Redes de área local Tema 1. Introducción Los objetivos que se

Anuncio
Redes de área local
IES Ilíberis
Redes de área local
Tema 1. Introducción
Los objetivos que se persiguen al utilizar una red son:
compartir recursos
ahorrar costes
expandibilidad
seguridad
acceso a datos remotos
ausencia de duplicidades
Redes de transporte de datos históricas:
•
red telegráfica
•
red telefónica
Conceptos previos:
•
•
•
•
•
•
transmisión, es el transporte de las señales;
comunicación, es el transporte de la información;
puede haber transmisión sin comunicación pero no comunicación sin
transmisión;
línea de comunicación o canal, vías a través de las cuales se produce el
transporte de las señales;
topología, forma en la que se interconectan las líneas de comunicación;
circuito de datos, conjunto de equipos y sistemas de transmisión que realizan el
proceso de comunicación.
Elementos de un circuito de datos:
•
•
•
•
DTE (data terminal equipment) o ETD (equipo terminal de datos), fuente o
destino de la información;
DCE (data communication equipment) o ECD (equipo de comunicación de
datos), componente que adecua las señales de la línea de datos y el DTE;
línea de datos, une los DCE;
enlace de datos, unión de los DCE y las líneas de datos.
Modelo de comunicación:
Fuente
Transmisor
Sistema de
transmisión
Receptor
Destino
Imagen 1 Modelo de comunicación
Página 1
Redes de área local
IES Ilíberis
Tipos de redes de comunicaciones informáticas en función de la distancia que separa
los elementos que forman parte de la misma:
•
•
•
•
LAN, redes de área local, se suelen concentrar en un edificio, su topología suele
ser en anillo o en bus (Ethernet, estrella-bus) y son privadas
o redes entre inguales o peer to peer, sirven para compartir recursos;
o redes con servidores, prestan servicios de disco, impresora,
comunicaciones, etc.;
MAN, redes de área metropolitana, se suelen concentrar en una ciudad, con
frecuencia se utilizan anillos de alta capacidad FDDI (Fiber Distributed Data
Interface) u otros medios inalámbricos;
WAN, redes de área extensa, se suelen concentrar en un área geográfico amplio
pero delimitado y usan líneas de comunicación propias y públicas, intervienen
gran cantidad de redes diferentes y dispositivos de adaptación (gateway, bridge,
router), ejemplos son las redes X.25, redes Frame Relay, redes ATM;
internetworking, interconexión de todo tipo de redes.
Tipos de líneas de comunicaciones según la topología:
•
•
líneas punto a punto, existe un línea de comunicación directa entre los dos
equipos que se comunican;
líneas multipunto o de canal compartido, en un circuito de datos formado por
más de dos DTE las líneas de datos que son compartidos por todos, existen dos
técnicas de transmisión de datos:
o estática, cada DTE dispone de un tiempo fijo de transmisión;
o dinámica, cada DTE intenta acceder por sus medios a la línea de datos.
Imagen 2 Líneas punto a punto y multipunto
Tipos de transmisión de datos:
•
asíncrona, entre los terminales no se utilizan mecanismos de sincronización
temporal cada vez que se envía un carácter pero sí en el propio envío de cada
carácter, es decir, el envío de los bits que componen el carácter enviado sí es
sincronizado, suele funcionar con el uso de bits de inicio y bits de finalización,
la longitud de los caracteres (palabras o unidades) suele ser pequeña;
Página 2
Redes de área local
•
IES Ilíberis
síncrona, entre los terminales se utilizan mecanismos de sincronización
temporal precisos para el envío de bloques de bits ya que no se realizan envíos
de caracteres sueltos, para ello se usan caracteres de sincronización (SYN).
Normalmente la transmisión síncrona obtiene un rendimiento mayor.
Ejemplo: Se va a enviar un texto de 1000 caracteres codificados en ASCII extendido,
las unidades de comunicación son los caracteres en ASCII extendido de 8 bits. En la
comunicación asíncrona se envían por tanto 1000 caracteres cada uno con su bit de
inicio y dos bits de finalización, es decir, se envían 1000*(8+1+2) = 11.000 bits. En la
comunicación síncrona se envían bloques de 1000 bytes con 3 caracteres de
sincronización cada 256 bytes, es decir, se envían 1000*8 bits más tres bytes iniciales y
finales de sincronización y dos bloques de 3 bytes de sincronización en medio del
bloque, en total, 8000+12*8 = 8096 bits.
Imagen 3 Transmisión síncrona
Tipos de síncronismo:
•
•
•
sincronismo de bit, este sincronismo determina el momento de inicio y fin de
cad bit transmitido, se usa en las transmisiones síncronas y asíncronas;
sincronismo de carácter, este sincronismo es el que determina la composición
de bits de cada carácter enviado, en la comunicación asíncrona entre cada bit de
inicio y bits de finalización se sabe el número exacto de bits que debe haber, por
extensión en la transmisión síncrona entre cada bloque de caracteres de
sincronización se sabe el número exacto de bits;
sincronismo de bloque, este sincronismo determina la composición completa
de un bloque de datos transmitido con transmisión síncrona.
Tipos de transmisión según el número de líneas:
•
•
serie, todas las señales se transmiten por una sola línea de datos de forma
secuencial;
paralelo, un grupo de señales se transmiten simultáneamente por líneas
diferentes del mismo canal de comunicación.
Página 3
Redes de área local
IES Ilíberis
Imagen 4 Transmisión en serie y en paralelo
La comunicación en un entorno de red suele ser predominantemente en serie, la
comunicación en paralelo se utiliza más en los dispositivos de E/S y dentro del propio
ordenador.
Tipos de transmisión según el tipo de la señal:
•
•
transmisión analógica, las señales toman todas los valores posibles del rango;
transmisión digital, las eñales toman 2 valores posibles y usan un número
determinado de bits.
Imagen 5 Transmisiones analógicas y digitales
Página 4
Redes de área local
IES Ilíberis
Tipos de comunicación según la técnica de operación:
•
•
•
comunicación símplex, la transmisión de datos siempre se efectúa sólo en una
dirección;
comunicación semidúplex o half duplex, la transmisión puede ser bidireccional
pero no de forma simultánea;
comunicación dúplex o full duplex, la transmisión puede ser bidireccional de
forma simultánea.
Imagen 6 Tipos de comunicaciones
Modos de direccionamiento de una comunicación:
•
•
•
unicast, se envía a un receptor;
multicast, se envía a muchos receptores;
broadcast, se envía a todos los receptores.
Página 5
Redes de área local
IES Ilíberis
Apéndice 1. Código ASCII extendido
NUL DLE
0
SO
H
SP
16
DC1
17
0
32
!
@
48
1
33
P
64
A
49
`
p
80
Q
65
96
a
Ç
112
q
81
97
É
128
ü
113
á
144
æ
129
á
160
176
192
208
161
177
193
209
162
178
194
210
í
145
224
ß
240
±
225
241
1
STX DC2
2
18
ETX DC3
3
19
EOT DC4
4
"
#
5
21
ACK SY
6 N
B
50
3
35
$
20
ENQ NAK
2
34
C
51
4
36
%
5
&
67
E
6
38
U
F
99
d
84
e
V
70
115
u
f
86
131
à
v
102
147
ò
å
118
163
179
195
211
180
196
212
165
181
197
213
166
182
198
214
167
183
199
215
Ñ
û
134
227
243
228
244
ó
ª
150
242
Ó
164
149
226
ð
ñ
148
133
Ã
ú
ö
132
117
ó
146
ô
ä
116
101
Æ
130
â
t
100
85
é
114
s
83
69
54
r
98
c
T
68
53
b
82
S
D
52
37
R
66
229
µ
245
÷
230
246
22
BEL
7
ETB
CAN
BS
8
‘
23
24
7
39
(
8
40
HT EM )
9
LF
10
VT
11
FF
12
25
SUB
ESC
27
FS
CR GS
13
14
SI
NUL
STX
EOT
ACK
BS
LF
FF
SO
DLE
DC2
DC4
SYN
CAN
SUB
FS
RS
SP
,
31
<
-
L
=
.
