Redes de Área Local - Col·legi Sant Josep Obrer

Anuncio
Redes de Area Local
UNIDAD DIDÁCTICA Nº 1:
INTRODUCCIÓN A LOS SISTEMAS DE COMUNICACIÓN
1.1. EL PROCESO TELEMÁTICO
1.1.1. Transmisión
Proceso telemático por el que se transportan señales de un lugar a otro, donde estas
señales pueden ser de diversa procedencia; mecánicas, acústicas, etc. Y además,
siempre tendrán unas magnitudes físicas con que medirlas; frecuencia, amplitud...
1.1.2. Comunicación
En todo proceso de comunicación hay necesidad de transmisión de señales, sin
embargo no siempre existe comunicación. Por lo tanto la podemos definir comunicación
como el proceso telemático por el que se transporta información sabiendo que ésta
viaja sobre una señal que se transmite.
1.2. NORMAS Y ASOCIACIONES DE ESTÁNDARES
-
Estándar de “facto” (echo), donde los usuarios por su utilización lo hacen estándar.
Estándar de “iure” (derecho), donde una organización decide el estándar.
1.3. ASOCIACIONES
CCITT
ITU
ISO(OSI)
ANSI
IEEE
Comité Consultivo Internacional Telegráfico y Telefónico.
Unión Internacional de Comunicación.
Organización Internacional de Normalización.
Instituto Nacional Americano de Normalización.
Instituto de Ingenieros Eléctricos y Electrónicos.
1.4. CLASIFICACIÓN SEGÚN LA TOPOLOGÍA DE CONEXIONES DE LAS
LINEAS DE COMUNICACIÓN
1.4.1. Líneas punto a punto
Dos equipos están conectados punto a punto cuando existe una línea conectada entre
ordenadores, pero sin que ningún otro equipo pueda solicitar servicios de transmisión
sobre esa línea.
1.4.2. Líneas multipunto
Tiene una topología en forma de red troncal, constituida por un bus de comunicaciones
común a todos los equipos que se conectan a la red. En este tipo de líneas se pueden
establecer contiendas entre los equipos para utilización de los recursos.
Sant Josep Obrer
-1-
Unidades Didácticas
Redes de Area Local
1.5. CLASIFICACIÓN SEGÚN SU PROPIETARIO
1.5.1.
1.5.2.
1.5.3.
Públicas
Privadas
Dedicadas
1.6. CONCEPTO DE CIRCUITO DE DATOS
1.6.1. Equipo Terminal de Datos (ETD)
Es el componente del circuito de datos que hace de fuente o destino de la información
(ordenador).
1.6.2. Equipos Terminales de circuitos de Datos (ECD)
Es el componente del circuito que adecua las señales que viajan por el canal de
comunicaciones convirtiéndolas a un formato asequible para el equipo terminal de
datos (módem).
1.6.3. Línea de circuito de datos
Las líneas del circuito de datos unen los equipos terminales de circuitos de datos y se
encargan de la transmisión. Por ejemplo, un módem.
ETD
Emisor
o
Receptor
ETD
Controlador
de
Comunicaciones
Emisor
o
Receptor
ECD
Controlador
de
Comunicaciones
ECD
Líneas de Circulación
de Datos
1.7. TIPOS DE TRANSMISIÓN
1.7.1. Transmisión Asíncrona (Sin Reloj)
El asincronismo es un proceso por el cual el receptor y el emisor se ponen de acuerdo
en donde empieza y acaba una información que se ha puesto en el medio de
transmisión empleado. Un error de sincronismo implica la posibilidad de una
interpretación incorrecta de la información.
Una transmisión es asíncrona cuando el proceso de sincronización entre el emisor y el
receptor se realiza en cada palabra de código transmitido. Esto se lleva a cabo a través
de unos bits especiales que ayudan a definir el entorno de cada código que se va a
transmitir.
Sant Josep Obrer
-2-
Unidades Didácticas
Redes de Area Local
1
1
1
STOP
1
REPOSO
START
0
0
0
0
Transmisión Asíncrona
Para enviar 8 bits de datos hay que enviar 11 bits. (8/11)*100.
1.7.2. Transmisión Síncrona (Con Reloj)
En la transmisión síncrona los bits transmitidos se envían a un ritmo constante, y se
exige la transmisión tanto de datos como de una señal de reloj, llamada señal de envío,
que marque la secuencia en que se van enviando los datos, con el fin de sincronizar al
emisor y al receptor.
En la transmisión síncrona se suelen utilizar unos caracteres especiales para evitar
pérdidas de sincronismo.
1
INFORMACIÓN
1
0
1
1
0
1
0
CLOCK
Transmisión Síncrona
1.8. CLASIFICACIÓN SEGÚN EL MEDIO DE TRANSMISIÓN
1.8.1. Transmisión en serie (COM)
Se dice que una transmisión es en serie cuando todas las señales se transmiten por una
única línea de datos secuencialmente.
Por ejemplo: Ordenador -> Módem -> Línea telefónica
Puerto Serie PC -> Ratón
1.8.2. Transmisión en paralelo
Cuando se transmiten simultáneamente un conjunto de bits, uno por cada línea del
canal. Así será n veces más rápida que en serie, donde n es el número de líneas.
Las conexiones en paralelo siempre son más complejas que en serie (LPT1).
Sant Josep Obrer
-3-
Unidades Didácticas
Redes de Area Local
1.9. EXPLOTACIÓN DE LOS CIRCUITOS DE DATOS
1.9.1. Comunicación SIMPLEX
La transmisión siempre se efectúa en una dirección.
Se dice que hay un único canal físico y un único canal lógico unidireccional. Ej. :
Televisor.
EMISOR
RECEPTOR
1.9.2. Comunicación SEMIDUPLEX
La comunicación puede ser bidireccional, es decir, emisor y receptor pueden
intercambiar información, sin embargo, no simultáneamente. Esto significa que hay un
solo canal físico y un canal lógico bidireccional. Ej. : Radioaficionado.
EMISOR
/
RECEPTOR
ó
EMISOR
/
RECEPTOR
1.9.3. Comunicación DUPLEX
Se caracteriza por ser bidireccional y simultánea; esto significa que hay un canal físico y
dos canales lógicos.
EMISOR
/
RECEPTOR
Sant Josep Obrer
EMISOR
/
RECEPTOR
-4-
Unidades Didácticas
Redes de Area Local
1.10. ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN
1.10.1. El Emisor y el Receptor
El emisor es el elemento terminal de la comunicación que se encarga de proporcionar la
información. Se contrapone al receptor, que es el elemento terminal de la comunicación
y que recibe la información procedente de un emisor.
Cada emisor es inseparable de su receptor, sin embargo, pueden darse casos en los
que haya un receptor y múltiples emisores o un emisor y múltiples receptores.
1.10.2. Los Transductores
Es un dispositivo encargado de transformar la naturaleza de una señal. La señal física
que más se utiliza en telemática es la señal eléctrica y ello es debido principalmente a
su facilidad de transporte, gobierno y transformación, así como a su rapidez de
transporte (aprox. La velocidad de la luz).
Ej. : Una bombilla, la cual convierte una señal eléctrica en una luminosa o bien
micrófonos o altavoces.
1.10.3. El Canal
Es el elemento que se encarga del transporte de la señal sobre la que viaja la
información que pretenden intercambiar emisor y receptor.
Un canal viene definido desde el punto de vistas telemático por sus propiedades físicas:
la naturaleza de la señal que es capaz de transmitir, la velocidad de transmisión, la
capacidad de transmisión (ancho de banda), la longitud máxima, el modo de inserción
de emisores y receptores...
1.10.4. Moduladores y demoduladores
En aquellos casos en que se deba adecuar las señales a los canales de transmisión, y
en el caso de que ambos compartan la misma naturaleza (eléctrica, acústica, luminosa)
se utilizan los moduladores.
