3.- Ethernet e IEEE 802.3 y Arquitectura de TCP-IP

Anuncio
REDES DE AREA LOCAL
Ethernet e IEEE 802.3 y
Arquitectura de TCP-IP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 1/48
TEMA 1. SUBCAPA DE CONTROL DE ENLACE LÓGICO LLC
La subcapa LLC, según el autor Shaughnessy (2000), se especifican en la norma IEEE 802.2. y se define
como una subcapa de la capa de enlace de datos, la cual administra las comunicaciones entre dispositivos
sobre un solo enlace de red. Capaz de soportar servicios orientados a conexión y no orientados de conexión ó
de máximo esfuerzo. Esta por su parte provee de los siguientes servicios: aplicación, presentación, sesión,
transporte, red, enlace de datos, física, medio, los cuales se describen en el gráfico III.1.
Gráfico III. 1. Servicios orientados a conexión y no conexión ó de máximo esfuerzo
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 2/48
1.1. Control de flujo
Los mecanismos de control de flujo, se realizan frecuentemente en la capa de transporte y en la capa de
enlace de datos del modelo OSI. La implementación de estos protocolos en la capa de enlace de datos, va
unida con el control de errores y son aplicados para que no se produzca pérdida de datos entre dos nodos que
desean enviar información. No obstante, existen dos mecanismos de control de errores: FEC (Forward Error
Correction, Corrección de Errores de Envío) y ARQ (Automatic Repeat-reQuest), los cuales se describen en el
siguiente cuadro:
Cuadro III.1. Mecanismos de control de errores.
Mecanismos
Descripción
FEC (Forward
Error
Correction,
Corrección de
Errores de
Envío)
Es un mecanismo que permite que los errores sean corregidos al momento
de ser decodificados en el receptor, por tanto, no poseen control de flujo.
Estos protocolos, son utilizados en sistemas que funcionan en tiempo real y
esta acción se ejecuta a través de la codificación de bloques o la
codificación convolucional.
ARQ (Automatic
Repeat-reQuest)
Este mecanismo es utilizado en el control de errores para evitar la pérdida de
información. Son implementados sobre sistemas que no trabajan en tiempo
real y se basan en el reenvío de paquetes de información que contienen
errores. Este protocolo, posee control de flujo a través de la técnica de
parada y espera (Stop & Wait) y Ventanas deslizantes (Windowing).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 3/48
Stop & Wait
Ventanas deslizantes (Windowing)
Esta técnica permite que una vez que el
emisor transmita un paquete de información
no volverá ha transmitir el siguiente paquete
hasta no recibir un
ACK (confirmación de recibido) ó NACK
(denegación de recibido) por parte del
receptor, de esta manera establece el
control de errores en la transmisión.
Es una técnica dinámica que establece un número
entero (n) que determina que después de “n”
tramas de datos enviadas se espera recibir un
ACK.
1.2. El entramado
Divide una trama en segmentos más pequeños, que contienen información de control para el envío y
recepción de datos en una red, este a su vez, difiere del protocolo de capa II utilizado en la transmisión
de datos.
Los entramados de la capa de enlace de datos utilizados en las redes LAN, conocidos como entramado
802.3 ó entramado ethernet constan de los siguientes campos: preámbulo, delimitador de inicio,
dirección de origen, longitud, data, relleno y fcs. Estos se mencionan en el siguiente gráfico.
Gráfico III.2. La trama de datos de la IEEE 802.3
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 4/48
A continuación, se describen en el cuadro III.2 las tramas de datos señalados en el gráfico anterior.
Cuadro III.2. Tramas de datos.
Tramas de datos
Descripción
Preámbulo
Tiene una extensión de 7 bytes que siguen la secuencia
"10101010".
Inicio
Campo de 1 byte con la secuencia "10101011" que indica que
comienza la trama.
Dirección de destino
Campo de 6 bytes, codifica la dirección MAC del equipo
destino.
Dirección de origen
Campo de 6 bytes, codifica la dirección MAC del equipo
origen.
Longitud datos/Tipo
Este campo de dos bytes codifica los bytes que contiene el
campo de datos. Oscila entre 0 y 1.500.
Datos
Es un campo que puede codificar entre 0 y 1.500 bytes.
Relleno
La IEEE 802.3 especifica que una trama no puede tener un
tamaño inferior a 64 bytes, por tanto, cuando la
longitud del campo para completar una trama mínima
de, al menos, 64 bytes.
CRC
Codifica el control de errores de la trama.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 5/48
Asimismo, la diferencia entre la trama Ethernet con respecto a la IEEE 802.3, es el campo de tipo que
establece el protocolo de red de alto nivel asociado al paquete, mientras que la trama IEEE 802.3,
establece la longitud del campo de datos.
Los segmentos que componen el entramado de capa dos, permiten conocer cuales son los equipos que
intervienen en el envío de paquetes a través de la dirección origen y destino del paquete, cuales son los
datos que se envían en esa transmisión a través del campo de datos, y la técnica de control de errores
empleada a través de FSC (Secuencia de verificación de trama).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 6/48
TEMA 2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO MAC
Comer (1997) expresa que la subcapa MAC determina, a través del direccionamiento, que la
comunicación entre dos nodos se de lugar y como cada nodo tendrá acceso al medio de transmisión de
la red de comunicaciones, definiendo esquemas como el token y la técnica de acceso CSMA/CD
2.1. Direccionamiento MAC
Para permitir el envío de tramas a través de una red, se hace necesario que cada trama de datos
cuente con una dirección origen y una dirección destino. La subcapa MAC ( vínculo:
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/mac.htm) determina a través del
direccionamiento, la capacidad de que esa comunicación se de lugar.