/
]
N
^
O
63
n
_
79
o
127
¥
Carácter nulo.
Comienzo de texto.
Fin de transmisión.
Reconocimiento.
Retroceso de un espacio.
Salto de línea.
Salto de hoja.
Fuera de código.
Escape de enlace de datos.
Control de dispositivo 2.
Control de dispositivo 4.
Sincronización.
Cancelación.
Sustituir.
Separador de archivo. IS4
Separador de registro. IS3
Espacio.
Formato, transmisión, información y resto
143
SOH
ETX
ENQ
BEL
HT
VT
CR
SI
DC1
DC3
NAK
ETB
EM
ESC
GS
US
DEL
216
169
185
201
217
170
186
202
218
171
187
203
219
235
251
172
188
204
220
236
252
173
189
205
221
174
190
206
222
238
175
191
207
223
239
249
·
234
250
ä
ö
²
237
253
å
»
159
248
·
233
Ù
«
158
ƒ
232
È
¡
157
142
Å
200
¼
156
Ä
126
DEL
111
£
141
184
½
155
140
ì
125
~
110
95
î
}
¢
247
°
168
¬
154
139
124
109
94
ï
|
m
Ü
231
Ö
_
153
138
123
108
93
78
{
l
Ö
è
ô
¿
152
137
122
107
92
77
62
?
47
\
M
>
k
ÿ
ë
z
º
151
136
121
106
91
76
61
46
[
ê
y
j
ù
135
120
105
90
75
60
45
Z
K
x
i
ç
119
104
89
74
59
44
30
US
15
;
h
Y
J
w
103
88
73
58
43
29
SO RS
:
+
X
I
g
87
72
57
42
28
H
9
*
W
71
56
41
26
G
55
254
SP
255
Comienzo de cabecera.
Fin de texto.
Petición de identificación.
Pitido.
Tabulación horizontal.
Tabulación vertical.
Retorno de carro.
Dentro de código.
Control de dispositivo 1.
Control de dispositivo 3.
No reconocimiento.
Final de bloque de transmisión.
Fin de soporte.
Escape.
Separador de grupo. IS2
Separador de unidad. IS1
Borrar.
Página 6
Redes de área local
IES Ilíberis
Apéndice 2. EIA/TIA 568
La norma EIA/TIA 568 especifica dos modos de conexión para los conectores RJ45
para la Fast Ethernet 100BaseTX: el 568A y el 568B. Para construir cables cruzados en
un extremos se hace una conexión del estándar 568A y en el otro una conexión 568B.
contacto
1
2
3
4
5
6
7
8
568A
bv
v
bn
a
ba
n
bm
m
568B
bn
n
bv
a
ba
v
bm
m
cruzado
bv
bn
v
n
bn
bv
a
a
ba
ba
n
v
bm
bm
m
m
Esta norma se conoce también como norma de cableado estructurado, ya que contiene
una serie de recomendaciones para el cableado de un edificio completo.
Para conectar cada una de las plantas se utiliza el cableado horizontal, formando en cada
planta una pequeña red local. Se deberá disponer de un rack al que lleguen todas las
conexiones de la planta. En los puestos de trabajo se debe disponer de las placas de
servicio al que conectarse mediante los latiguillos correspondientes.
Para conectar las plantas del edificio se utiliza el cableado vertical, cableado vertebral o
backbone, es decir, la unión de las redes que se han formado dentro de cada planta. Este
cableado debe llegar al closet de comunicaciones y equipos servidores a través del panel
de parcheo.
Material necesarios:
•
•
•
•
•
•
tarjetas de red;
cable de par trenzado UTP;
conectores RJ45;
conectores y rosetas;
hub o switch;
rack.
Página 7
Redes de área local
IES Ilíberis
Apéndice 3. Líneas de gran capacidad
SMDS (switched multimegabit data service) o CBDS (connectionless broadband data
serivce) es un servicio público conmutado de transferencia de datos que trata de
proporcionar un servicio de transmisión de información no orientado a conexión,
similar al ofrecido por las redes locales a alta velocidad y con bajo retardo, pero dentro
de un área metropolitana. Se usan líneas T1 y T3 a unas velocidades de transmisión de
entre 0.5 y 45 Mbps. Es usada por proveedores de acceso a internet.
Una línea T1 se usa en comunicaciones punto a punto a grandes distancias, contiene 24
canales de 64 Kbps, la línea E1 es de 32 canales de 64 Kbps en Europa.
Una línea T2 equivale a 4 líneas T1.
Una línea T3 equivale a 28 líneas T1, es la columna vertebral de internet.
Una línea T4 equivale a 168 líneas T1.
Página 8
Redes de área local
IES Ilíberis
Tema 2. Aspectos físicos de la transmisión
Si la transmisión de la señal se realiza sin ningún proceso de modulación, la transmisión
opera en banda base. Si la transmisión requiere de un proceso de modulación, la
transmisión opera en banda ancha.
•
•
•
•
•
•
•
•
•
•
•
•
Un transductor es un dispositivo que puede transformar la naturaleza de una
señal .
Un modulador convierte la señal eléctrica digital a analógica y adapta la
frecuencia adecuando la señal al canal de transmisión sin modificar su
naturaleza.
Un multiplexor permite mantener varias comunicaciones simultáneas en una
sola línea.
Un amplificador restaura la señal analógica a sus parámetros originales.
Un repetidor regenera la señal digital.
Un concentrador (hub) reparte y agrupa las señales entre los terminales.
Un conmutador (switch) establece un canal de comunicación permitiendo
dividir la red en segmentos.
Un puente (bridge) es un sistema que permite conectar dos redes locales entre
sí.
Un encaminador (router) es un sistema que determina la ruta que debe tomar
una comunicación.
Una pasarela (gateway) es un sistema que permite conectar una red local con
un gran ordenador (es decir, asume en parte las funciones del nivel de
presentación del modelo OSI).
La velocidad de modulación es el número de cambios de señalización por
unidad de tiempo, se mide en baudios.
La velocidad de transmisión es el número de bits transmitidos por unidad de
tiempo, se mide en bits por segundo.
La señal física más utilizada es la señal eléctrica debido a la facilidad de transporte,
control y transformación. Además su velocidad de transporte es la de la velocidad de la
luz.
Conceptos relacionados con las señales periódicas:
•
•
•
•
•
•
frecuencia, número de cortes del eje horizontal por unidad de tiempo;
período, tiempo necesario para repetir la estructura de la señal;
fase o desfase, desplazamiento de la señal en el tiempo con respecto al origen
tomado (es relativo al instante inicial que se tome);
amplitud máxima, valor de frecuencia máximo alcanzado;
ancho de banda, la diferencia entre las frecuencias máxima y mínima capaz de
ser transmitida por un canal;
longitud de onda, es la distancia en metros que separa el mismo punto de la
señal de un período a otro durante la propagación.
Página 9
Redes de área local
IES Ilíberis
Imagen 7 Espectro electromagnético
La transmisión de señales se puede ver impedida por distintos motivos:
•
•
•
•
atenuación, debilitamiento de la señal debido a la resistencia eléctrica del canal
y demás elementos de transmisión;
distorsión por retardo, deformación de la señal que se produce para
determinadas frecuencias;
interferencia (crosstalk), adición de una señal conocida a la señal que se
transmite;
ruido, interferencias aleatorias de señales.
Página 10
Redes de área local
IES Ilíberis
Imagen 8 Impedimentos a la transmisión
La modulación trata de adecuar la señal con el canal, ya que lo normal es que un canal
transmita mejor en unas frecuencias que en otras, por lo que en la modulación se
modifican las frecuencias de la señal a emitir. También existen otras razones para
realizar la modulación como son una mayor facilidad de radiación y recepción, la
reducción de ruido y de interferencias.
La multicanalización consiste en compartir un canal.