1.10.5. Otros Elementos
Amplificadores: Se encargan de restaurar una señal analógica devolviéndole su
amplitud original, resolviendo así la atenuación producida por las pérdidas de vidas a la
longitud de la línea.
Repetidores: Tienen como misión regenerar las señales digitales, y no se trata de una
amplificación.
Distribuidores y Concentradores: Se encargan de repartir o agrupar las señales
eléctricas entre diversos emisores y receptores.
Conmutadores: Se encargan de establecer un canal de comunicación apropiado tal
como las centralitas de comunicación (Telefónica) que lo que hacen es elegir la ruta
adecuada para comunicar a un emisor y a un receptor.
Sant Josep Obrer
-5-
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 2:
LA ARQUITECTURA DE LAS COMUNICACIONES
2.1. CONCEPTOS PREVIOS
2.1.1. INTRODUCCIÓN
2.1.2. La organización de los ordenadores en red.
2.1.2.1. SISTEMAS AISLADOS Y TEMPORALMENTE REMOTOS.
Un sistema aislado es un ordenador que es incapaz de comunicarse con el exterior, por
vía telemática. En ocasiones, los sistemas aislados pueden efectuar conexiones temporales,
normalmente a través de redes públicas para efectuar intercambios de información con el
exterior. De este modo, el sistema está conectado temporalmente y se dice que este sistema
está realizando conexiones remotas.
2.1.2.2. REDES DE ORDENADORES.
En este sistema de interconectar ordenadores en red, los distintos equipos se conectan
a través de redes de datos, pero sin perder su identidad propia.
2.1.2.3. LOS SISTEMAS DISTRIBUIDOS.
Está compuesto por una red de ordenadores pero con la peculiaridad especial de que la
existencia de múltiples ordenadores en la red, es totalmente transparente al usuario. Es decir,
que se puede ejecutar una operación en la red y esta retorna los resultados sin saber a ciencia
cierta (ni tan siquiera interesa) que ordenadores de todos los de la red, han atendido nuestra
petición.
2.1.3. EL protocolo de comunicaciones.
Un protocolo es un conjunto de reglas, preferentemente organizadas y convenidas de
mutuo acuerdo entre los participantes en una comunicación y su misión es regular algún
aspecto de la misma. Es habitual que los protocolos se ofrezcan como normativa o
recomendaciones de las asociaciones de estándares. Los fabricantes que se ajustan a estas
normativas tienen la seguridad de ser compatibles entre sí en aquellos aspectos regulados por
los protocolos.
2.1.4. Concepto de capa ó nivel.
Con el fin de simplificar la complejidad de cualquier, red los diseñadores de redes han
convenido estructurar las diferentes funciones que realizan los servicios que proveen en una
serie de niveles o capas. Las capas están jerarquizadas y cada una se construye sobre su
predecesor. El número de capas y sus servicios y funciones es variable según el tipo de red. Sin
embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores,
haciendo transparente el modo en que esos servicios se llevan a cabo. De esta manera cada
capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior a quien devuelve resultados.
2.1.5. El interface entre capas.
Sant Josep Obrer
-6-
Unidades Didácticas
Redes de Area Local
Visto que entre dos capas consecutivas se mantienen unas relaciones únicas entre
dichas capas, lo cual nos lleva a definir el modo en que cada capa negocia los servicios y se
comunica con las capas adyacentes.
El interface entendido como la definición de los servicios y/o operaciones que la capa
inferior ofrece a la superior, se gestiona como una estructura de primitivas. Las primitivas son
llamadas entrantes o salientes, en cada una de las capas que sirven para solicitar servicios,
devolver resultados, confirmar peticiones, etc. (Estas primitivas siguen una estructura, regla
sintáctica.)
2.1.6. Arquitectura de una red.
La arquitectura de una red, es el conjunto organizado de capas y protocolos de la
misma. Esta organización de la red debe estar suficientemente clara como para que los
fabricantes de software/hardware puedan diseñar sus productos con garantía de que
funcionarán en comunicaciones con otros equipos que sigan las mismas reglas.
2.1.7. Los sistemas abiertos.
El concepto de sistema abierto fue propuesto por la ISO (International Standard
Organization) como el que está compuesto por uno ó más ordenadores, el software asociado,
los periféricos, los procesos físicos, los medios de transmisión de información, etc., que
constituyen un todo autónomo capaz de realizar un tratamiento de la información. Más adelante
la OSI (Open Systems Interconnection) lo volvió a definir como un sistema capaz de
interconectarse con otros ordenadores de acuerdo con unas normas establecidas.
2.2. EL MODELO ARQUITECTÓNICO DE CAPAS DE RED.
En un modelo arquitectónico de capas de red, se podrá apreciar un conjunto de capas
que cumplen las siguientes características: Dada una capa N, puede solicitar servicios a la capa
N-1, del mismo modo que la capa N+1 solo puede solicitar servicios a la capa N. (La primera, la
última, de las capas es una excepción, pues no tiene ninguna otra capa a la que solicitar
servicios ya que fundamentalmente se encarga de operar con los medios de transmisión).
COMUNICACION
CAPA N+1
Entidad
de
Capa N+1
Protocolo N+1
Interface N+1/N
Interface N+1/N
CAPA N
Protocolo N
Entidad
de
Capa N
Protocolo N-1
Entidad
de capa
N-1
Entidad
de
Capa N
Interface N/N-1
Interface N/N-1
CAPA N-1
Entidad
de
Capa N+1
Entidad
de capa
N-1
TRANSMISION
Sant Josep Obrer
-7-
Unidades Didácticas
Redes de Area Local
Este sistema de capas presenta la característica de que si se cambia algo en la capa N
ninguna otra capa se sentirá afectada, siempre que se conserven las estructuras de los
interfaces N/N-1 y N+1/N. Esta es la gran ventaja de que dicha arquitectura de capas, ya que
es muy poco sensible a los cambios tecnológicos que se pueden producir con la evolución de las
funciones y servicios en las redes. (son más flexibles)
El proceso de comunicación se produce entre las capas equivalentes de Host ó
máquinas cualquiera distintas. La información y con ella la petición de servicios, van
descendiendo por la estructura de capas de Host emisor hasta que el nivel mas bajo
(transmisión física), la información pasa al Host receptor. A partir de aquí se inicia un “viaje”
ascendente hasta llegar a la capa equivalente en el Host de destino.
El “emisor” le parece que la comunicación se ha producido a un nivel alto, se quiere
pensar, que ha establecido una comunicación utilizando unas reglas de alto nivel para enlazar
con la capa equivalente, también de alto nivel, en el receptor. Aunque realmente sabemos que
la comunicación ha descendido hasta el nivel más bajo, así también distinguimos entre una
transmisión y una comunicación de tal forma que la capa 1 (es la inferior) opera con
transmisiones en el nivel físico, es decir, con algún tipo de señales, el resto de las capas operan
con comunicaciones, es decir, señales interpretadas de acuerdo con unas normas protocolarias.
2.3. EL MODELO DE REFERENCIA OSI.
2.3.1. Conceptos previos.
Las siglas OSI no son más que el nombre de un modelo de referencia de una
arquitectura de capas para redes de ordenadores y sistemas distribuidos que ha impuesto la
ISO como estándar de conexiones de sistemas abiertos.
Algunos de los conceptos que aparecen en el modelo OSI son:
-
Entidades. Se llaman a estas a los elementos activos que se encuentran en cada
una de las capas. Hay entidades software como procesos y entidades hardware
como pueden ser chips que se encargan de analizar entradas y salidas de datos. A
las entidades de una misma capa y residentes en distintos nodos se les llama
entidades pares ó iguales.