Las direcciones MAC, denominadas direcciones planas, direcciones ethernet ó en algunos casos
direcciones de hardware, son cifradas en hexadecimal que se encuentran de forma única en cada pieza
de hardware, en este caso en particular; en cada tarjeta de red ó interfaz de router. Ellas, cuentan con
un número máximo de 48 bits de los cuales:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 7/48
La primera mitad es un identificador exclusivo de organización OUI y son entregados por la IEEE.
La segunda mitad es proporcionada por el fabricante de la pieza, un ejemplo de esto se caracteriza en el
siguiente gráfico:
Gráfico III.3. Direccionamiento MAC
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 8/48
2.2. Gestión de la comunicación
Existen dos protocolos capaces de gestionar la comunicación entre dos computadores dentro de una red: a
través de un token y un Protocolo CSMA/CD, los cuales se describen en el siguiente cuadro:
Cuadro II.3. Proceso de comunicación entre computadores dentro de una red.
A través de un token
A través del protocolo CSMA/CD
Es una técnica de acceso que determina y define el
pase de un testigo (token) de un computador a otro
para transmitir datos en una red.
Asimismo, al momento de efectuarse la transmisión de
paquetes, el computador emisor debe esperar la
llegada del token vació, una ves que este llegue, el
computador origen ubica los datos dentro del token y
lo envía hacia el receptor, una vez que el computador
receptor recibe el token, este envía un acuse de
recibido que informa al emisor que los datos llegaron
satisfactoriamente, este paso es realizado tantas
veces hasta que toda la información es enviada.
Es una técnica utilizada sobre redes Ethernet para
mejorar su desempeño, el cual trabaja de la
siguiente manera:
Un computador envía datos a través de la red, este,
debe estar en modo de escucha antes de transmitir,
es decir, el computador debe esperar a que se
termine una transmisión de datos antes de que el
pueda acceder al mismo bus lógico (medio de
transmisión) para enviar datos, de lo contrario, se
producirá una colisión debido a que dos
computadoras estarán transmitiendo información a
la red al mismo tiempo, en este caso el protocolo de
Detección de Colisiones CD es ejecutado.
Por lo tanto, cuando se ejecuta el protocolo de
Detección de Colisiones, todos los computadores que
comparten el mismo medio físico suspenden la
transmisión de información, ejecutando lo que es
conocido como el algoritmo de postergación, es
entonces, cuando de forma aleatoria cada uno de los
nodos reinicia la transmisión de datos a través de la
red.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 9/48
En el gráfico III.4 se visualiza lo expuesto en el cuadro anterior.
Gráfico III. 4 Gestión de la comunicación
Para mayor información visita los siguientes enlaces:
•http://www.kalysis.com/hardware/mei/
•http://www.lcc.uma.es/~eat/services/proto802/csmacd.html
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 10/48
TEMA 3. ESTÁNDARES O NORMAS IEEE 802
El IEEE 802 ( vinculo: http://es.wikipedia.org/wiki/IEEE_802), es un subcomité y grupo de estudio de
estándares que forman parte del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que opera sobre
Redes de computadoras, y según su propia definición sobre redes de área local (LAN) y redes de área
metropolitana (MAN). Además, se usa el nombre IEEE 802 para referirse a los estándares que formulan, y
algunos de ellos son: 802.1 definición internacional de redes, 802.2 control de enlaces lógicos, 802.3 redes
csma/cd, 802.4 redes token bus (arcnet), 802.5 redes token ring, 802.6 redes de área metropolitana (MAN),
802.7 grupo asesor técnico de anchos de banda, 802.9 redes integradas de datos y voz, 02.10 grupo asesor
técnico de seguridad en redes, 802.11 redes inalámbricas, los cuales se visualizan en el siguiente gráfico:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 11/48
Gráfico III.5. Estándares IEEE 802
3.1. 802.1 Definición internacional de redes
Define la relación existente entre el grupo de estándares 802 de la IEEE y el modelo de referencia para
interconexión de Sistemas abiertos (OSI) de la ISO (Organización internacional de estándares).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 12/48
Ejemplo III.1. 802.1 Definición internacional de redes
Esta norma permite que dispositivos (computadoras) puedan conectarse por medio de un
puerto LAN, es decir, puedan establecer conexiones punto a punto.
3.2. 802.2 Control de enlace lógicos
Define el protocolo de control de enlace lógico (LLC) de la IEEE, que asegura que los datos sean transmitidos
de forma confiable por medio de un enlace de comunicación.
Ejemplo III.2. 802.2 Control de enlace lógicos.
En las redes de datos es preciso establecer un mecanismo por el cual los datos lleguen a su
destino de forma segura para garantizar la calidad del servicio (QoS).