Tipos de modulación de señales analógicas:
•
•
•
modulación en amplitud (ASK)
modulación en frecuencia (FSK)
modulación en fase (PSK)
Página 11
Redes de área local
IES Ilíberis
Imagen 9 Tipos de modulación
La multiplexación1 consiste en juntar en un canal señales diferentes de emisores y
receptores diferentes:
•
•
•
multiplexación en la frecuencia (FDM)
multiplexación en el tiempo (TDM): síncrona y estadística
xDSL/ADSL (asymmetric digital subscriber line)
Tipos de codificación de las señales digitales:
•
NRZ (no retorno a cero)
o NRZ-L (level) o unipolar, el 1 es el nivel alto y el 0 el nivel bajo;
1
En un concentrador la capacidad de transmisión de los dispositivos de entrada puede ser mayor que la del concentrador, en la
multiplexación esto no puede ocurrir nunca.
Página 12
Redes de área local
•
•
•
•
•
•
•
•
•
IES Ilíberis
o NRZ-M (mark) o NRZI (inverted), la transición de estado al inicio del
período es el 1 y la no transición es el 0;
o NRZ-S (space), la transición de estado al inicio del período es el 0 y la
no transición es el 1;
RZ (retorno a cero), el 1 corresponde a un pulso en la primera mitad del
intervalo y el 0 es no pulso;
bifase
o bifase-L o Manchester, el 0 corresponde a una transición de alto a bajo
en mitad del intervalo y el 1 corresponde a la transición de bajo a alto en
mitad del intervalo;
o bifase-M, siempre hay transición al principio del intervalo, el 1 es
transición en medio del intervalo y el 0 no transición en medio del
intervalo;
o bifase-S, siempre hay transición al principio del intervalo, el 0 es
transición en medio del intervalo y el 1 no transición en medio del
intervalo;
Manchester diferencial, siempre hay transición en medio del intervalo, el 0 es
transición al principio del intervalo y el 1 no transición al principio del intervalo;
bipolar AMI, el 0 es ausencia de señal y el 1 es señal positiva o negativa
alternativamente;
seudo ternario, el 1 es ausencia de señal y el 0 es señal positiva o negativa
alternativamente;
B8ZS, igual que bipolar AMI, salvo que cualquier secuencia de 8 ceros se
reemplaza por 2 violaciones de código;
HDB3, igual que bipolar AMI, salvo que cualquier secuencia de 4 ceros se
reemplaza por 1 violación de código;
Miller, el 1 es una transición en medio del intervalo y el 0 es no transición si va
seguido de un 1 y transición al final del intervalo si va seguido de 0;
multinivel, se codifican por ejemplo 4 niveles de tensión para 00,01,10,11.
Imagen 10 Codificación de señales digitales
Página 13
Redes de área local
IES Ilíberis
Los medios de transmisión son el soporte físico sobre el que se realiza el transporte de
la información.
•
•
•
•
•
•
•
•
par trenzado
cable coaxial
fibra óptica
microondas terrestres
microondas por satélite
radio
infrarrojos
láser
Tecnologías: token-ring, ethernet, FDDI, Frame Relay, ATM, inalámbricas: WiFi,
LMDS (Local Multipoint Distribution Service), WLL (Wireless Local Loop), Satélite,
etc.
Imagen 11 a y b) RJ45 c) UTP
Página 14
Redes de área local
IES Ilíberis
Tema 3. Redes de comunicaciones
Las redes de comunicaciones metropolitanas y ámplias se han implementado utilizando
las siguientes tecnologías:
a. conmutación de circuitos, es decir, se utiliza un camino dedicado para la
comunicación, también se conoce como servicio orientado a la conexión;
b. conmutación de paquetes o servicios no orientados a conexión, el mensaje se
divide en paquetes de datos que son enviados de forma independiente a su destino
i. circuito virtual conmutado, cada paquete utiliza la red de forma
independiente pero ordenado, es decir, cada paquete puede tomar un camino
diferente pero el orden de envío y recepción es ordenado;
ii. circuito virtual permanente, es como una conexión punto a punto virtual, es
decir, en una comunicación todos los paquetes viajan por el mismo camino;
iii. datagrama, cada paquete es enviado y recibido de forma independiente de los
demás, es decir, por caminos diferentes y con posible recepción desordenada.
Tecnológicamente hablando la conmutación de circuitos equivale al modelo de la RTC
o RTB (red telefónica conmutada o básica). La conmutación de circuitos se inició con
la red X.25 (este tipo de redes tiene mayores tasas de fallo, por lo que los nodos de
conmutación se convierten en nodos que deben almacenar los paquetes que reciben y
comprobar su corrección antes de proceder a reenviarlos). En este sentido, frame relay
es una evolución de la conmutación de paquetes pensada para entornos de tasas de
transferencias altas y con pocos errores, alcanza hasta 2 Mbps, los frames o tramas son
paquetes de longitud variable y además se usa menos sobrecarga en el control de errores
(de este modo los nodos de conmutación se convierten únicamente en circuitos que
inmediatamente reenvían los paquetes al siguiente nodo sin llegar a almacenarlos ni a
Página 15
Redes de área local
IES Ilíberis
comprobar la existencia de errores). También ATM (asynchronous transfer mode), es
una evolución de la conmutación de circuitos y de frame relay, utiliza celdas, que son
paquetes de longitud fija pequeños y permite definir múltiples canales virtuales, alcanza
hasta 10 Gbps.
Estructura típica de los paquetes de datos:
cabecera
control
información
final
dirección dirección
nº
inf. de
de
comienzo
protocolo
errores
destino
origen
secuencia control
Cualquier red de conmutación de paquetes debe resolver el problema del
encaminamiento, es decir, decidir por qué nodos viajará cada paquete para llegar a su
destino. Hay dos formas de elegir un encaminamiento eficiente, una es la del camino
más corto y otra es la de elegir el camino con el menor número de saltos. Si se usan
datagramas, para cada paquete se debe elegir el encaminamiento, en circuitos virtuales
permanentes se produce un encaminamiento por conexión. El encaminamiento puede
ser distribuido (cada nodo decide hacia dónde se envía el paquete) o centralizado
(existen nodos específicos que deciden hacia dónde se envía el paquete). También existe
la posibilidad de que el encaminamiento se controle desde la estación de origen. Las
estrategias de encaminamiento más importantes son:
•
•
•
•
encaminamiento estático o ruta fija: cada nodo sólo encamina a otro nodo
adyacente (Dijkstra);
encaminamiento por inundación (flooding): cada nodo envía a todos los nodos
adyacentes, salvo el nodo emisor anterior;
encaminamiento aleatorio, cada nodo envía aleatoriamente a un nodo adyacente;
encaminamiento adaptable, el encaminamiento se modifica conforme varían las
condiciones de tráfico en la red.
Un protocolo se utiliza para comunicar entidades de diferentes sistemas mediante un
conjunto de reglas. Sus elementos son:
•
•
•
sintaxis: definición del formato de los datos, de los niveles de las señales, etc.;
semántica: coordinación, control de error;
temporización: sincronización, secuenciación.
La arquitectura de un protocolo es la división en subtareas de la cooperación que se
deben realizar entre los sistemas que se comunican. En una primera división la
comunicación implica al menos 3 agentes:
•
•
•
las aplicaciones que se comunican;
los ordenadores que se comunican;
la red en la que se comunican.
De este modo se puede obtener un modelo de 3 capas o niveles (layers): aplicación,
transporte y red. Cada capa debe añadir información de control (header) que junto con
los datos de la capa anterior se denominan unidad de datos de protocolo (PDU,
protocol data unit). Cada ordenador debe tener una dirección de red única (NAP,
network access point) y cada aplicación debe tener a su vez una dirección única dentro
Página 16
Redes de área local
IES Ilíberis
del ordenador que se denomina punto de acceso de servicio (SAP, service access
point). Lo normal es que en alguna capa se realice la división del mensaje en unidades
susceptibles de ser enviadas (tramas).
Imagen 12 PDU
Funciones de los protocolos:
•
•
•
•
•
•
•
•
•
encapsulación: añadir información de control (dirección, control de protocolo,
control de error);
segmentación: división en bloques y reensamblaje de los mensajes;
control de conexión: establecimiento – transferencia - cierre;
control de ordenación: orden de llegada de los bloques;
control de flujo: algoritmos de envío de paquetes con espera, sin espera, etc.;
control de error: pedir reenvío, paridad, corrección;
direccionamiento: la dirección SAP y la dirección NAP;
multiplexación: mantener varias conexiones simultáneas;
servicios de transmisión: prioridad, seguridad.