-
Punto de acceso a servicio (SAP). Las SAP son los puntos en los que una capa
pueden encontrar disponibles los servicios de la capa inmediatamente inferior.
-
La unidad de datos del interface (IDU). Consiste en el bloque informativo que la
entidad de la capa n pasa a la entidad correspondiente de la capa n-1, a través del
interface n/n-1.
2.3.2. La estructura de capas en el sistema OSI.
EL modelo de referencia OSI propone una arquitectura de 7 capas o niveles, donde
cada una de ellas ha sido diseñadas con las siguientes propiedades:
-
Cada capa debe tener una función perfectamente definida.
Se intentará “disminuir” el máximo posible el flujo de información entre las capas a
través de los interface.
Sant Josep Obrer
-8-
Unidades Didácticas
Redes de Area Local
-
Las capas serán tan numerosas como sea necesario para que dos funciones muy
distintas, no tengan que convivir en la misma capa.
Los nombres que reciben las 7 capas que conforman el modelo OSI son los siguientes:
Aplicación
APDU
Presentación
PPDU
Sesión
SPDU
Transporte
TPDU
Red
Paquete
Enlace
Trama
Físico
Bits
El modelo OSI en realidad no especifica como son los protocolos de comunicaciones con
lo cual no es realmente una arquitectura de red, sino que sencillamente nos recomienda como
deben actuar las distintas capas. No obstante, la ISO ha recomendado normas para protocolos
en cada una de las capas, donde estas normas ó protocolos concretos que se han especificado,
no pertenecen al modelo OSI en sí mismo, sino que más bien pertenecen a normas
internacionales independientes llevadas a cabo por organizaciones independientes.
2.3.3. La comunicación entre capas.
EL dialogo entre las diferentes capas se realiza a través del interface existente entre
ellas. Esta comunicación está normalizada en conformidad de un sistema de llamadas y
respuestas que OSI denomina primitivas. De este modo, cada servicio está nominado por un
SAP que le identifica únicamente dentro de cada interface y un conjunto de operaciones
primitivas al servicio de la capa superior para solicitar los servicios a los que se tienen acceso
desde cada SAP.
OSI define 4 primitivas
REQUEST
INDICATION
RESPONSE
CONFIRM
-
fundamentales llamadas:
(Solicitud)
(Indicación)
(Respuesta)
(Confirmación)
REQUEST: una entidad solicita que un servicio realice un trabajo para ella.
INDICATION: una entidad es informada de que ha ocurrido un evento, por ejemplo,
que otra entidad solicita sus servicios.
RESPONSE: una entidad responde con esta primitiva a un evento producido
anteriormente.
Sant Josep Obrer
-9-
Unidades Didácticas
Redes de Area Local
-
CONFIRM: una entidad es informada acerca de una solicitud efectuada
anteriormente.
El nombre de cada primitiva fundamental consta de un literal precedido por un punto.
La primitiva de un servicio se construye escribiendo el nombre del servicio o la función que
desempeña seguido por el punto y por la primitiva fundamental.
CONNECT.request
CONNECT.indication
CONNECT.response
CONNECT.confirm
2.3.4. Tipos de servicios definidos en OSI.
El sistema OSI se definen dos tipos de servicios claramente diferenciados. Cada uno de
ellos produce a la red una funcionalidad concreta. Estos servicios son:
1. Servicios orientados a conexión.
Los servicios que requieren el establecimiento inicial de una conexión y la ruptura ó
liberación final de la misma.
En estos servicios los bloques de datos se reciben en el destino, en el orden en que se
emitieron en el origen. Además, todos los paquetes siguen la misma ruta conseguida en el
establecimiento de la conexión. Por lo tanto los paquetes de datos no necesitan especificar la
dirección de destino.
2. Servicios sin conexión.
Ofrecen la capacidad de comunicación sin necesidad de realizar una conexión con el
destinatario. El emisor envía paquetes de datos el receptor confiando en que la red tendrá
suficientemente inteligencia como para conducir los datos por las rutas adecuadas. Cada
paquete debe llevar la dirección de destino, y en algunos casos el receptor debe enviar al
emisor un acuse de recibo para informarle sobre el éxito de la comunicación.
Dentro de los servicios sin conexión se puedan clasificar de la siguiente forma:
a.- servicio de datagrama sin confirmación: El emisor no necesita confirmación por
parte del receptor de que los paquetes de datos le llegan correctamente.
Sant Josep Obrer
- 10 -
Unidades Didácticas
Redes de Area Local
emisor.
b.- Servicios de datagrama con confirmación: El receptor envía confirmaciones al
c.- Servicio de petición y respuesta: Es un servicio propio de gestión interactiva, basado
en que a cada petición le sigue una respuesta. Por ejemplo, a cada petición de una base de
datos le sigue un mensaje de respuesta que contiene los datos solicitados.
Ejemplo:
Tiempo
HOST A
N+1
1
2
3
(1)
4
5
6
7
8
(4)
9
20
(8)
(5)
(9)
N
HOST B
N+1
(2)
(6)
(3)
(7)
(10)
N
(1) CONNECT.request
(2) CONNECT.indication
(3) CONNECT.response
(4) CONNECTconfirm
(5) DATA.request
(desde origen a destino)
(6) DATA.indication
(en el destino)
(7) DATA.request
(desde destino a origen)
(8) DATA.indication
(en el origen)
(9) DISCONNECT.request
(10) DISCONNECT.indication
Significado:
(1) La petición de marcado al nº de abonado del destinatario.
(2) El teléfono del abonado destinatario produce la señal de llamada.
Sant Josep Obrer
- 11 -
Unidades Didácticas
Redes de Area Local
(3) El destinatario descuelga el teléfono.
(4) El abonado que originó la llamada, escucha que el teléfono destinatario dejó de realizar
tonos de llamadas por que alguien lo descolgó para atender la llamada.
(5) Representa un flujo de datos desde el origen al destino.
(6) El destinatario escucha los datos que le llegan por la línea telefónica.
(7) El teléfono, como el servicio de teléfono es dúplex, el destinatario también puede emitir sus
mensajes.
(8) El Primer abonado escucha en su auricular lo que su destinatario habló por el micrófono.
(9) Quien originó la llamada cuelga el teléfono.
(10)
El destinatario escucha que han colgado y también cuelga el teléfono.
Este esquema representa la comunicación entre las diferentes capas existentes de un protocolo
de comunicación basado en el modelo de referencia OSI.
2.4. LOS NIVELES OSI ORIENTADOS A LA RED.
En la jerarquía OSI los niveles superiores están más próximos al usuario, que tiene el
nivel de abstracción mayor. Se dice que estas capas (aplicación, presentación y sesión) están
orientadas a la aplicación o al usuario.
Se dice que los niveles inferiores que están más próximos a la red (físico, enlace y red)
reciben el nombre de subred.
La capa que queda en el nivel intermedio, llamada transporte, no pertenece ni al nivel
de aplicación ni al nivel de subred, se encuentran en un nivel intermedio.
2.4.1. El nivel físico.
Las capa física se ocupa de definir las características mecánicas, eléctricas, funcionales
y de procedimiento para poder establecer y destruir conexiones entre dos equipos de la red. Es
la capa de más bajo nivel y por tanto se ocupa de la transmisión de los bits. Entre otras
funciones debe garantizar la compatibilidad de los conectores, el número de cableado, impulsos
eléctricos...
2.4.2. El nivel de enlace.
La principal misión de la capa de enlace es establecer una línea de comunicación libre
de errores que pueda ser utilizada por la capa inmediatamente superior, la capa de red.
Como el nivel físico opera con bits, sin detenerse en averiguar su significado, la capa de
enlace debe funcionar en mensaje de bloques de datos de nivel 2 (tramas).