3.3. 802.3 Redes CSMA/CD
Define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios
medios: la conexión de redes sobre cable coaxial, cable de par trenzado y medios de fibra óptica. La tasa de
transmisión original de este estándar es de 10 Mbits/seg, pero nuevas implementaciones transmiten por sobre
los 1000 Mbits/seg (Gigabit Ethernet) sobre el cables de par trenzado.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 13/48
Ejemplo III.3. 802.3 Redes CSMA/CD.
Se establece un mecanismo por el cual las estaciones de trabajo deben enviar datos a la
red, uno a la vez, para evitar que una colisión se de lugar, y si ocurre, que cada una de
ellas se detenga por un momento y comiencen a retransmitir de forma aleatoria.
3.4. 802.4 Redes token bus (Arcnet)
Define esquemas de red de anchos de banda grandes, usados en las industrias. El mismo se deriva del
protocolo de automatización de manufactura (MAP). La red implementa el método token-passing para una
transmisión de bus, este es pasado de una estación a la siguiente en la red y la estación puede transmitir
manteniendo el token.
Ejemplo III. 4. 802.4 Redes token bus (Arcnet).
Es el método de acceso de las redes token ring que especifica que un token ó testigo
pase por cada estación para la transmisión de datos por la red.
3.5. 802.5 Redes token ring
También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interfase para red
LAN. Por otro lado la IBM, hizo popular este estándar, usando un método de acceso de paso de
tokens, físicamente conectados en una topología estrella, pero lógicamente formando un anillo.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 14/48
Ejemplo III.5. 802.5 Redes token ring.
Define todos los mecanismos que incluyen el sistema de cableado para redes token ring.
Sin esta norma sería imposible que dos computadoras pudiesen conectarse en una red de
este tipo.
3.6. 802.6 Redes de área metropolitana (MAN)
Esta norma precisa un protocolo de alta velocidad, donde las computadoras enlazadas comparten un bus dual de
fibra óptica, usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee
tolerancia de fallos para mantener las conexiones si el bus principal se rompe.
Por otra parte, el estándar MAN es diseñado para proveer servicios de datos, voz y video en un área
metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg.
Ejemplo III.6. 802.6 Redes de área metropolitana (MAN).
Esta norma establece a través de una serie de estándares; como una red de área
metropolitana debe conectarse para ofrecer acceso a la red a todas las computadoras
conectadas dentro de la misma.
3.7. 802.9 Redes integradas de datos y voz
Trabaja en la integración de tráfico de voz, datos y video para las LAN 802 y redes digitales de servicios
integrados (ISDN’S).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 15/48
Ejemplo III.9. 802.9 Redes integradas de datos y voz.
Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs) llamados datos y voz Integrados (IVD).
3.8. 802.10 Grupo asesor técnico de seguridad en redes
Este grupo trabaja en la definición de un modelo de seguridad estándar que opera sobre una variedad de
redes incorporando un método de autenticación ( vínculo: http://es.wikipedia.org/wiki/Autenticaci%C3%B3n)
y encriptamiento ( vínculo: http://aceproject.org/main/espanol/et/ete08.htm).
Ejemplo III.10. 802.10 Grupo asesor técnico de seguridad en redes.
Prevé los mecanismos de seguridad que deben implementarse en redes de área local y
redes de área metropolitana.
3.9. 802.11 Redes inalámbricas
Trabajan en la estandarización de medios como: el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Actualmente esta norma define seis técnicas de
modulación diferentes que hacen uso del mismo protocolo. Estas se describen en el cuadro III.4.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 16/48
Cuadro III.4. Técnicas de modulación.
Descripción
Técnicas de modulación
IEEE 802.11a
Opera en la banda de 5 Ghz y utiliza 52 subportadoras (OFDM,
Multiplexación por División de Frecuencia Ortogonal) con una
velocidad máxima de 54 Mbps.
IEEE 802.11b
Opera en la banda de los 2.4 Ghz con una velocidad entre los 5 y
los 11 Mbps y utiliza el método de acceso CSMA/CD.
IEEE 802.11g
opera en la banda de los 2.4 Ghz con una velocidad de 54 Mbps.
IEEE 802.11n
Conocido también como estándar WiMax, su velocidad esta por
alrededor de los 600 Mbps.
IEEE 802.11e:
Este estándar inalámbrico ofrece QoS (Calidad de servicio) a nivel
de capa MAC.
IEEE 802.11i
Dirigido para establecer mecanismos de seguridad tales TKIP
(Protocolo de Claves Integra – Seguras – Temporales), y AES
(Estándar de Cifrado Avanzado).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 17/48
Existen por demás, diferentes variaciones de cada una de estos estándares establecidos por la IEEE, tal es el caso de
la norma 802.11, cuyas variantes son: 802.11ª, 802.11b, 802.11g y 802.1n por citar algunas, que establecen diferentes
anchos de banda sobre enlaces inalámbricos.
Para mayor información visita el siguiente enlace:
http://dis.um.es/~lopezquesada/documentos/IES_0506/RAL_0506/doc/UT7.pdf
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 18/48
TEMA 1. CAPA DE APLICACIÓN
De a cuerdo con Shaughnessy (2000), esta; es la capa número cuatro de la pila de protocolos TCP/IP, la
misma proporciona servicios: de aplicación, correo electrónico, descarga de archivos, solución de problemas
de redes y detalles de las capas de presentación y sesión, descrita en las unidades anteriores.