Modelo de arquitectura de protocolos OSI
Las ISO propuso el modelo de sistemas abiertos OSI (open systems interconection)
como arquitectura de protocolos de un sistema compuesto por más de un ordenador que
fueran capaces de interconectarse:
Para facilitar el diseño de redes se crean niveles jerarquizados con tareas específicas,
liberando de estos problemas a los demás niveles. Se adoptó un modelo de 7 niveles. Se
denominan procesos pares a los procesos que funcionan en el mismo nivel en ambas
máquinas. La comunicación virtual es la que se produce entre procesos pares y la
comunicación real la que se produce entre 2 niveles adyacentes de una misma
máquina. En la comunicación virtual se utiliza el protocolo y en la comunicación real
las interfaces. La comunicación entre los dos niveles más bajos se denomina end-toend. Al conjunto de niveles, protocolos e interfaces se le denomina arquitectura. El
modelo OSI recomienda el uso de los siguientes niveles:
•
•
nivel físico, se debe dedicar a la transmisión de bits mediante el uso de
funciones mecánicas y eléctricas;
nivel de enlace de datos, se debe dedicar al control de flujo y de errores, divide
el mensaje en tramas;
Página 17
Redes de área local
•
•
•
•
•
IES Ilíberis
nivel de red, se debe dedicar al enrutado físico y la congestión;
nivel de transporte, se dedica al transporte lógico de datos estableciendo la
conexión entre el ordenador fuente y destino;
nivel de sesión, se debe dedicar a la sincronización y al enlace de comunicación;
nivel de presentación, debe realizar la codificación de la información para que
emisor y receptor entiendan los datos, también puede comprimir y encriptar la
información;
nivel de aplicación, define los protocolos de las aplicaciones y de los usuarios.
Imagen 13 Jerarquía de las capas del modelo OSI
El proceso de comunicación se basa en que cada nivel añada una cabecera a la
información. Cada capa ofrece una serie de servicios a la capa de nivel superior. La
comunicación entre las dos capas se realiza utilizando primitivas para cada uno de los
servicios. La primitivas más utilizadas son: solicitud (request), indicación (indication),
respuesta (response) y confirmación (confirm).
Con anterioridad se había hablado de conmutación de circuitos y de conmutación de
paquetes y de servicios orientados a la conexión y no orientados a la conexión
respectivamente. Esto no se debe confundir con el hecho de que el protocolo sea
orientado a la conexión o no. De hecho, los protocolos de TCP/IP funcionan sobre redes
de comunicaciones que usan conmutación de circuitos, pero disponen de protocolos
como TCP que están orientados a la conexión y protocolos como UDP con no están
orientados a conexión.
El modelo OSI es un modelo teórico que no se ha llegado a implementar, dos modelos
de capas previos que en parte sirvieron para su elaboración son la arquitectura SNA de
IBM y la arquitectura de ARPANET que contiene los protocolos utilizados en
internet.
Página 18
Redes de área local
IES Ilíberis
Organizaciones que
publican estándares
de red:
- Internet society y
las
publicaciones
RFC (request for
comment).
- ISO.
- ITU-T
(International
Telecommunication
Modelo OSI
aplicación
presentación
TCP/IP
aplicación
sesión
transporte
transporte
internet
red
enlace de datos
físico
Union
–
Telecommunication
Standardization
Sector)
que
reemplaza
la
CCITT.
- ATM Forum.
acceso a red
físico
Especificaciones para redes locales
El IEEE ha desarrollado distintas normas para las tarjetas de red (NIC, tarjeta de
interfaz de red, cada tarjeta de red tiene una dirección única formado por 6 bytes que se
conoce como dirección MAC) y cableado que se conocen como proyecto 802 (febrero
de 1980) y que afectan a los niveles inferiores de OSI. Los estándares de redes de área
local son:
Especificación
802.1
802.2
802.3
802.4
802.5
802.6
802.7
802.8
802.9
802.10
802.11
802.12
802.13
802.14
802.15
802.16
Descripción
Estándares de interconexión relacionados con la gestión de redes.
Estándar para el nivel de enlace lógico de datos que es subdividido
en 2 subniveles: LLC (logical link control) y MAC (medium access
control).
Estándar Ethernet: nivel MAC para redes de bus que usan
CSMA/CD.
Token bus: nivel MAC para redes de bus con paso de testigo.
Token ring: nivel MAC.
Redes de área metropolitana.
Banda ancha.
Fibra óptica.
Redes de voz y datos.
Seguridad.
Redes sin cable.
Redes 100BaseVG-AnyLAN: nivel MAC.
Módem por cable.
Redes personales sin cable.
Redes sin cable de banda ancha.
Las toplogías básicas de las redes de área local son:
•
•
•
•
en estrella (con frecuencia las redes Ethernet se construyen con una topología
física de estrella pero su topología lógica subyacente es de bus);
en anillo;
en bus;
otras: malla, árbol, interconexión total.
Página 19
Redes de área local
IES Ilíberis
La topología en bus es sencilla y barata, básicamente hay dos redes en bus muy
comunes, la IEEE 802.3 o Ethernet (CSMA/CD) y la IEEE 802.4 o Token Bus (paso de
testigo). La topología en anillo tiene un rendimiento mayor pero es más cara. Necesita
de un MAU (multistation access unit) para cerrar el anillo. La implementación más
común es la IEEE 802.5 o Token Ring, pero también se usa en la red FDDI (redes
MAN).
La subcapa MAC del nivel de enlace es muy importante debido a que en las redes
locales se utiliza un canal común para transmitir, por ello se han establecido distintos
protocolos de acceso al medio que tratan de minimizar las colisiones y maximizar el
rendimiento. En principio se distinguen tres categorías o tipos de técnicas de control de
acceso al medio:
1. rotación circular o round robin, se va rotando la oportunidad de transmitir a
cada estación, de forma que si no tiene nada que transmitir, declina la oferta y
deja paso a la siguiente estación; la estación que quiere transmitir, sólo se le
permite una cierta cantidad de datos en cada turno; este sistema es eficiente
cuando casi todas las estaciones quieren transmitir algo, de forma que el tiempo
de transmisión se reparte equitativamente, pero es ineficiente cuando sólo
algunas estaciones son las que desean transmitir, ya que se pierde mucho tiempo
rotando sobre estaciones que no desean transmitir;
2. reserva, esta técnica es adecuada cuando las estaciones quieren transmitir un
largo periodo de tiempo, de forma que reservan ranuras de tiempo para repartirse
entre todas las estaciones;
3. competición, todas las estaciones que quieren transmitir compiten para poder
hacerlo (el control de acceso al medio se distribuyen entre todas las estaciones),
son técnicas sencillas de implementar y eficientes en bajas cargas pero muy
ineficientes para cargas altas (cuando hay muchas estaciones que quieren el
acceso y además transmiten muchos datos).
Algunos protocolos concretos que se han llegado a implementar son:
•
•
•
•
•
•
asignación estática, a cada estación se la asigna un tiempo fijo para realizar las
emisiones;
protocolo Aloha, cualquier estación que tenga que emitir datos lo hace
inmediatamente y escucha la propia señal, si detecta una colisión espera un tiempo y
vuelve a emitir;
protocolo CSMA p-persistente, antes de transmitir se comprueba que no haya
transmisiones, si las hay se queda a la escucha hasta que finalice y se empieza a
transmitir con un retardo de p (valor aleatorio entre 0 y 1);
protocolo CSMA no persistente, antes de transmitir se comprueba que no haya
transmisiones, si las hay no se queda a la escucha y pasado un tiempo aleatorio se
vuelve a probar;
protocolo CSMA/CD, trata de evitar las colisiones que se pueden producir si dos
estaciones empiezan a transmitir al mismo tiempo, para ello se quedan a la escucha
una vez que empiezan a transmitir y si detectan una colisión dejan de transmitir y
esperan un tiempo aleatorio para volver a intentarlo;
paso de testigo, por la red circula un testigo o token, tal que el equipo que lo recibe
puede usarlo para enviar.