Estas tramas serán enviadas secuencialmente por la línea de transmisión a través de los
servicios de transmisión que ofrece la capa física, y quedará a la escucha de las tramas de
confirmación que generen la capa de enlace del receptor.
Por lo tanto, el nivel de enlace se encarga de la detección de errores producidos en la
recepción de tramas, eliminarlas y resolicitarlas, descartar tramas repetidas, adecuar la
velocidad o flujo de datos entre emisores rápidos y receptores no tan rápidos.
2.4.3. El nivel de red.
La capa de red se ocupa del control de la subred, principalmente su función es la del
encaminamiento/enrrutamiento, es decir, como elegir la ruta más adecuada para que el bloque
de datos de nivel de red (paquetes), para que llegue a su destino donde cada destino estará
identificado unívocamente dentro de la subred por una dirección.
Otra función importante es el tratamiento de la congestión, por ello cuando hay muchos
paquetes dentro de la red, estos se obstruyen entre ellos generando cuellos de botella,
entonces se encargarán de enviarlos por aquellas líneas donde exista menos congestión.
Sant Josep Obrer
- 12 -
Unidades Didácticas
Redes de Area Local
Otras de sus funciones es la resolución de problemas generados por redes
heterogéneas, es decir, que es en este nivel de red donde se deben resolver los problemas
producidos cuando el destinatario de un paquete está en otro tipo de red.
2.4.4. El nivel de transporte.
Tiene como objetivo aceptar los datos de la capa de sesión. (SPDU) fraccionarlos
adecuadamente de modo que sean aceptables por la subred y asegurarse de que llegarán
correctamente al nivel de transporte del destinatario, esté o no en la misma red que en la
fuente de datos. Proporcionalmente el servicio de transporte abstrayéndose del hardware y el
software de bajo nivel que utiliza la subred para producir el transporte solicitado.
El flujo de transporte puede llegar a multiplexar conexiones distintas para cada solicitud
de la capa inmediatamente superior utilizando uno ó más puntos de salida para la misma
comunicación, al usuario que se encuentra en una capa de sesión o superior le es transparente
la utilización de múltiples circuitos físicos, ya que el lo experimenta como una única sesión que
se ha resuelto como múltiples sesiones de transporte que afectan a la misma o distintas redes.
Si tuviéramos un equipo o nodo con varias tarjetas de red, con salir a distintas redes, la
capa de sesión las vería como una sola red gestionada por la capa de transporte y de forma
transparente.
2.4.5. El nivel de sesión.
Permite el dialogo entre emisor y receptor estableciendo una sesión que es el nombre
que reciben las conexiones en esa capa. La capa de sesión mejora el servicio de la capa de
transporte.
Por ejemplo, si deseáramos transmitir un fichero por la línea telefónica y que por su
excesivo volumen tardará 1 hora en efectuar el transporte, y la línea telefónica tiene caídas
cada 15 minutos sería imposible transmitir el fichero.
La capa de sesión se encargaría en este caso de la resincronización de la transferencia
de modo que en la siguiente conexión se transmitirían los datos a partir del último bloque
transmitido sin error.
En establecimiento de una sesión se pueden diferenciar dos etapas:
1.- El establecimiento de la sesión y creación de un buzón donde se recibirán los
mensajes procedentes de la capa de transporte y de la subred.
2.- El intercambio de datos entre los buzones del emisor y el receptor siguiendo unas
reglas para el control del dialogo.
Entre otros ejemplos la capa de sesión determina si la comunicación será bidireccional o
no, simultáneamente, etc.
2.4.6. El nivel de presentación.
Este nivel se ocupa de la sintaxis y semántica de la información que se pretende
transmitir. Investiga el contenido informativo de los datos.
Por ejemplo, Si el emisor utiliza un código ASCII para la representación de la
información alfanumérica y el ordenador utiliza el sistema EBCDIC, no habrá forma de que se
entiendan, salvo que la red disponga de algún servicio de conversión y de interpretación de
datos, está es una prestación propia de la capa de presentación.
Otra función de esta capa puede ser la de comprimir los datos para que la
comunicación sea menos costosa o bien la encriptación de la información para garantizar la
privacidad de la misma.
2.4.7. El nivel de aplicación.
Se encuentra en la capa superior de la arquitectura OSI y en esta se definen los
protocolos que utilizarán las aplicaciones y los procesos de los usuarios.
Sant Josep Obrer
- 13 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 3:
REDES DE ÁREA LOCAL
3.1. INTRODUCCIÓN GENERAL A LAS REDES DE ÁREA LOCAL
Cuando las comunicaciones entre equipos se extienden a una zona geográfica limitada,
se exige una elevada velocidad de transmisión de datos y una tasa de error mínimo, entonces es
cuando hablamos de redes de área local o LAN (Local Area Network).
Una LAN puede incorporar protocolos de múltiples capas, aunque el mayor número de
protocolos pertenecerá siempre a las capas inferiores. Es habitual que una LAN tenga funciones
y servicios propios de capas superiores de OSI, pero lo propio de las LAN son las capas
inferiores. No todas las LAN pueden encaminar paquetes, sin embargo, si que todas ellas serán
capaces de entregar tramas de bits (nivel 2) a la capa física (nivel 1) para que sean transmitidas
en forma de señales por las líneas de comunicación.
3.1.1. EL NIVEL FÍSICO
Los medios de transmisión tienen unas características y unas limitaciones propias de las
propiedades del medio con que son construidas. Alguna de las características de estos medios
físicos son el ancho de banda y el ruido que se pueda producir en un canal, el cual adquiere
niveles importantes respecto de la señal provocando dificultades en la interpretación de dicha
señal.
3.1.1.1. EL CAUDAL DE UN CANAL
El caudal de un canal representará la máxima capacidad de comunicación de datos de un
canal. El caudal de un canal se puede estudiar considerando la posibilidad de que exista "ruido"
o sea un canal ideal sin ruido.
a) Caudal en un canal sin ruido.
Matemáticamente se ha demostrado que la velocidad máxima de los datos en un canal sin
ruido está en función del ancho de banda y el número de niveles posibles de la señal,
representándolo mediante la fórmula matemática: CapMaxCanal = 2Hlog2V donde H
representa el ancho de banda del canal y V el número de niveles posibles para la señal. (Por
ejemplo, un bit equivaldría a un impulso binario en donde puede tomar dos niveles posibles,
el 0 y el 1).
Cabe observar que a mayor ancho de banda, mayor velocidad de transmisión de datos, y que
a mayor número de niveles posibles para la señal también un mayor caudal observando que
el crecimiento en este caso es logarítmico.
Por ejemplo, en un canal sin ruido de 10 kilohercios en el cual pueden transmitirse señales
binarias, se podría transmitir a una velocidad máxima de 2*104 log2 2bps. Sin embargo, si
las señales tuviesen 8 estados posibles entonces la velocidad máxima del canal sería de
2*104 log2 8 bps que es aprox. 60.000 bps. Por lo tanto, podríamos aumentar el ancho de
banda y el mínimo de estados posibles para crear comunicaciones más rápidas, sin embargo
sabemos que por las propiedades físicas de los elementos, esto es imposible, aunque
también se puede intentar aumentar el número de estados en valores discretos, será el ruido
que se pueda provocar en el canal el que nos limite dichas posibilidades.
Por ejemplo, en un medio cuya señal máxima sea de 1'6 voltios podríamos construir hasta 8
estados diferentes, cuyos valores serían 0,2; 0,4; 0,6; 0,8; 1,0; 1,2; 1,4; 1,6. Sin embargo si
en este canal sabemos que se produce un ruido en el entorno de 0,2 voltios o más, no
Sant Josep Obrer
- 14 -
Unidades Didácticas
Redes de Area Local
seremos capaces de distinguir un nivel de otro con lo cual habrá una pérdida de
información.
