan ahorrando al proveedor más energía. Posibilidad de usar varias líneas telefónicas: ADSL2+ contempla la posibilidad de usar varias líneas telefónicas para dar conexión a un único terminal ( incluyendo varias normas de ATM dedicadas al IMA, multiplexación inversa ATM) aumentando la tasa de subida. Mejora del uso de los buffers encargados de almacenar las tramas en caso de congestión. 5.8.4.2 Desventajas Funcionamiento de un Splitter Las frecuencias bajas irán al terminal telefónico mientras que las altas son procesadas por el modem para transformarlas en datos reconocidos por el ordenador. De esta forma se explica el por qué podemos simultáneamente hablar y conectarnos a Internet. Esta misma técnica se usa también en ADSL2 aunque con una mayor tasa de transferencia ya que hace uso de mecanismos frente a la atenuación y a la diafonía presentes en el cable de cobre. Para conseguir altas velocidades el ADSL2 tiene una modulación/codificación más eficiente (codificación trellis de 16 estados y modulación QAM con constelación de 1 bit) junto con una serie de algoritmos mejorados para el tratamiento de la señal. Una vez explicado el funcionamiento del ADSL / ADSL2 el ADSL2+ es más de lo mismo, solo que necesitamos otro terminal que trabaje Después de definir las diferentes ventajas que aporta ADSL2+, que son mejoras sistemáticas del ADSL convencional las desventajas que podría presentar tendrían que ser escasas y sin importancia, pero no es así. El principal inconveniente directamente relacionado con ADSL2+ es, como hemos mencionado anteriormente, la distancia entre el usuario y la central telefónica. La velocidad máxima que se puede alcanzar es de 24 Mbps estando a una distancia menor de 3 Km., a partir de esta distancia la diferencia con ADSL es marginal. ¿Por qué ocurre esto? Porque la parte superior del espectro que utiliza el ADSL2+ es más vulnerable a la diafonía y a la atenuación*, por tanto al aumentar la distancia el ruido por diafonía y atenuación son mayores. Como vemos en esta gráfica, igual que la figura, cuando la distancia supera el kilómetro ya empezamos a notar la bajada de velocidad hasta que a partir de 2 Km. ADSL2+ es igual a ADSL2 y ADSL. * La diafonía se mide como la atenuación, pérdida de potencia de la señal debida, en este caso, a la distancia. Página 73 de 75 Redes y telecomunicaciones Lo más curioso es que a partir de esta distancia aun teniendo ADSL2+ vemos que es más rentable contratar ADSL2 o ADSL. Otros tipos de conexiones con diferentes equipos Efectos de la distancia en ADSL, ADSL2 y ADSL2+ Ahora podemos explicar porque hoy en día, las compañías que ofrecen Internet con ADSL2+ ofrecen una velocidad de 20 Mbps y no de 24 Mbps, se curan en salud y no garantizan la velocidad de 24 sino la de 20. En este otro ejemplo vemos que da igual el equipo informático o de ocio que se conecte, todo funcionará exactamente igual. Tenemos el ejemplo de un PC, un MAC y una red local donde tenemos también una consola de videojuegos. 5.8.6 Servicios con ADSL2+ 5.8.5 Conexión con ADSL2+ Una de las ventajas de ADSL2+ es que funciona con el mismo Hardware de nuestro ordenador, no hace falta nada especial salvo el modem preparado para soportar esta tecnología. La forma de conexionado es igual que la que se usa en ADSL y ADSL2. Aprovechamiento del ancho de banda con servicios de ocio Otra de las ventajas del nuevo ADSL es la posibilidad de recibir Televisión digital de alta definición y puede que más adelante todos los programas, películas, etc. Las recibamos por el cable de teléfono que por la antena parabólica. En la imagen de abajo vemos que otra utilidad que le sacara el máximo partido son los juegos en red que cada vez tienen más jugabilidad por la alta velocidad de datos. Ejemplo de una conexión de red local con ADSL2+ Vemos en la imagen que la conexión con ADSL2+ es exactamente igual que cualquier otra, salvo que tenemos un modem dispuesto a tal evento q conecta con una conexión ADSL normal solo que trabaja a frecuencias más elevadas. Página 74 de 75 Redes y telecomunicaciones Jugadores jugando en red con el World of Warcraft 5.8.7 Operadores que ofrecen ADSL2+ Proveedor Jazztel Wanadoo Súper Banda Velocidad Bajada 20 Mbps 20 Mbps * 20 Mbps Velocidad Subida 1 Mbps 1 Mbps 1 Mbps Cuota Mensual 30€ + 15€ 20€ ** 20 € Hasta la fecha podemos encontrar que Jazztel, Wanadoo y Súper Banda (esta última poco conocida) son las únicas que por el momento ofrecen el servicio de ADSL2+. * Velocidad que puede verse afectado en muchos hogares debido a la distancia a la central. ** Tarifa solo los primeros meses luego se aumenta. El pionero Jazztel empieza a notar la demanda de conexiones tanto de particulares como de Empresas, por otra parte Wanadoo y más todavía Súper Banda están en un segundo plano. Wanadoo aplica descuentos si la velocidad de conexión no es la esperada debido a lo que hemos hablado sobre la distancia. 5.9 Tendencias futuras Sería un poco precipitado hablar en pleno lanzamiento del ADSL2+ de las nuevas tecnologías que vendrán en el futuro y que serán muchísimo mas eficaces, veloces, apenas sin fallos y con una buena calidad. No obstante comentaremos la tecnología que sigue al ADSL y que está también basada en el DSL, el VDSL. El VDSL también nos ofrecerá servicios de televisión HDTV e Internet a través de líneas telefónicas pero ahora con una velocidad que podría llegar hasta los 52 Mbps en sentido descendente y 12 Mbps en ascendente. Los anchos de frecuencias que puede alcanzar son de hasta 17 Mhz usando, actualmente, 4 bandas de frecuencias diferentes, 2 para subidos y las otras 2 para bajadas. Otras conexiones que superan con creces al ADSL2+ son la HDSL y SDSL aunque estas conexiones sólo están hechas para sustituir las jerarquías de líneas telefónicas como el T1, no son para uso particular. Página 75 de 75