Página 20
Redes de área local
IES Ilíberis
Para la subcapa LLC del nivel de enlace se han desarrollado un gran número de
protocolos que giran en torno al protocolo HDLC (high data link control): LAPB,
LAPD, LAPF, LLC/MAC. Esta subcapa debe encargarse de transmitir tramas entre
nodos, para ello debe controlar el flujo utilizando diferentes técnicas:
• parada y espera (stop and wait)
Consiste en que el emisor envía una trama y al ser recibida por el receptor, éste
confirma al emisor mediante un mensaje de confirmación la recepción de la trama. Este
mensaje recibido por el emisor es el que le indica que puede enviar otra trama al
receptor. De esta forma, cuando el receptor esté colapsado, no tiene más que dejar de
confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle
el mensaje de confirmación (una vez que tenga espacio en el buffer).
• ventana deslizante (sliding window)
El problema de que sólo haya una trama cada vez en tránsito por la red se soluciona con
este sistema de ventanas deslizantes. En este sistema, el receptor y el emisor se ponen
de acuerdo en el número de tramas que puede guardar el receptor sin procesar (depende
del tamaño del buffer, 2n ). El emisor transmite tramas por orden (cada trama va
numerada en módulo 2n ) hasta llegar al máximo del número de tramas que quepan en el
buffer del receptor. El receptor irá procesando las tramas que le lleguen y confirmando
que admite tramas a partir de una dada. Por ejemplo, si se admiten hasta 8 tramas y si ha
procesado hasta la trama 5, confirmará el número 6 (es decir, que puede procesar las
tramas 6 , 7 , 0 , 1 , 2 , 3 y 4). Al recibir el emisor la confirmación de la trama 6, emitirá
todas las que no haya transmitido desde la 6 hasta la 4 ( 6 , 7 , 0 , 1 , 2 , 3 y 4). Pero si
ya había enviado la 6, 7, 0 y 1, sabe que puede enviar la 2, 3 y 4. Cuando la dos
estaciones son emisoras y receptoras, se pueden utilizar dos ventanas por estación, una
para el envío y otra para la recepción. Se puede utilizar la misma trama para enviar
datos y confirmaciones, mejorando así la utilización del canal. Este sistema de
transmisión es mucho más eficiente que el de parada y espera, ya que pueden haber más
de una trama a la vez en las líneas de transmisión (en el de parada y espera sólo puede
haber una trama a la vez) .
Las tramas se pueden perder o dañar. Para comprobar que una trama ha sufrido un error
se utiliza la detección de errores. Para comprobar si una trama se ha perdido se
puede usar una de las siguientes técnicas:
•
•
•
confirmación positiva, el receptor confirma al emisor cada trama que recibe;
confirmación negativa, el receptor sólo confirma las tramas erróneamente
recibidas;
retransmisión por no confirmación, el emisor reenvía una trama si no ha recibido
confirmación.
Los algoritmos de control de error más utilizados son los de solicitud de repetición
automática (ARQ):
• ARQ con parada y espera (stop and wait)
El emisor no envía otra trama hasta que no recibe la confirmación.
Página 21
Redes de área local
IES Ilíberis
• ARQ go back n
Si el receptor recibe una trama errónea devuelve una confirmación negativa y rechaza
todas las tramas siguientes hasta que reciba la trama errónea en buen estado.
• ARQ con rechazo selectivo (selective reject)
Sólo se retransmiten las tramas rechazadas por el receptor o las que no hayan sido
confirmadas.
Detección de errores en el nivel de enlace
Con n bits se pueden codificar 2n caracteres distintos, sin embargo, es posible que un
determinado código no codifique todos los caracteres posibles. Cuantas menos
combinaciones posibles se desperdicien más eficiente será el código. La eficiencia de
un código (ι) se define como el cociente entre el número de símbolos que se representan
realmente, m, dividido por el número, m’, de símbolos que en total se pueden
representar. Para un código binario:
ι=m/m’=m/2n con 0 ι 1
Cuanto más eficiente sea el código mayor será ι.
Un código poco eficiente se dice que es redundante, definiéndose la redundancia
como:
R=(1-ι)*100 %
A veces las redundancias se introducen deliberadamente para detectar posibles errores
en la transmisión o grabación de la información. Si se utiliza un código redundante
existen algunas posibilidades de detectar errores. Las redundancias se introducen de
acuerdo con algún algoritmo predeterminado, de esta manera los códigos pueden ser
verificados automáticamente.
Uno de estos algoritmos añade al código inicial de cada carácter un nuevo bit
denominado bit de paridad, que se puede introducir con dos criterios distintos:
Bit de paridad, criterio par, se añade un bit de forma tal que el número total de unos
de código que resulte sea par.
Bit de paridad, criterio impar, se añade un bit de forma tal que el número total de
unos de código que resulte sea impar.
El bit de paridad se incluye antes de transmitir o grabar la información. Por ruido o
interferencias en la transmisión o defecto del soporte de información puede cambiar
algún bit. Si en el receptor o al leer la información se comprueba la paridad, se detectará
el error. Si se produjese el cambio de dos bits distintos no se detectaría el error, sin
embargo, esta eventualidad también es menos probable.
La distancia de un código es el menor número de bits diferentes que hay entre dos
códigos cualesquiera. Un código será detector de n errores si su distancia es n+1. Un
código será corrector de n errores si su distancia es 2n+1.
Página 22
Redes de área local
IES Ilíberis
Ejemplo. Si se codifican tres elementos, una codificación puede ser 00, 01, 10. Este
código es de distancia 1. El código 0000, 0011, 1100 es de distancia 2, por lo que es
capaz de detectar 1 error. El código 00000, 00111, 11001 es de distancia 3 por lo que
puede detectar y corregir un error.
Existen otros sistemas de introducir redundancia para poder detectar errores, uno es el
de la verificación de la cuenta fija, que consiste en que se utiliza un número fijo de
unos y ceros, y otro es el de los códigos CRC (codificación polinómica, códigos de
redundancia cíclica).
En el código CRC se parte de que una secuencia de bits se puede expresar como un
polinomio (110101 = 25 +24 +22 +20 =x5 +x4 +x2 +1). Tanto el emisor como el receptor
utilizan un mismo polinomio generador G(x) de grado r. Cuando se vaya a emitir el
mensaje M(x) se le añade un checksum que debe ayudar en la detección del error.
Ejemplo: M(x) = 10100, G(x) = x2 + 1 = 101, r = 2
En primer lugar el emisor añade a la derecha de M(x) r ceros.
Ejemplo: M(x) = 10100, r = 2 luego M’(x) = 1010000
A continuación se divide M’(x) entre G(x), de modo que se obtiene un cociente C(x) y
un resto R(x).
Ejemplo: M’(x) : G(x) = 10000 = C(x) y R(x) = 0.
Finalmente se transmite T(x) = M’(x) – R(x)
Ejemplo: M’(x) – R(x) = 1010000 – 0 = 1010000
Si no hay error se divide T(x) entre G(x) y se obtiene resto cero. Si hay error en la
transmisión se recibe T(x) + E(x) en vez de T(x). El receptor divide T(x) + E(x) entre
G(x). Si se obtiene como resto un número distinto de 0 se detecta el error. Si no se
obtiene resto quiere decir que el error introducido es un múltiplo de G(x). Si el error es
de un sólo bit siempre se detecta el error, ya que G(x) se toma con más de un bit a uno.
Dependiendo de cómo se tome G(x) aumentan las probabilidades de detectar los errores.
Normalmente se toman los siguientes polinomios G(x):
CRC-12
x12 + x11 + x3 + x2 + x1 + 1
CRC-16
x16 + x15 + x2 + 1
CRC-CCITT
x16 + x12 + x5 + 1
Incluso existen códigos correctores de errores, que detectan y corrigen los posibles
errores. Uno de estos códigos es el código de Hamming, que permite corregir un error
en la transmisión.
Se procede del siguiente modo: las posiciones que sean potencias de dos se utilizan
como bits de paridad y las demás posiciones para enviar el código.
Página 23
Redes de área local
IES Ilíberis
Ejemplo:
Se utiliza el código de Hammnig con paridad par y se desea enviar el mensaje 1001000.