Ejemplo:
Caudal máximo: 2 H log2 V
H = ancho de banda 2 KHz
V = estados posibles 8 Estados
1'6 Voltios -------- 8 estados
00
01
10
11
100
101
110
111
RUIDO ---------- 4 estados
0'2
0'4
0'6
0'8
1'0
1'2
1'4
1'6
00
01
10
11
0'4
0'8
1'2
1'6
3.1.1.2. TOPOLOGÍAS BÁSICAS
La topología de una red viene definida por la forma o estructura que toma. Así pues,
una red en topología de anillo estará construida por un anillo transportador al que se conectan
todos los equipos que pertenecen a la red. Los fabricantes organizan sus productos de acuerdo
con unas normas previamente establecidas que son los estándares propuestos por ellos mismos o
por asociaciones internacionales. Un estándar muy común en las redes de área local es el
propuesto por la IEEE 802.x.
Las diferentes topologías de una red son las siguientes:
-
Topología en estrella: En una red con topología de estrella todos los puestos se conectan a
un nodo central a través de líneas de transmisión individuales. Bajo esta topología las
comunicaciones no presentan ningún problema, pero tienen el gran inconveniente de que si
falla el nodo central de la red, que centraliza todas las comunicaciones entonces no funciona
ningún equipo de la red. La figura que la representa es la siguiente:
LINEA INDIVIDUAL
DE COMUNICACION
NODO CENTRAL
-
Topología en anillo: Una red en anillo conecta todos sus equipos en torno a un anillo físico,
el cual tiene la particularidad de que si el anillo sufre una rotura, generalmente se produciría
Sant Josep Obrer
- 15 -
Unidades Didácticas
Redes de Area Local
un fallo general en la red. Un ejemplo concreto de red en anillo es la red TOKENG RING
que sigue el estándar IEEE 802.5 y cuya figura vendría representada de la forma siguiente:
-
Topología en bus: Los puestos de trabajo de una red en bus se conectan a una línea de
transmisión (el bus), que recorre la ubicación física de todos los ordenadores. Es un tipo de
red muy sencilla de implementar y de funcionamiento, sin embargo es muy sensible a
problemas de tráfico o a roturas que se puedan producir en los cables. Un ejemplo de red
con esta topología sería la red ETHERNET sobre un cable coaxial y la figura que la
representaría sería la siguiente:
3.1.1.3. FUNCIONES DEL NIVEL FÍSICO
El nivel físico define las características mecánicas, eléctricas, funcionales y de
procedimiento necesarias para conseguir que las tramas de bits que la capa física recibe del
nivel de enlace, puedan ser emitidas por los medios de transmisión adecuados en forma de
señales. Así pues, algunas de estas características son las siguientes:
a) Los medios de transmisión de señal: cables coaxiales, cables de pares, cables de fibra
óptica, ...
b) Transmisiones analógicas: a través de una línea telefónica utilizando módems estableciendo
diferentes sistemas de modulación.
c) Transmisiones digitales: a través de redes digitales.
d) Transmisiones es serie o paralelo.
e) Transmisiones síncronas o asíncronas
f) Tipos de conectores que se pueden utilizar (telefónico, RJ45, etc.).
Sant Josep Obrer
- 16 -
Unidades Didácticas
Redes de Area Local
3.1.2. EL NIVEL DE ENLACE
La capa de nivel de enlace asegura una conexión libre de errores entre dos ordenadores
de la misma red. Fundamentalmente organiza los bits en forma de tramas y los pasa a la capa
física para que sean transmitidos al receptor.
Las principales funciones de esta capa son:
a) Como en muchas redes de área local los canales están compartidos por muchos nodos,
¿cómo se puede saber que el canal está libre?. Y si lo está, ¿cómo sabe un nodo si se
puede o no apropiarse de los recursos de la red?
b) Puesto que los bits deben ser agrupados en tramas, ¿cómo confeccionarlas?. Además,
¿cómo saber si las tramas recibidas son correctas?.
Cada una de estas funciones da origen a una subcapa, la primera función es propia de
la subcapa de control de acceso al medio o MAC (Media Access Control), la segunda lo es de la
subcapa de control de enlace lógico LLC (Logical Link Control), aunque normalmente toma el
nombre de la capa OSI que la incluye: enlace de datos o DLL (Data Link Control).
3.1.2.1. LA SUBCAPA MAC
La subcapa de control de acceso al medio es muy importante en las redes de área local,
ya que la mayoría de ellas utiliza un canal común-canal de acceso múltiple-como base de sus
comunicaciones, a diferencia de las redes de área extendida que suelen utilizar enlaces punto a
punto.
La principal función de esta subcapa consiste en cómo determinar quién tiene derecho
de acceso sobre ese canal compartido por todos los equipos conectados a la misma red. Se
establecen cinco posible hipótesis:
•
Modelo de estación: formado por N estaciones independientes. Una vez generada la
trama, la estación se bloquea hasta que se haya transmitido con éxito.
•
Hipótesis de un solo canal: en este caso se supone que hay un solo canal que
utilizan todas las estaciones, aunque se pueden asignar prioridades a la hora de
transmitir
•
Hipótesis de colisión: si dos estaciones transmiten sendas tramas simultáneamente,
colisionarán provocando una interferencia. Las tramas tendrán que ser
retransmitidas.
•
Tiempo continuo y tiempo ranurado: en el tiempo continuo, la transmisión de la
trama puede empezar en cualquier momento. En el tiempo ranurado, el tiempo de
la red se divide en intervalos o ranuras y las estaciones emplean las ranuras a las
que tienen derecho para transmitir sus tramas.
•
Detección de portadora: la estación puede escuchar en el canal si hay o no señal
portadora. Si no la hay, podrá transmitir, aunque no se garantiza que en el instante
en que emite la trama siga estando libre. Si la hay tendrá que esperar un tiempo
hasta que se desocupe el canal.
Las distintas combinaciones de estas hipótesis proporcionan sistemas distintos de
establecimiento de las características de transmisión. Una vez elegida una solución concreta, se
dice que se ha establecido un sistema de contienda. A continuación vamos a ver algunos
ejemplos:
3.1.2.1.1 EL PROTOCOLO ALOHA
Con Aloha cualquier estación que tenga datos que transmitir lo hace inmediatamente y
esto puede provocar colisiones con otras estaciones que también iniciaron la transmisión.
Cuando se produce una colisión (lo que se escucha no es lo que ella puso), las
estaciones esperan un tiempo al azar y vuelven a intentar la transmisión de las tramas que
colisionaron. De este modo queda establecido un sencillo sistema de contienda.
Sant Josep Obrer
- 17 -
Unidades Didácticas
Redes de Area Local
3.1.2.1.2 EL PROTOCOLO CSMA p-persistente
Los protocolos CSMA (carrier sense multiple access) permiten el acceso múltiple a un
único canal y averiguan si el canal está libre por detección en él de señal portadora.
Los protocolos CSMA llevan asociado un índice de persistencia P, que es un número real
comprendido entre 0 y 1 que indica una probabilidad de envío.
Cuando una estación desea transmitir se pone a la escucha del canal para determinar si
está libre o no. Si el canal está libre, puede efectuar la transmisión. En cambio, si está ocupado,
deberá esperar a que se libere lo que detectará automáticamente si permanece a la escucha.
Cuando efectivamente se libere, la estación emitirá su trama con probabilidad p. Por ejemplo, si
el protocolo fuera 1-persistente, enviará su trama inmediatamente.
¿Cuál es la razón de que algunos CSMA tengan índices de persistencia menores que la
unidad?. Fijémonos que si dos estaciones estuvieran esperando la liberación del canal a la vez,
con un protocolo 1-persistente, las dos iniciarían su transmisión simultáneamente, puesto que
ambas ven el canal libre a la vez, momento en que se produciría la colisión. Si la probabilidad
de emisión no es 1 (suceso seguro probabilístico) sino que es menor, entonces la probabilidad
de colisión también descenderá, puesto que será más improbable que ambas estaciones
comiencen sus emisiones en el mismo momento.