1.1. Servicios de la capa de aplicación
La capa de aplicación, facilita la posibilidad de acceder a servicios de las demás capas definiendo los protocolos
para tal fin, muestra de ello es el protocolo de resolución de nombre DNS (vínculo:
http://usuarios.lycos.es/nachos/8.htm), protocolo sencillo de transferencia de correo electrónico SMTP (vinculo:
http://www.wikilearning.com/configurando_la_resolucion_de_nombres_dns-wkccp-20532-10.htm), así como
también, proporciona aplicaciones de diagnóstico de fallas en la red a través del comando ping, traceroute
(vínculo: http://www-gris.det.uvigo.es/wiki/pub/Main/PaginaRsc1/enunciado-ping.pdf)y comandos de consola
telnet, mismos que se explicarán mas adelante.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 19/48
TEMA 1. CAPA DE APLICACIÓN
1.1. Servicios de la capa de aplicación
Otros protocolos y servicios conocidos son: el DHCP (Protocolo de Configuración Dinámica de Hots),
Gopher, IMAP4 (Protocolo de Acceso de Mensajes de Internet), IRC (Chat de Internet), NNTP (Protocolo de
Transferencia de Correo de Red), SIP (Protocolo de Inicialización de Sesión), SSH (Secure Shell), RPC
(Llamada a Procedimiento Remoto), RTP (Protocolo de Transporte en Tiempo-Real), RTCP(Protocolo de
Control RTP), RTSP (Protocolo Streaming en Tiempo Real), TLS/SSL (Transport Layer Security-Secure
Sockets Layer), SDP (Protocolo de Descripción de Sesión), SOAP (Protocolos de Acceso de Objetos
Sencillos), BGP (Border Gateway Protocol), PPTP (Protocolo Punto a Punto), L2TP (Protocolo de Túnel de
Capa II), GTP (Protocolo de Tunel GPRS), STUN, NTP, entre otros, que solo serán nombrados por no ser
de uso cotidiano(vínculo: http://www.hipertexto.info/documentos/internet_tegn.htm).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 20/48
TEMA 1. CAPA DE APLICACIÓN
1.2. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035)
Este es una base de datos jerárquica y distribuida que proporciona los nombres de los dominios en la Internet.
Su uso radica en la solución de nombres de dominios A y su correspondiente dirección IP.
El mismo, surge para convertir los nombres de dominio por direcciones IP de las páginas en Internet, debido a
que es más sencillo recordar el nombre de la página que su correspondiente dirección. Inicialmente, las
primeras implementaciones de éste, eran bajo un archivo llamado HOSTS que contenía todos los nombre de
dominios conocidos, sin embargo, el crecimiento de los dominios en Internet implicó que esta técnica
resultase poco práctica, aun así, la mayoría de los sistemas operativos todavía tienen estos archivos para ser
configurados.
Ejemplo IV. 1. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035).
Resulta mas sencillo poder acceder a la pagina www.google.com a través de su nombre de dominio
“google.com” que tratar de recordar la dirección IP 216.239.39.104.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 21/48
TEMA 1. CAPA DE APLICACIÓN
1.2. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035)
Por otra parte, el servicio DNS, necesita de ciertos componentes para poder llevar a cabo esta acción,
tales componentes son: el cliente DNS, el servidor DNS y las zonas de autoridad, los cuales se
describen el cuadro IV.1.
Componentes
Descripción
El Cliente DNS
Ejecuta en cada computador de usuario y activa una solicitud/petición DNS de resolución de nombre
a un servidor, la misma, puede ser recursiva, cuando un servidor pregunta a otro servidor la
dirección IP para resolver el nombre de dominio tantas veces hasta conseguir la respuesta ó la
consulta iterativa y cuando el servidor consulta sus datos locales tratando de ofrecer la
respuesta más exactas.
El Servidor DNS
Son los servidores, a los cuales se les pide resolver los nombres de Internet, a través de
peticiones/solicitudes que accionan los clientes. Los servidores iterativos solo consultan sus
bases de datos en busca de la respuesta mas acertada, mientras, que los servidores recursivos,
reenvían las solicitudes a otros servidores en busca de la solución exacta.
Las zonas de Autoridad
Son comúnmente llamadas zonas, y es donde se agrupan los nombres de dominios. Estas se componen
por uno o mas hosts que mantienen actualizadas la base de datos de los nombres de dominio y
las direcciones IP y suministran la función de servidor para los clientes que deseen traducir
nombres de dominio a direcciones IP. Estos servidores de nombres locales, se interconectan
lógicamente en un árbol jerárquico de dominios.
Cuadro IV.1. Componentes necesarios para el servicio DNS.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 22/48
TEMA 1. CAPA DE APLICACIÓN
1.3. Servicio de denominación para Internet de Windows (WINS RFC 1001 Y 1002)
El WINS, es un estándar creado por Microsoft para Windows NT que asocia a las computadoras de una red con los
nombres de dominio de Internet automáticamente. Este servicio, actúa como un servidor de nombres que guarda
las correspondientes direcciones IP y el nombre NETBIOS de cada estación de trabajo. El WINS, es una interfaz de
aplicación conocida como API que funciona en la capa de Aplicación de modelo TCP/IP ó en la capa de Sesión del
modelo de referencia OSI.