Si se reservan las posiciones que sean potencias de dos se deberá enviar 100x100x0xx,
donde las x ocupan las posiciones de los bits de paridad. Cada bit de paridad es
responsable de establecer la paridad para el grupo de bits cuya posición en binario
incluya a ese bit con valor 1 en su representación.
Bit
1
2
3
4
5
6
7
8
9
10
11
Posición
Paridad
Paridad
1+2 (11)
Paridad
4+1 (101)
4+2 (110)
4+2+1 (111)
Paridad
8+1 (1001)
8+2 (1010)
8+2+1 (1011)
Valor (paridad par)
0 (aparece en 3,5,7,9,11 con 2 unos)
0 (aparece en 3,6,7,10,11 con 2 unos)
0
1 (aparece en 5,6,7 con 1 uno)
0
0
1
1 (aparece en 9,10,11 con 1 uno)
0
0
1
Se envía: 1001000 -> 100x100x0xx -> 10011001000 -> bits de paridad 1100.
Se recibe: 11011001000. Por lo que los bits de paridad deberían ser 0110. Si se
comparan 1100 y 0110 bit a bit se ve que han cambiado dos bits: 1010. Por lo que el
error está en el bit 10. Se complementa el bit y ya está.
Codificación eficiente
Como se observa, por lo general cada código utiliza siempre el mismo número de bits
para representar los caracteres. Esto puede ser un inconveniente, si se desea representar
una gran cantidad de caracteres distintos, en los que exista una parte de caracteres que
se utilizan con mucha frecuencia y otra parte que apenas se utilicen. En esta situación
puede ser preferible utilizar una cantidad variable de bits, de modo que los caracteres de
utilización frecuente se representen con menos bits y los de utilización escasa con más
bits. El inconveniente de este tipo de representación es la irregularidad en la
representación. Los códigos de Huffman realizan una codificación óptima de los
caracteres atendiendo a la frecuencia de su utilización.
Se desea codificar los números 1, 2, 3 y 4 con unas frecuencias de utilización de 0’05,
0’4, 0’25 y 0’3. Si se utiliza una codificación con un número fijo de bits, se tendrían que
utilizar 2 bits para cada número (00,01,10,11). Para codificar según los códigos de
Huffman, se deben colocar las probabilidades en orden creciente y sumar sucesivamente
las parejas con probabilidades menores, de modo que al sumando menor se le asigna un
0 y al sumando mayor un 1. El código de Huffman de cada carácter será el que resulta
de tomar los 0 y 1 asignados a la probabilidad asociada a cada carácter en orden inverso.
Página 24
Redes de área local
0,05
0,25
0,3
0,4
0
0,3
1
IES Ilíberis
100 para 1
0
101 para 3
0,6
1
1
11 para 4
1
0
0 para 2
Para un código normal el número medio de bits utilizados sería 2, mientras que para el
código
de
Huffman,
el
número
medio
de
bits
utilizados
es
3*0,05+3*0,25+2*0,3+1*0,4=1,9.
Página 25
Redes de área local
IES Ilíberis
Apéndice 1. Redes de área local convencionales
Ethernet. IEEE 802.3
Ethernet fue desarrollado por Xerox. Su principal característica fue utilizar CSMA/CD
(acceso múltiple sensible a la portadora con detección de colisiones) para el acceso al
medio. Es el tipo de red más utilizado en redes con topología de estrella y bus.
Las especificaciones físicas de 10 Mbps son 10BASE5, 10BASE2, 10BASE-T,
10BASE-F:
10BASE5 es la especificación original de 802.3, 10BASE2 es menos costoso, utiliza un
cable más fino y admite más tomas de conexión, de hecho es posible mezclar ambas
tecnologías en una misma red. 10BASET utiliza par trenzado que es más barato, pero
admite segmentos más cortos. En este caso la topología física es en estrella. 10BASEF
usa fibra óptica con topología de estrella, admitiendo segmentos de hasta 500 metros.
Las especificaciones de 100 Mbps son compatibles con Ethernet:
Todas estas especificaciones usan CSMA/CD, el formato de tramas de IEEE 802.3,
usan la topología en estrella con repetidor (switch o hub). 100BASE-X son el conjunto
de opciones que utilizan la especificación FDDI. 100BASE-T4 define una alternativa
más barata.
Los hubs y switshes son dispositivos repetidores que permiten conectar en estrella
estaciones y segmentos. El hub es un repetidor tonto sin aprovechar la información que
proporcionan las tramas. El switch incorpora la capacidad de utilizar la información de
Página 26
Redes de área local
IES Ilíberis
la trama para dirigir el tráfico. Además puede almacenar temporalmente tramas, filtrar
tramas incorrectas.
Token Ring. IEEE 802.5
La red está constituida por repetidores unidos entre sí por enlaces punto a punto
formando un bucle cerrado. Los datos circulan en un sólo sentido. Cada estación se
conecta mediante un repetidor. Una estación transmite en pequeñas tramas que circulan
por el anillo pasando por todas las estaciones. La estación de destino reconoce la
dirección y hace una copia local mientras atraviesa la estación. La trama continua
circulando hasta que vuelve de nuevo a la estación de origen donde la trama es
eliminada. El protocola MAC (similar a round robin) es una trama denominada testigo
que circula constantemente por el anillo. Para transmitir hay que esperar la llegada del
testigo. Al tomar el testigo, desaparece de la red, y la estación poseedora dispone de un
tiempo prefijado para introducir sus tramas. El mensaje circula por la red, pasando por
la estación destino hasta llegar a la estación emisora, que lo elimina y que reintroduce el
testigo en la red. Debe existir una estación monitora encargada de supervisar el uso del
testigo. Existen variantes de este protocolo que utilizan prioridades de envío.
Las especificaciones de la capa física:
FDDI (Fiber Distributed Data Interface)
Es un esquema en anillo con paso de testigo similar a IEEE 802.5 para redes LAN y
MAN. El protocolo MAC no usa prioridades ni reserva de capacidad. Sin embargo, la
estación que transmite cancela el testigo y lo retransmite inmediatamente después de
transmitir, incluso antes de empezar a recibir su propia transmisión. Este estándar
especifica una topología en anillo a 100 Mbps.
Página 27
Redes de área local
IES Ilíberis
Apéndice 2. Redes inalámbricas
Generaciones de redes de área local:
•
•
•
La primera generación (1980): redes Ethernet y Token Ring de hasta 16 Mbps.
Proporcionan conectividad entre estaciones y admiten arquitecturas cliente/servidor
(modelo de 2 capas).
La segunda generación (1990): redes FDDI como redes troncales para
interconectar redes de menor capacidad y para interconectar estaciones de altas
prestaciones.
La tercera gene ración (1995): redes de mayor rendimiento, deben garantizar el
transporte de datos en tiempo real (multimedia), deben ser escalables y deben
permitir la interconexión con redes WAN.
Las redes inalámbricas representan una nueva generación de redes que no se
encuadran dentro de esta evolución. Tratan de satisfacer otras demandas: computación
portátil, conectividad flexible, movilidad, ausencia de cableado. Sus inconvenientes son
la velocidad de transmisión que es medio baja, también necesita mecanismos de
seguridad específicos.
Tecnologías que se usan:
•
•
•
•
•
•
infrarojos;
radio frecuencia de espectro expandido (DSSS);
IEEE 802.11b es derivada de la 802.11 que pasa de 2 Mbps a 11 Mbps;
modo infraestructura: conexión de equipos a una red de cableado con el fin de
ampliarla temporalmente por medio de un punto de acceso;
modo ad hoc: conexión de equipos peer to peer de forma temporal;
IEEE 802.11g alcanza hasta 22 Mbps.
Página 28
Redes de área local
IES Ilíberis
Tema 4. Protocolo TCP/IP
El protocolo IP forma parte de la arquitectura TCP/IP. Es el protocolo de interconexión
de redes mas utilizado, otros protocolos como IPX están cada vez en mas desuso. El
protocolo IPv6 aumentará de 32 a 128 bits.
Imagen 14 Formato del paquete IP
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Versión (4 bits): número de versión del protocolo IP.