También existe un protocolo CSMA no persistente, que consiste en que cuando la
estación de un canal escucha el canal y está ocupado, deja de escuchar y lo vuelve a intentar
después de un tiempo aleatorio
3.1.2.1.3 EL PROTOCOLO CSMA /CD
La técnica CD (collission detect) del protocolo CSMA implica que las estaciones
permanezcan a la escucha mientras transmiten sus tramas. Si reconocen una colisión en el
canal, entonces suspenden inmediatamente la transmisión: es inútil seguir enviando tramas
sabiendo que no se reconocerán en el destino. Con esto se ahorra tiempo y ancho de banda del
canal.
3.1.2.1.4 PROTOCOLOS SIN COLISION
Es posible la creación de protocolos carentes de posibilidad de colisión. Imaginemos
una red compuesta por cuatro ordenadores, cada uno de ellos está identificado unívocamente
por una dirección, aquí supondremos que esta dirección es un número; así el primer ordenador
lleva el número 1, el segundo el 2, etc.
Para establecer la contienda, la red divide su tiempo de contienda en ranuras, una
ranura de tiempo para cada estación conectada a la red, en nuestro caso cuatro. En la red
habrá estaciones que necesiten transmitir y otras que no. Cada ranura se identifica con un
número equivalente al de una estación. Así, a la estación n se le asocia la ranura n.
En la contienda, de duración cuatro ranuras, cada estación puede escribir en el canal
durante el tiempo que dura la ranura que tiene asociada un bit <<1>>, indicando así a la red
que necesita transmitir, o bien un <<0>>, para indicar que no. Una vez transcurrido el periodo
de contienda se habrán rellenado los bits de contienda correspondientes a todas las estaciones
de la red. Solo necesitarán recursos de red aquellas estaciones cuyos representantes en las
ranuras de contienda estén a <<1>>. Inmediatamente después de la contienda, las estaciones
enviarán sus tramas en el mismo orden en que aparecen los <<1>> en las ranuras de
contención.
Una vez que todas las estaciones que lo solicitaron han efectuado sus transmisiones, se
genera un nuevo periodo ranurado de contienda y se vuelve a repetir el proceso. A esta
tecnología que proporciona un acceso múltiple sin colisión se le llama método básico del mapa
de bits.
Sant Josep Obrer
- 18 -
Unidades Didácticas
Redes de Area Local
4 ranuras de
contención
1
0
2
1
4 ranuras de
contención
3
1
4
0
Tiempo de contienda
Trama
Trama
2
3
Tiempo de transmisión
1
2
3
4
1
1
0
0
Tiempo de contienda
Trama
Trama
1
2
Tiempo de transmisión
3.1.2.2. LA SUBCAPA SUPERIOR DEL NIVEL DE ENLACE
La principal función de esta subcapa es garantizar, en colaboración con la subcapa
MAC, la comunicación libre de errores de las tramas construidas con la información recibida del
nivel de red.
3.1.2.2.1. SERVICIOS DE LA CAPA DE ENLACE
Existen tres tipos de servicios:
•
Servicios sin conexión y sin confirmación. Envía tramas sin esperar confirmación del
destino. Si se produce algún error, la responsabilidad de corregirlo estará en las
capas superiores. Es un servicio propio de redes con una tasa de error muy baja y
con aplicaciones en tiempo real, puesto que la comunicación es muy rápida.
•
Servicio sin conexión y con confirmación. No se establece conexión entre emisor y
receptor, pero por cada trama transmitida por el emisor se espera una trama de
confirmación procedente del receptor. Si la confirmación no llegara en un tiempo
determinado o se confirma que la transmisión fue errónea, se retransmite la trama.
•
Servicio con conexión. Antes de producir el intercambio de tramas, que serán
numeradas, se establece una conexión entre emisor y receptor.
Tanto en esta capa como en todas las demás, los servicios son invocados a través de
primitivas.
Sant Josep Obrer
- 19 -
Unidades Didácticas
Redes de Area Local
3.1.2.2.2. CONFECCIÓN DE LAS TRAMAS
Las unidades de datos (PDU) de nivel 2 se llaman tramas. La capa de enlace debe
proporcionar un flujo de bit a la capa física para que ésta los transmita una vez convertidos en
las señales adecuadas al canal de transmisión. Las técnicas de asociación por la que los bits se
agrupan formando tramas se llaman técnicas de entramado o framing.
La primera función de entramado de la capa DLL es delimitar perfectamente dónde
empiezan y acaban las tramas. En segundo lugar, habrá que averiguar si se produjeron errores
en la transmisión de los bits.
Métodos para delimitar las tramas:
•
Cómputo de caracteres transmitidos según un código de transmisión. Cada trama
incorpora un campo inicial en donde se escribe el número de caracteres que componen
la trama, es decir, su longitud, permitiéndose, por tanto, tramas de longitud variable. El
receptor, al leer la información, lee primero el campo de longitud de trama y así
averigua cuantos caracteres vienen detrás.
•
Técnica de inserción de carácter y caracteres delimitadores. Cada trama comienza y
termina con un carácter o conjunto de caracteres especiales, normalmente los
caracteres ASCII <DLE><STX> para el inicio (dala link escape y start of text) y
<DLE><ETX> para el final. Cuando la información contenida en la trama posee algún
carácter <DLE>, este se puede confundir con un inicio de trama. Par evitarlo se escribe
<DLE><DLE>, es decir se inserta un carácter <DLE>. A esta técnica se le conoce
como inserción de carácter o stuffing de carácter.
•
Técnica de inserción de bit y banderas delimitadoras. Las banderas o flags son
secuencias de bits a modo de patrones que delimitan las tramas. Una bandera muy
común es la secuencia <<01111110>>. Con ella se quiere significar que cuando
lleguen seis unos seguidos, y solo seis (delimitados ambos por cero), llega el final o el
inicio de una trama. Pero que sucederá cuando la información de trama tenga también
seis unos seguidos en estas mismas condiciones. El código empleado utiliza una técnica
de inserción de bit o bit stuffing, que inserta un <<0>> después del quinto bit a 1
(tanto si después venia un cero como si venia un 1), por ejemplo, si en la parte de
datos se tiene que enviar la siguiente información:
0101001011111100101111111101
se enviaría lo siguiente:
010100101111101001011111011101
Si se quisiera enviar la siguiente información,
01010010111110101
se enviaría:
010100101111100101
3.1.2.2.3. CONTROL DE ERRORES
Lo normal en las redes de área local es enviar al emisor alguna información de
retroalimentación o feedback en donde se especifique el estado en que llegó la trama.
Si un protocolo de comunicaciones tiene prevista la recepción de una trama de
confirmación y no llega, podría suspender la emisión de nuevas tramas por tiempo indefinido.
Esto sucedería si se produjera, por ejemplo, la ruptura del enlace de la línea de datos si se
pierde la confirmación., si el receptor no está en línea, etc.
Para estos casos está previsto un sistema de temporizadores. Cuando el emisor envía
una trama, dispara un temporizador. Si cuando caduca el temporizador no se ha recibido la
confirmación, entonces se entiende que la trama no pudo llegar o llegar mal al destino y se
produce la retransmisión.
Sant Josep Obrer
- 20 -
Unidades Didácticas
Redes de Area Local
Si lo que se perdió fue la confirmación, entonces hay posibilidades de que el receptor
reciba varias veces la misma trama. Para poder gestionar esta multiplicidad de la misma trama,
lo que se hace es numerar las tramas en el emisor. De este modo el receptor las identificará
como copias de la misma información y no almacenará información redundante, filtrará las
duplicidades y así se harán imperceptibles a las capas superiores.