El mismo hace uso de los protocolos TCP y UDP de la capa de transporte de TCP/IP (que se explicaran más
adelante). Los nombres NETBIOS, son direcciones de 16 bytes; un ejemplo de ello se explica a continuación:
Ejemplo IV.2. Los nombres NETBIOS.
Seria molerola1234567 [20]]; donde molerola es el nombre del PC, los números del 1-7 son espacios en
blanco para rellenar el nombre de 16bytes y el Nº20 es el servicio. Este ejemplo se muestra en la
siguiente grafica:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 23/48
Introducción
Gráfico IV. 2 Ejemplo de los nombres NETBIOS
1.4. Archivo hosts
Este archivo, era utilizado inicialmente para resolver los nombres de dominio por sus correspondientes
direcciones IP. El crecimiento desmesurado de la Internet, volvió el empleo de este archivo ortodoxo debido
a que era necesario editarlo a mano para mantenerlo actualizado. Un ejemplo de este archivo se muestra a
continuación:
Ejemplo IV. 2. Ejemplo de archivos hosts.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 24/48
En este ejemplo se visualiza, del lado izquierdo de la gráfica, se ubica la dirección IP de cada dominio, en la
columna del medio se sitúa el nombre de dominio perteneciente a esa dirección IP y finalmente como comentario se
utiliza el símbolo de numeral “#” seguido del texto en el extremo derecho.
1.5. Protocolos
Shaughnessy (2000) afirma que entre otros protocolos se encuentran: Protocolo de la oficina de correos. POP3,
Protocolo de administración de red simple. SNMP RFC 1157, Protocolo de transferencia de archivos. FTP RFC’s
959 y RFC 114, Protocolo de transferencia de archivos trivial. TFTP RFC 1350, Protocolo de transferencia de
hipertexto. HTTP RFC 2616 y Protocolos de diagnóstico.
● Protocolo de la oficina de correos. POP3
Es un estándar de Internet, para almacenar correo electrónico en un servidor de correo hasta que se pueda acceder
a él y descargarlo al computador. Permite que los usuarios reciban correo desde sus buzones de entrada utilizando
varios niveles de seguridad.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 25/48
Ejemplo IV.3. Protocolo de la oficina de correos. POP3.
Introducción
Un ejemplo muy típico es cuando
queremos configurar el programa Microsoft Outlook que se
instala con la suite de Microsoft Office con una dirección de correo electrónico de CANTV. Este
programa al configurarse nos pide le indiquemos cual será el servidor pop y el servidor mail, es
allí donde introducimos el nombre de cada servidor correspondiente que le dirá al programa
donde solicitará la descarga de correo electrónico
● Protocolo de transferencia de correo simple. SMTP RFC 2821
Este servicio, es similar al protocolo POP3 y permite la transmisión de correo electrónico a través de las redes
de datos, cuyo formato es el texto simple. El protocolo SNMP por su parte, permite enviar y recibir correo
electrónico y utiliza el puerto 25 de TCP como protocolo de Transmisión.
Ejemplo IV.4. Protocolo de transferencia de correo simple. SMTP RFC 2821.
Carlos, tiene una dirección de correo electrónico: [email protected], que
ciertamente lo hace un cliente de CANTV.net, así que utiliza como dominio a pop.cantv.net
para que el servidor POP3 de CANTV.net le sirva para descargar los correos electrónicos y
utiliza a smtp.cantv.net para que el servidor SMTP le permita enviar los correos, ambos son
servicios suministrados por CANTV.net
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 26/48
● Protocolo de administración de red simple. SNMP RFC 1157
A través de este protocolo se gestionan todas las actividades de los dispositivos en una red de datos. Este
básicamente, envía mensajes SNMP ( vínculo:
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/es/library/ServerHelp/c7ef6916-559c-48b08582-98a4bd43b085.mspx?mfr=true) a través de notificaciones que involucra el comportamiento de un
dispositivo situado en la red utilizando para ello, al protocolo no orientado a conexión UDP ( vínculo:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html).
Los componentes del protocolo SNMP son: un dispositivo administrado, un agente, un sistema administrador
de red (NMS) y una base de información de administración (MIB), los cuales se explican en el siguiente cuadro:
Cuadro IV. 2. Componentes del protocolo SNMP.
Componentes del
protocolo SNMP
Descripción
Dispositivo administrado
Nodo de red que tiene un servicio SNMP cliente. Un objeto
administrado es atInput, que es, un objeto escalar que
contiene una simple instancia de objeto, el valor entero que
indica el número total de paquetes AppleTalk de entrada
sobre una interfaz de un router.
Agente
Software de administración de red, ubicado en un dispositivo
administrado.
Sistemas administradores
de red (NMS)
Ejecuta aplicaciones que supervisan los dispositivos
administrados.
Base de información de
administración (MIB)
Base de datos organizada jerárquicamente.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 27/48
● Protocolo de transferencia de archivos. FTP RFC’s 959 y 114
Es un protocolo de descarga de archivos en la red, que hace uso del protocolo orientado a conexión TCP para
transferir archivos entre sistemas que soportan FTP. Este, utiliza los puertos 21 y 22 de TCP, donde el puerto
21 es la cónsola por donde se emiten órdenes y respuestas, llamado “conexión de control” y el, puerto 22, es
por donde se efectúa la descarga de archivos llamado “conexión de datos”. En la siguiente gráfica se explica
de qué forma trabaja FTP.