IHL, longitud de cabecera de Internet (4 bits) expresada en bloques de 32 bits.
Tipo de servicio (8 bits): parámetros de seguridad, prioridad, retardo y rendimiento.
Longitud total (16 bits): longitud total del datagrama en octetos.
Identificador (16 bits): número de secuencia que identifica una “conexión” junto con
los campos dirección origen, destino y protocolo.
Indicadores (3 bits): 3 bits, fragmentación, segmentación, el tercero no se usa.
Desplazamiento del fragmento (13 bits): posición de los datos dentro del datagrama
completo antes de ser fragmentado. Se mide en bloques de 64 bits (8 octetos).
TTL, tiempo de vida (8 bits): número de saltos que puede permanecer un paquete en
una red. Cada router hace disminuir el contador en 1.
Protocolo: protocolo de un usuario de IP (ICMP, TCP, UDP)
Suma de comprobación de la cabecera (16 bits): control de error mediante análisis
de la cabecera. (complemento a 1 de las palabras de 16 bits de la cabecera).
Dirección origen (32 bits): código de direccionamiento de 32 bits, dando un número
de host (interfaz lógica IP) y/o un número de red.
Dirección destino.
Opciones (variable): contiene opciones del usuario a la red. Normalmente no se usa,
salvo prioridades.
Relleno: obliga a la cabecera del datagrama IP a tener un tamaño múltiplo de 32 bits
(4 octetos).
Datos: lleva información del protocolo y/o los datos del datagrama de la capa
superior.
Página 29
Redes de área local
IES Ilíberis
La direcciones IP es una dirección de 32 bits única en la interred de trabajo
(enmascaramiento). Se compone de:
•
•
número o identificador de red;
número o identificador de host.
Se representa en notación decimal con los octetos separados por puntos. La asignación
de estas direcciones es gestionada por la IANA (Internet Assigned Numbers Authority).
Para facilitar la administración las direcciones IP se dividen en clases:
32 bits
0
red
host
clase A (1+7+24 bits), 1.0.0.0 hasta 127.255.255.255
10
red
clase B (2+14+16 bits), 128.0.0.0 hasta 191.255.255.255
host
110
red
clase C (3+21+8 bits), 192.0.0.0 hasta 223.255.255.255
host
1110
dirección multitransmisión
clase D, 224.255.255.255 hasta 239.255.255.255
11110
reservado
clase E, 240.255.255.255 hasta 255.255.255.255
Hay 27 - 2 = 126 clases A, cada una con 16.777.214 direcciones de host (2 24 –2).
Hay 214 - 2 = 16.383 clases B, cada una con 65.534 direcciones de host). (2 16 –2)
Hay 221 - 2 = 2.097.151 clases C, cada una con 254 direcciones de host (2 8 –2)
La falta de 2 hosts en cada clase, se debe a lo siguiente:
•
•
un número de host todo ceros está reservado para identificar la red y
un número de host todo unos está reservado para un broadcast de red.
Se reserva la dirección 0.0.0.0 para un host desconocido y para cuando se arranca el
protocolo.
Se reserva la clase A 127.xxx.yyy.zzz para la loopback address, usada por un
dispositivo para direccionarse a sí mismo (los paquetes enviados a estas direcciones
salen a la red y se tratan como paquetes de entrada). Es útil para comprobar el
funcionamiento de la capa IP y las que están por encima.
Las direcciones 224.0.0.1 a 224.0.0.254 son de multicast en el segmento actual (LAN).
Página 30
Redes de área local
IES Ilíberis
La RFC 1597 ha reservado los siguientes bloques de direcciones para direcciones
privadas de internet:
•
•
•
la clase A 10.0.0.0 a 10.255.255.255
las 16 clases B 172.16.0.0 a 172.31.255.255
las 256 clases C 192.168.0.0 a 192.168.255.255
No necesitan darse de alta en el IANA. Pueden existir varios hosts con la misma IP. Si
existen dentro de la misma interred no pueden comunicarse entre sí.
Se debe hacer uso de máscaras y subredes para obtener un espacio de direcciones
jerárquico. El uso de máscaras permite determinar si un datagrama de salida va
destinado a otro ordenador en la misma LAN o a otra LAN. Se puede dividir el número
de host en dos campos, el primero indica una subred dentro de la red principal (clase
A,B,C) y el segundo indica un número de host dentro de la subred. De esta forma, una
subred queda unívocamente determinada por su número de subred y su máscara.
El número de subred se puede calcular con el número de un host cualquiera de la
subred y la máscara de la subred. La máscara de red indica qué parte de la dirección IP
pertenece al número de subred, y qué parte de la dirección IP pertenece al número de
host, es decir, la máscara separa los bits de host de los bits de red y subred.
Ejemplo: Sea la dirección de clase C 192.12.54.29 con máscara de red 255.255.255.240.
Para obtener la dirección de la subred se debe realizar un and entre ambas direcciones.
clase
110
111
110
clase
00000
11111
00000
red
00001100
11111111
00001100
red
00110110
11111111
00110110
host
00011101
11110000
00010000
subred
host
La dirección de la subred es 192.12.54.16. En la notación CIDR se indica junto con la
dirección IP el número de bits que están a uno de la máscara de red, es decir,
192.12.54.16/28.
Planificación de subredes o segmentación de redes
Si nuestra red tiene asignada la dirección clase C 201.222.5.0 y necesitamos 20
subredes con 5 hosts por subred, ¿cuáles son las subredes y los hosts por subred? Para
hacer 20 subredes se necesitan 5 bits (25 =32>20) para el campo de subred, por lo que la
máscara de red será 255.255.255.248/29. De este modo quedan 3 bits para el
direccionamiento de hosts, es decir, se pueden direccionar 23 -2=6 hosts en cada subred.
Las subredes tendrán las direcciones 202.222.5.0, 8, 16, 24, ..., 248. Pero la primera y la
última subred no se pueden usar, ya que 202.222.5.0/29 se confunde con la misma
dirección de la red de clase C y 202.222.5.248/29 se confunde con la dirección
broadcast de la red de clase C. En general, siempre se pierden la primera y última
subred. Es decir, con n bits para la subred se pùeden crear 2n -2 subredes. En cada subred
se pierden a su vez las direcciones del primer y último host.
Página 31
Redes de área local
IES Ilíberis
El agrupamiento de subredes (VLSM Variable Lenght Subnet Mask o
direccionamiento sin clases) consiste en agregar subredes. En este caso se utilizan redes
de clase C contiguas.
Protocolos de internet
NFS
SMTP TELNET HTTP BGP H323 DNS RPC SNMP RIP
TCP
UDP
ICMP IGMP OSPF RSVP
IP
ARP RARP
SLIP, PPP, PPTP, FR, ATM, X25, ETHERNET
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
slip (serial line internet protocol), se usó en sistemas Unix;
ppp (point to point protocol), slip mejorado, propio de TCP/IP;
pptp (point to point tuneling protocol), en redes privadas multiprotocolo para
accesos remotos seguros;
arp (address resolution protocol), convierte las direcciones IP en las direcciones
MAC de las tarjetas de red, permite localizar así los equipos de la red (las
direcciones MAC son de 48 bits, la IEEE asigna los 3 primeros bytes y el fabricante
asigna el resto);
rarp (reverse arp), se usa en el arranque;
icmp (internet control message protocol), mantenimiento y gestión de red (ping,
trace, tracert, traceroute);
ip (internet protocol), selecciona la trayectoria a seguir por los datagramas;
tcp (transmission control protocol), es orientado a conexión, usa puertos para
identificar la aplicación a la que se deben dirigir los datos;
udp (user datagram protocol), es no orientado a conexión
rip (routing information protocol);
ospf (open shortest path first);
bgp (border gateway protocol);
ftp (filentransport protocol), transferencia de archivos;
http (hypertext transfer protocol);
nfs (network file system), acceso a archivos en sistemas remotos;
ntp (network time protocol), sincronización horaria;
rpc (remote procedure call);
smtp (simple mail transfer protocol);
snmp (simple network management protocol), administración remota;
telnet;
tftp.