3.1.2.2.4. CONTROL DE FLUJO
El control de flujo es la solución más simple al problema que se genera cuando las
velocidades de transmisión o de aceptación de datos del emisor y receptor son diferentes.
Normalmente, las técnicas de control de flujo necesitan información de feedback intercambiable
entre emisor y receptor. Lo más común es que no se transmitan tramas al receptor hasta que
éste no haya dado su permiso para que le sean transmitidas, y, cuando lo hace, expresa
cuántas tramas está dispuesto a recibir hasta que se conceda un nuevo permiso.
3.1.2.2.5. GESTIÓN DEL ENLACE DE DATOS
En las redes de área local, lo más común es que todas las estaciones sean iguales
desde el punto de vista de la funcionalidad en el nivel de enlace, es decir, todos los nodos de la
red tienen los mismos derechos de transmisión, estableciéndose la competición en los términos
de los sistemas de contienda que se han estudiado anteriormente.
3.1.2.2.6. PROTOCOLOS DE LA CAPA DE ENLACE
El número de protocolos de la capa de nivel de enlace es enorme y además crece
continuamente. Algunos de los protocolos más conocidos son el HDLC de OSI, y especialmente
en las redes de área local los que siguen lo norma IEEE 802 en sus múltiples variedades.
Sant Josep Obrer
- 21 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 4:
LA FAMILIA DE PROTOCOLOS TCP/IP
Debido al gran auge de los protocolos TCP/IP dentro de Internet, estos mismos protocolos se
están implantando para utilizar las mismas tecnologías de Intranet dentro de redes de área local
formando así las Intranets.
El TCP/IP está compuesto pues del protocolo IP (Internet Protocol) y el protocolo TCP
(Protocolo de Control de Transmisión). Aunque la pila de protocolos TCP/IP no es una
arquitectura de red tipo OSI, si se pueden asociar como que IP pertenecería a un nivel de red y
TCP a un nivel de transporte.
Aplicación
Presentación
Aplicación
Sesión
Transporte
TCP
Red
IP
Enlace
Interface de
Físico
red
4.1. IP PROTOCOLO
Es el protocolo de nivel de red utilizado inicialmente por Aparnet, que era el sistema de
comunicaciones que tradicionalmente han utilizado los sistemas UNIX. IP es un protocolo sin
conexión, por tanto, por si mismo carece de seguridad en la entrega de paquetes. En una
comunicación que utiliza IP para transferir paquetes será necesaria una seguridad, la cual deberá
ser proporcionada por otro protocolo de capa superior (TCP).
La idea inicial del diseño para IP fue la confección de un protocolo capaz de conducir
paquetes a través de distintas redes interconectadas, por tanto, es un protocolo especialmente
preparado para que sus paquetes sean encaminados (utilizando rutters) entre las distintas
subredes que componen una red global. Tal es la transferencia de datos a través de Internet.
El protocolo IP acepta bloques de datos procedentes de la capa de transporte de hasta 64
kb. Cada bloque debe ser transferido a través de la red. Para ello la capa de red debe fraccionar
los datagramas en un conjunto de paquetes IP que tendrán que ser ensamblados en el destino
para que el mensaje sea reconstruido.
Al ser IP un protocolo sin conexión, cada paquete puede seguir una ruta distinta a través
de Intranet, el protocolo de la capa superior TCP se deberá encargar de la reconstrucción del
control de errores.
Un paquete IP constará de una cabecera y un campo de datos. La cabecera tiene una
longitud variable y se compone de una parte fija de 20 bytes y un resto variable, lo que
convierte a IP en un protocolo multiflexible.
Algunos de los campos que componen una cabecera de IP son:
-
Versión: hace una codificación de la versión de IP.
IHL: representa la longitud de la cabecera.
Tipo de servicio: define el tipo de servicio que se requiere para la transmisión del paquete.
Longitud Total: Contiene la longitud total del datagrama (cabecera+datos), sabiendo que la
longitud máxima es de 64 KB.
Sant Josep Obrer
- 22 -
Unidades Didácticas
Redes de Area Local
-
Tiempo de vida: Contador que determina la vida que le queda a cada paquete en su
existencia en la red.
Protocolo: Indica el protocolo de transporte que ha generado el datagrama TCP u otros.
Dirección fuente: Codificación de la dirección original del HOST que origina el paquete.
Destino: Dirección del HOST destinatario.
4.2. EL SISTEMA DE DIRECCIONAMIENTO IP
Como IP es un protocolo pensado para interconexión de subredes, cada dirección IP
codifica una red, y un HOST dentro de la misma. Atendiendo a los primeros bits de cada
dirección se puede averiguar el tipo de subred de que se trata (en cuanto a su volumen). Los bits
restantes codifican el HOST que se trata dentro de la subred.
Existen tres tipos de subredes:
-
-
-
Redes de clase A: el primer bit de los 32 que tiene cada dirección es un 0. Los siete
siguientes codifican la subred y los 24 restantes la identificación del HOST dentro de esa
subred. Los valores posibles dentro de la subred varían entre 1 y 126 que coinciden con el
primer byte de la dirección, es decir, hay 126 subredes posibles de tipo A y cada una puede
contener 17.777.214 HOSTS distintos. Por lo tanto se suele utilizar para subredes grandes.
Redes de clase B: los primeros bits de la dirección son 10. Los 14 siguientes modifican la
subred, desde 128 a 191. Para el primer byte de la dirección son posibles 16.384 subredes de
tipo B. Cada una de estas subredes puede contener 64.534 HOSTS distintos, que son los
codificados por 216-1.
Redes de clase C: los tres primeros bits tienen el valor 110. Los 21 siguientes codifican la
subred y los 8 restantes el HOST dentro de la subred. El primer byte de la dirección de una
subred de clase C tiene un valor entre 192 y 223. Es posible codificar 2.097.151 subredes y
254 HOSTS distintos dentro de cada subred.
Cuando un campo de otra dirección IP empieza por la secuencia 1110 se entiende que los 28
bits restantes codifican una dirección de multidifusión, es decir, una dirección especial en la que
no hay un único destinatario. Las direcciones que empiezan por 1111 se reservan para
protocolos especiales como los de administración de grupos de Internet. También el valor 127
para el primer byte queda reservado para pruebas de comunicación en una misma máquina.
4.3. MÁSCARA DE UNA SUBRED
Una máscara de una subred es una secuencia de 32 bits que sirve para distinguir con
facilidad que parte de una dirección IP codifica la subred y que parte el HOST. Este elemento se
construye poniendo a 1 los bits que pertenecen a la subred y a 0 a los que pertenecen al HOST.
Este modo de asignación permite los distintos tipos de subred.
Una red de clase A vendría determinada por la máscara 8(1) 8(0) 8(0) 8(0).
Una subred de tipo B tendría una máscara 8(1) 8(1) 8(0) 8(0) es decir 255.255.0.0.
La subred de tipo C tendría una máscara 8(1) 8(1) 8(1) 8(0) es decir 255.255.255.0.
Sant Josep Obrer
- 23 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 5:
ARQUITECTURA TCP/IP
5.1. INTRODUCCIÓN.
Partiendo de referencia el modelo de OSI, el cual propone una arquitectura de 7 capas
o niveles, veamos en forma de resumen cuales son las principales funciones de cada capa.
5.1.1. La capa física.
La principal función de esta capa en la de enviar bits y recibir bits, utilizando para ello
normalmente transacciones de estados (cambios de alto a bajo voltaje y viceversa).
5.1.2. La capa de enlace de datos
La capa de enlace de datos es responsable de proporcionar la comunicación nodo a
nodo en una misma red de área local. Para ello, la capa de enlace de datos debe realizar dos
funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes
en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan
ser transmitidos por la capa física.