Gráfico IV.3. Forma de trabajo del FTP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 28/48
● Protocolo de transferencia de archivos trivial. TFTP RFC 1350
El protocolo TFTP, es un protocolo de descarga que usa al protocolo no orientado a conexión UDP para la
transmisión de datos por la red. Este, es utilizado comúnmente sobre redes de datos de las que se conoce su
administración, es decir, entornos estables.
Ejemplo IV. 5. Protocolo de transferencia de archivos trivial. TFTP RFC 1350.
Las redes LAN
● Protocolo de transferencia de hipertexto. HTTP RFC 2616
Es el protocolo de hipertexto, que se utiliza en Internet para el intercambio de información; soporta distintos
formatos tales como: video, sonido, texto, imágenes, entre otros.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 29/48
Ejemplo IV.6. Protocolo de transferencia de hipertexto. HTTP RFC 2616.
Introducción
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 30/48
● Protocolos de diagnóstico
Entre los protocolos de diagnóstico se encuentran: Telnet, ping (PACKET INTERNET GROPER) y traceroute.
▪ Telnet
Es un protocolo que hace las veces de cónsola para la configuración de dispositivos, tales como: los routers y
servidores de impresión. Este actúa también como una terminal remota, por el cual un usuario puede tener
conexión remota contra un dispositivo en la red.
Ejemplo IV. 7. Telnet
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 31/48
▪ Ping (PACKET INTERNET GROPER)
Es un comando de diagnóstico que se utiliza para determinar si un dispositivo en la red está correctamente
conectado. Este comando envía paquetes eco, que debe responder el dispositivo destino, usualmente utilizado
para verificar la conectividad con estaciones de trabajo en una red. El siguiente ejemplo muestra cuando se tiene
éxito enviando un ping de cuatro ecos a una estación de trabajo con la dirección IP 192.168.0.33 en la red, y el
segundo, cuando se quiere recibir un eco de un dispositivo cualquiera que tenga la dirección 192.168.0.36, esto
también nos informa que esta dirección está libre para ser entregada a cualquier dispositivo nuevo en la red.
Ejemplo II.8. Ping (PACKET INTERNET GROPER).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 32/48
▪ Traceroute
Es un programa similar a PING, excepto que éste suministra mayor información. El mismo rastrea la ruta que
toma un paquete hacia el destino y se utiliza para depurar problemas de enrutamiento. En el siguiente
ejemplo, se desea conocer por cuantas redes es necesario pasar para tener acceso a la página Web de
google.com
Ejemplo II.9. Traceroute.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 33/48
TEMA 2. CAPA DE TRANSPORTE
Comer (1997), expresa que en esta capa; se encuentran dos esquemas para la transmisión de paquetes en la red:
el protocolo orientada a conexión llamado TCP y el protocolo de máximo esfuerzo ó no orientado a conexión
llamado UDP, los cuales se describen más adelante. Asimismo, existen otros protocolos como: DCCP (Protocolo
de Control de Congestión de Datagrama), SCTP (Protocolo de Control de Transmisión de Cadena), RSVP
(Protocolo de Reservación de Recursos) ( vinculo:
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet), que solo serán nombrados por no ser de uso
cotidiano.
Por otra parte la capa de transporte; se encarga también del proceso de control de flujo a través de los protocolos
mencionados, los cuales se cercioran, que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo
receptor, que conlleve a la perdida de datos.
2.1. Protocolo de control de transmisión. TCP IETF RFC 793
Este es un protocolo, orientado a conexión que hace uso de diversas técnicas de control de flujo, para garantizar
que los paquetes que salen desde un nodo de la red lleguen a su destino en perfecto estado. Asimismo, este
protocolo a diferencia del protocolo UDP, es fiable, ya que, transporta paquetes sobre un servicio no fiable de la
capa Internet.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 34/48
Por otra parte, el protocolo TCP, esta formado por los siguientes elementos: saludo de tres vías (SYN),
ventanas deslizantes y formato del segmento. TCP. Las cuales se describen a continuación:
● Saludo de tres vías (SYN)
El saludo de tres vías (SYN) es la sincronización de nodos emisores y receptores para que estén preparados
para enviar y recibir datos, que darán lugar a la conexión bidireccional, en caso contrario, el recepto
desconocerá en que momento un nodo emisor empezó a enviarle información y puede concluir en la perdida
de los paquetes de datos por parte del receptor. El mismo, se basa en la elección de un número que va a
identificar de forma única cada intento de conexión de un emisor contra un receptor actuando como un PIN,
de esta forma se minimiza el riesgo de aceptar como varios segmentos retrazados, pudieran aparecer como
resultado de conexiones anteriores.
En el siguiente ejemplo, se visualiza como es el proceso de sincronización entre ambos nodos.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 35/48
Ejemplo II. 10. Sincronización entre ambos nodos.
Introducción
Se observa en el ejemplo IV.10.
1. El cliente elige para cada intento de conexión un PIN único. El número elegido lo incluye en la petición de
conexión que envía al servidor.