Página 32
Redes de área local
IES Ilíberis
Enrutamiento
El sistema de direccionamiento IP necesita conocer el host de destino. Toda la
electrónica de red intermedia necesita por tanto conocer tambien como llegar a ese
destino. Los router conocen los destinos de dos formas:
•
•
Rutas estáticas (enrutamiento estático), dadas por el administrador.
Rutas dinámicas (enrutamiento dinámico), dadas por el intercambio de
información con otros routers. La información entre routers se hace a través de
protocolos de enrutamiento (algoritmos de encaminamiento).
El enrutamiento estático (o fijo) es posible en redes sencillas. Son tablas mantenidas
en los routers y en los hosts que como mínimo dan información de: red o host de destino
y el siguiente salto (gateway) para el acceso a la red o host de destino, para ello el router
debe conocer como llegar al siguiente salto (gateway) o está directamente conectado a
alguna de sus interfaces. Para ello suele ser necesario activar la labor de
encaminamiento (ip route add/delete. route add/delete, netstat).
La problemática de conexiónes privadas-públicas se debe al hecho que existan rangos
de direcciones no gestionadas directamente por el IANA, sino por las organizaciones
para sus redes privadas, esto hace que exista una gran duplicidad de direcciones IP
susceptibles de ser interconectadas. Los routers de internet no definen rutas para esas
direcciones. Por tanto la problemática está en cómo acceder a un host que tenga dicha
dirección, y por tanto en cómo un host con esa dirección accede a internet. La solución
se implementa en la capa de aplicación de los routers que hacen posible la
comunicación pública-privada. Este router debe disponer de al menos una dirección
pública que conecte a internet, y una dirección privada que conecte a la organización. Se
pueden adoptar diferentes soluciones:
•
Enrutamiento puro: si tanto la electrónica de red intermedia, como los hosts origen
y destino tienen implementadas las rutas correctas, no suele haber en principio
problema para la comunicación entre IP’s privadas e IP’s públicas.
•
NAT (Network to Address Translation) (enmascaramiento, RFC 1631). El concepto
de NAT se aplica a varias soluciones de interconexión de IP’s privadas con IP’s
públicas. Consiste en enmascarar la dirección privada del origen con la dirección
pública del router. En el router se mantiene una tabla que relaciona la “conexión”
(IP destino, IP origen, protocolo, identificador de la conexión) privada con la
“conexión” pública. Así se puede volver al host origen. Se activa normalmente en el
Kernel del sistema operativo (Windows, Linux – UNIX) (ip_masquerading), o viene
por defecto (o como opción) en sistemas operativos de red. El cliente se configura
para utilizar el router como dispositivo NAT de salida. Existen dos variantes básicas
del NAT: estático, el router dispone de mas IP’s públicas de salida que IP’s
privadas a las que dar acceso a internet y dinámico, el router dispone de una sola IP
pública y tiene que dar salida a mas de una IP privada. Este es el caso mas habitual,
y puede funcionar de forma parecida al proxy. Cuando la identificación de la
conexión se establece mediante la relación IP privada, puerto privado a IP pública,
puerto público, se le conoce por NAPT (Network Address and Port Translation).
Los problemas de esta solución son que al trabajarse con tablas pueden aumentar los
registros por lo que aumenta la necesidad de procesamiento de los routers NAT.
Página 33
Redes de área local
IES Ilíberis
También puede haber necesidad de recalcular en el router determinados campos del
paquete IP. Si la dirección IP de destino también es necesaria en el protocolo de
aplicación, (es decir, en el campo de datos), el sistema sólo sigue funcionando, si el
router tiene soporte para ese protocolo de aplicación. El principal problema del
sistema es el hecho de que los equipos de la red interna de la organización son
clientes pasivos de las comunicaciones y los servidores tienen que estar en zona
internet.
•
NAT reverso (Network Address and Port Translation). Soluciona el último
problema descrito del NAT. Cada router tiene una solución particular para esta
problemática (Port_forwarding, NAT-PAT, NAT reverso). La idea es la de utilizar
como identificadores de la conexión, no sólo los de la conexión del paquete IP, sino
también los puertos de la capa de transporte (TCP, UDP). El router determina un
servidor mediante el puerto al que se conecta una IP pública a su IP privada.
Realmente mapea cualquier conexión externa a un puerto UDP o TCP (capa de
transporte) hacia la IP privada del servidor dado de alta.
•
Proxy: Es un gateway que no encamina ni enmascara los paquetes, sino
simplemente analiza el contenido del protocolo de la aplicación cliente y hace el
trabajo por ella. El proxy está generalmente implementado en un ordenador con dos
interfaces de red, una hacia la red lógica interna y otra hacia la red lógica externa
(internet). Cuando una aplicación cliente de una red interna necesita acceder a un
servicio de un servidor externo, se lo solicita al proxy. El servidor proxy conecta
con el servidor externo y devuelve los datos a la aplicación cliente. La dirección
final de destino se averigua precisamente mediante el protocolo proxy de aplicación.
En la zona de datos del paquete IP está la dirección de destino final que reconoce el
proxy. El servidor proxy puede ofrecer además otros servicios: autentificación,
caché, restricción de acceso, por contenido, IP, horas etc.
•
Firewall. Es una aplicación de filtrado de paquetes, que habitualmente se
implementa en equipos de encaminamiento (routers) con varias tarjetas de red,
filtrando los paquetes por el contenido de sus cabeceras, tanto a nivel IP como de
transporte. Es muy utilizado como medida de seguridad.
La problemática de las conexiones privadas – públicas – privadas se resuelve con el
tunneling: tiene como principio colocar una estructura de información dentro de otra.
Consiste en colocar la información real de la conexión dentro del paquete de datos de la
estructura IP, que normalmente va encriptada. Es útil para conectar diversas oficinas
remotas de una organización con sensación de estar en la misma red. Se utiliza en un
nivel de aplicación dentro del router. En ello se basan las diversas soluciones de redes
privadas virtuales (VPN).
VPN es la solución mas común al problema de conexión privada-pública-privada. Es un
concepto genérico con múltiples soluciones propietarias (IPsec, PPTP). El uso de estas
soluciones, sustituye la adquisición de redes privadas a través de operadores como
Frame Relay o ATM disminuyendo de esa forma los costes. Se distinguen tres
características básicas dentro de un sistema de VPN: tunneling, autentificación,
encriptación. En general se puede hacer mediante soluciones software o mediante
soluciones hardware propietarias. Sus desventajas son que aumenta la necesidad de
procesamiento de los routers o hosts y un mayor consumo de ancho de banda.
Página 34
Redes de área local
IES Ilíberis
Apéndice 1. Asignación de direcciones IP en una red local
Las siguientes direcciones IP son las que se pueden utilizar como direcciones privadas
de una red local:
•
•
•
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
Se puede tomar cualquiera de estas direcciones como direcciones IP de nuestra red
local.
Lo normal es configurar una red de clase C, salvo que desde el principio se disponga de
más equipos. No obstante, se debe considerar que si la red dispone de un router ADSL
dará como máximo soporte a una red de clase C. Si a pesar de contar con un sólo router
ADSL se quiere dar acceso a más ordenadores se deberá instalar un servidor proxy. Se
puede tomar cualquier dirección de los rangos indicados ya que mediante el uso de una
máscara de subred adecuada se limitará el número de equipos de la red. Con frecuencia,
el propio router ADSL viene configurado con una dirección IP privada que si no se
quiere modificar se deberá adoptar para la red local. Es decir, si el router dispone de la
IP privada 172.26.0.1, entonces al resto de los equipos de la red local se les dará las
direcciones IP 172.26.0.2 a 172.26.0.254 y la máscara de subred 255.255.255.0.
Entorno de red, Propiedades, TCP/IP de la tarjeta de red, Propiedades, Pestañas
Dirección IP y Puerta de enlace.
En la pestaña dirección IP se le debe dar a cada equipo su dirección IP local propia y la
máscara de subred y en la pestaña puerta de enlace se debe introducir la dirección IP
local del router. En la pestaña DNS se deben introducir las direcciones IP públicas de
los servidores DNS que se vayan a utilizar para la navegación en internet.
Página 35
Descargar