2. El servidor, cuando recibe la petición, elige otro PIN único y envía una respuesta al cliente indicándoselo.
3. El cliente al recibir la respuesta considera establecida la conexión. A continuación envía un tercer mensaje
en el que acusa recibo del anterior. El servidor considera establecida la conexión cuando el recibe este tercer
mensaje.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 36/48
● Ventanas deslizantes
Es un mecanismo de control de flujo, que determina el número acordado de paquetes que puede ser
transferido por el emisor antes de que el receptor emita un acuse de recibo, en otras palabras, un nodo
emisor no debe poder sobrecargar un nodo receptor con paquetes fácilmente, por tanto, el nodo emisor debe
esperar a que el nodo receptor le envíe un acuse de recibo informando que llegaron los paquetes para que el
nodo emisor pueda enviar más datos.
Ejemplo IV .11. Ventanas deslizantes.
Al comenzar a enviar datos a través de un canal de comunicación, un algoritmo que evalúa las
condiciones del medio es ejecutado. En el caso, de que el medio de comunicación tenga un
promedio de error bajo, es decir, que un alto porcentaje de la información llegue sin errores,
el valor numérico “n” de la ventana deslizante será alto para que envíe la menor cantidad de
acuses de recibos a mayor cantidad de datos recibidos por el destino, pero si por el contrario,
el medio de comunicación tiene un alto porcentaje de errores, el valor numérico “n” de la
ventana deslizante tendrá un valor bajo, para que envíe continuamente acuses de recibo al
emisor cada vez que varios paquetes de datos lleguen al destino.
● Formato del segmento. TCP.
Los formatos del segmento TCP, están formados por: puerto origen, puerto destino, número de secuencia,
número confirmación, offset de datos, reservado, flags, ventana, checksum, urgent pointer y opciones. Los
cuales se describen en el siguiente cuadro:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 37/48
Cuadro IV.3. Formato del segmento. TCP.
Formatos de
segmentos. TCP
Descripción
Puerto origen
Es el número de puerto de 16 bits del nodo origen
Puerto destino
El número de puerto de 16 bits del nodo destino
Número de secuencia
El número de secuencia del primer byte de datos del segmento. Si el byte de control
SYN está a 1, el número de secuencia es el inicial(n) y el primer byte de datos será el
n+1
Numero confirmación
Acuse de recibo
Offset de datos
Cabecera
Reservado
Debe ser cero
Flags
Banderas (URG, ACK, PSH, RST, SYN, FIN)
Ventana
Valor “n” de la ventana deslizante
Checksum
Suma de comprobación. Detección de errores
Urgent pointer
Apunta al primer octeto de datos que sigue a los datos importantes
Opciones
Opciones de datagramas IP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 38/48
Ejemplo IV.12. Formato del segmento. TCP.
Introducción
2.2. UDP (Protocolo de Datagrama de Usuario) IETF RFC 768
Este protocolo no ofrece garantía de que el paquete de datos llegue a su destino porque no existe la
verificación de software. Una de las ventajas de UDP, es su velocidad debido a que como no envía acuses
de recibo no genera gran cantidad de tráfico a través de la red, lo que agiliza la transferencia. El mismo, está
diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos, su uso principal es para
protocolos como DHCP, BOOTP, DNS, SMTP, entre otros.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 39/48
Por otra parte, este protocolo se forma por el siguiente elemento
● Formato del segmento TCP.
Los formatos del segmento TCP, están formados por: puerto origen, puerto destino, length, checksum,
urgent pointer y opciones; todos ellos se describen en el siguiente cuadro:
Cuadro IV. 4. Formato del segmento TCP.
Descripción
Formatos de
segmentos. TCP
Puerto origen
Es el número de puerto de 16 bits del nodo origen
Puerto destino
El número de puerto de 16 bits del nodo destino
Checksum
Suma de comprobación
Length
Longitud total del datagrama
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 40/48
Ejemplo IV.13. El contenido del segmento TCP.
2.3. Números de puerto TCP Y UDP
Es también conocido como la multiplexación de TCP/IP que se realiza a través de los puertos TCP y UDP con
los cuales se envía información a las capas superiores. Con ellos, se pueden mantener distintas
conversaciones en la red simultáneamente. Estos puertos oscilan entre 0 y 65535, donde los puertos de 0 a
1023 están reservados para servidores conocidos como (well known ports) y superior a ellos no están
regulados aun, tanto para TCP como para UDP la combinación de dirección IP y puerto identifica el socket.
Para mayor información visita el siguiente enlace Web, donde se identifican algunos de los puertos TCP y
UDP.
http://docs.info.apple.com/article.html?artnum=106439-es
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 41/48
TEMA 3. CAPA DE INTERNET
La capa de Internet corresponde a la capa número dos del protocolo TCP/IP, y su labor es de suma importancia
para la buena comunicación entre computadoras en una red. Esta proporciona un esquema de direccionamiento
lógico que permite que cada paquete de datos llegue a su destino y que diferentes esquemas de comunicación se
den lugar.
El esquema de direccionamiento, que esta capa proporciona; es llamado direccionamiento IP, que consta de una
dirección también denominada direccionamiento de punto decimal de 32 bits, los cuales son entregado a cada
computadora en la red de forma dinámica ó estática.
Es preciso puntualizar, que no solo el esquema de direccionamiento se da lugar en la capa IP, si no que también,
existen otros protocolos que le añaden un valor agregado importante a su labor, como es el caso de ARP, RARP e
ICMP. La capa Internet del modelo de TCP/IP, es también denominada protocolo de máximo esfuerzo ó no
orientado a conexión debido a que no hace uso de técnicas de control de flujo para la entrega de paquetes de
datos en una red, por el contrario, solo se encarga de enviar paquetes de datos sin saber si llegaran ó no a su
destino.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 42/48
3.1. Direccionamiento IP
El direccionamiento IP esta representado mediante un numero binario de 32 bits separados por un punto
decimal (.) lo cual deriva a cuatro grupos de 8bits cada uno (octeto). Estos números binarios pueden ser cero
(0) ó uno (1). Un ejemplo de esto se muestra a continuación:
Ejemplo 14. Números binarios.
11000000. 10101000. 00001010. 00011000 = 192.168.10.24
Introducción
El esquema de direccionamiento IP está compuesto por varios campos: la porción de red, la porción de subred
(opcional) y la porción de host, los mismos se ilustran en el gráfico IV.4.
Gráfico IV.4 Esquema de direccionamiento IP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 43/48
Asimismo, La porción de red de una dirección IP, le indica al equipo de enrutamiento, es decir, al router, a cual
red va a encaminar los paquetes de datos, mientras que la porción de host, indica cual es el nombre del
dispositivo perteneciente a esa red. Como las direcciones IP están formadas por cuatro octetos separados por
puntos, se pueden utilizar uno, dos o tres de estos octetos, para identificar el número de red. De modo similar,
se pueden utilizar hasta tres de los mismos, para identificar la parte de host de una dirección IP. En tal sentido,
existen varias clases de direcciones IP: dirección de clase A, dirección de clase B, dirección de clase C,
dirección de clase D y E. En función de cuantos bits forman la porción de red y cuantos la porción de host, tales
direcciones se detallan a continuación:
● Dirección de clase A.
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección
clase A siempre es 0. Un ejemplo de una dirección IP clase A, es 124.95.44.15 donde el primer octeto, 124,
identifica el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red, es verificar
el primer octeto de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, y se
reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.
Todas las direcciones IP clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la
dirección. Los tres octetos restantes, se pueden utilizar para la parte de host de la dirección. A cada una de las
redes que utilizan, a estas se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o
16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red. Tal como se visualiza en
el siguiente gráfico.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 44/48
Introducción
Gráfico IV.5. Clase A
● Dirección de clase B
Los primeros 2 bits de una dirección clase B, siempre son 10 (uno y cero). Un ejemplo de una dirección IP
clase B es 151.10.13.28 donde los dos primeros octetos identifican el número de red. Una manera fácil de
reconocer si un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas,
siempre tienen valores que van del 128 al 191 en su primer octeto.
Todas las direcciones IP clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.
Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta
potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red. Tal
como se describe en el gráfico IV. 6.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 45/48
Introducción
Gráfico IV.6. Clase B
● Dirección de clase C
Los 3 primeros bits de una dirección clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP clase C
es 201.110.213.28 donde los tres primeros octetos identifican el número de red. Una manera fácil de reconocer si
un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas, siempre tienen
valores que van del 192 al 223 en su primer octeto.
Todas las direcciones IP clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo
se puede utilizar el último octeto de una dirección IP clase C para la parte de la dirección que corresponde al host.
A cada una de las redes que utilizan. Estas dirección, se les pueden asignar hasta 28 (menos 2), o 254, direcciones
IP posibles para los dispositivos que están conectados a la red. Tal como se señala en el gráfico IV.7
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 46/48
Introducción
Gráfico IV.7. Clase C
● Direcciones de clase D y E
Las direcciones de clase D y E, se describen en el siguiente gráfico.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 47/48
● Direcciones especiales
Existen direcciones especiales, que pueden ser utilizadas por los hosts que usan traducción de dirección de
red (NAT), o un servidor proxy, para conectarse a una red pública o por los hosts que no se conectan a
Internet. Estas, generalmente se emplean cuando se dispone de una red de datos que no va a salir a
Internet, es decir, que no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa
TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red.
3.2. Subredes
Las subredes aportan flexibilidad adicional a la administración de redes. Ellas aportan un tercer nivel de
direccionamiento dividiendo las redes en más pequeñas. En la siguiente gráfica se ilustra la ubicación del
campo de subred en una dirección de red.
Gráfico IV.9. Subredes
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
Pág. 48/48
3.3. Mascara de subred
La mascara de subred no es una dirección, sin embargo, determina qué parte de la dirección IP corresponde
al campo de red y de host; asimismo, tiene una longitud de 32 bits y cuatro octetos al igual que una dirección
IP. Para determinar fácilmente el valor de esta, debe expresarse toda la dirección en forma binaria, haciendo
todos, unos la porción de red y subred y otros haciendo ceros la porción de host, tal como se muestra en el
siguiente gráfico.
Gráfico IV.10. Direccionamiento IP
3.4. Capa de acceso a red
También se denomina capa de host a red e incluye los detalles de tecnología LAN y WAN y todos los detalles
de las capas físicas y de enlace de datos del modelo OSI.
Ing. Luis G. Molero M.Sc.
Descargar