5.1.3. La capa de red
Las redes más pequeñas consisten en una sola red de área local, pero la mayoría de las
redes deben subdividirse. Una red que consta de varios segmentos de red suele denominarse
interred.
Las subdivisiones de una interred pueden planificarse para reducir el tráfico de los
segmentos o para aislar las redes remotas conectadas a través de medios de comunicación más
lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes se
entregan en la red de área local. Es necesario recurrir a un mecanismo que dirija los mensajes
de una red a otra.
Para entregar mensajes en una interred, cada red debe estar identificada de manera
única por una dirección de red. Al recibir un mensaje de las capas superiores, la capa de red
añade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta
combinación de datos sumada a la capa de red se denomina paquete. La información de la
dirección de red se utiliza para entregar el mensaje a la red correcta. A continuación la capa de
enlace de datos puede utilizar la dirección del nodo para realizar la entrega del mensaje.
El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento,
y los dispositivos que encaminan los paquetes se denominan encaminadores.
Por ejemplo, un encaminador puede enlazar una red Ethernet a una red token ring. Los
encaminadores también se utilizan frecuentemente para conectar una red de área local, por
ejemplo Ethernet, a una red de área extensa, por ejemplo ATM.
NOTA: los encaminadores en terminología TCP/IP reciben el nombre de gateways.
Sant Josep Obrer
- 24 -
Unidades Didácticas
Redes de Area Local
5.1.4. La capa de transporte.
Todas las tecnologías de red establecen un tamaño máximo para los marcos que
pueden ser enviados a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de
datos a 1.500 bytes. Este límite es necesario por varias razones:
•
Los marcos de tamaño reducido mejoran el rendimiento.
•
Al utilizar marcos pequeños, es necesario volver a transmitir menos datos cuando
se produce un error.
Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes
en fragmentos que coincidan con el límite del tamaño de la red. Cuando un mensaje se divide
en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden
correcto. En la figura siguiente se ilustra el modo en que la red puede encaminar los paquetes
en distinto orden a medida que los encaminadores intentan enviar cada paquete siguiendo la
ruta disponible más eficiente. Al recibir los paquetes, la capa de transporte debe recomponer el
mensaje reensamblando los fragmentos en el orden correcto, por ello, la capa de transporte
incluye un número de secuencia.
La identificación de mensajes de distintos procesos para posibilitar su transmisión a
través de un mismo medio de la red se denomina multiplexión. El procedimiento de
Sant Josep Obrer
- 25 -
Unidades Didácticas
Redes de Area Local
recuperación de mensajes y de su encaminamiento a los procesos adecuados se denomina
demultiplexión.
Es preciso examinar otra de las competencias de la capa de transporte. Aunque las
capas de enlace de datos y de red pueden encargarse de detectar errores en los datos
transmitidos, esta responsabilidad suele recaer sobre la capa de transporte. La capa de
transporte puede realizar dos tipos de detección de errores:
•
Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que
los errores se detectan cuando ocurren. La recuperación puede consistir únicamente en
notificar el error a los procesos de las capas superiores. Sin embargo, la capa de
transporte suele solicitar que el paquete erróneo se transmita nuevamente.
•
Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de
transporte no los verifica. Dado que la comprobación requiere cierto tiempo y reduce el
rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confía
en el funcionamiento de la red.
La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es
altamente fiable y es necesario optimizar su rendimiento.
5.1.5. La capa de sesión.
El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un
diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos. La
comunicación puede producirse en tres modos de diálogo:
•
•
•
Simplex.
Semidúplex.
Dúplex total.
Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada
sesión tiene tres fases:
•
•
•
Establecimiento de la conexión.
Transferencia de datos.
Liberación de la conexión.
Las sesiones con conexión son aconsejables cuando la comunicación es compleja, por
ejemplo cuando se realice una transmisión de una gran cantidad de datos de un nodo a otro.
Sant Josep Obrer
- 26 -
Unidades Didácticas
Redes de Area Local
En las sesiones sin conexión, el nodo emisor se limita a transmitir los datos dando por
sentado que el receptor está disponible.
5.1.6. La capa de presentación.
En esta capa se solucionan problemas como cuando el emisor transmite datos en
EBCEDIC a otra computadora que utiliza ASCII.
datos.
También se encarga de la encriptación/desencriptación y compresión/descompresión de
5.1.7. La capa de aplicación.
La capa de aplicación proporciona los servicios utilizados por las aplicaciones para que
los usuarios se comuniquen a través de la red. Por ejemplo, alguno de sus servicios son:
Transporte de correo electrónico. Gran variedad de aplicaciones pueden utilizar un
protocolo para gestionar el correo electrónico. Los diseñadores de aplicaciones que recurren al
correo electrónico no necesitan desarrollar sus propios programas para gestionar correo.
•
•
•
•
Acceso a archivos remotos.
Ejecución de tareas remotas.
Directorios.
Administración de la red.
NOTA: Es frecuente encontrar el término interfaz de programa de aplicación (API) asociado a
los servicios de la capa de aplicación. Un API es un conjunto de reglas que permiten que las
aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de software.
Los diseñadores de programas y protocolos suelen proporcionar varias API para que los
programadores puedan adaptar fácilmente sus aplicaciones y utilizar los servicios disponibles en
sus productos. Microsoft lo ha implementado denominándolo Windows Sockets.
5.2. El modelo Internet.
El modelo de internet está compuesto por cuatro capas. La correspondencia con las
siete capas de OSI es la siguiente.
Aplicación
Proceso
Presentación
/Aplicación
Sesión
Transporte
Host a host
Red
Interred
Enlace
Acceso a la red
Físico
En una red de área local, se utilizan direcciones físicas para realizar la entrega de los
datos. La capa de interred corresponde a la capa de red de OSI y se encarga de encaminar los
mensajes a través de las interredes. Los dispositivos de encaminamiento se denominan
gateways en terminología TCP/IP, aunque el uso del término encaminador va en aumento. El
protocolo TCP/IP de esta capa es el protocolo de interred (IP). Además de las direcciones físicas
utilizadas en la capa de acceso a la red, el protocolo IP implementa un sistema de direcciones
Sant Josep Obrer
- 27 -
Unidades Didácticas
Redes de Area Local
lógicas de hosts denominadas direcciones IP. La capa de interred y las superiores utilizan
direcciones IP para identificar los dispositivos y para realizar el encaminamiento entre las redes.
El protocolo de resolución de direcciones (ARP) permite que IP identifique la dirección física
correspondiente a una dirección IP.
La capa de host a host es muy similar a la capa de transporte de OSI y se encarga de la
integridad de los datos de punto a punto. Esta capa utiliza dos protocolos: protocolo de control
de transmisión (TCP) y protocolo de datagramas de usuario (UDP). TCP proporciona fiabilidad
en las conexiones de tipo dúplex total y seguridad en el servicio manteniendo la presencia de
los datos cuando se produce un error. Además TCP permite que los hosts puedan mantener
varias conexiones simultáneas. UDP proporciona un servicio no fiable (datagramas) que mejora
el rendimiento de la red cuando no se requiere corrección de errores en la capa de host a host.
La capa de proceso/aplicación abarca las funciones de tres capas del modelo de
referencia OSI: sesión, presentación y aplicación. No resulta extraño que esta capa del modelo
incluya una gran variedad de protocolos. Por ejemplo:
•
•
•
FTP (File transfer protocol). Realizar transferencia de archivos.
•
NFS (Network File System). Montar unidades en hosts remotos y operar sobre ellas
como si fueran locales.
Telnet. Permite que los usuarios ejecuten sesiones de terminal con host remotos.
SMTP (Simple Mail Transfer Protocol). Implementa servicios básicos de entrega de
mensajes.
Algunas de estas aplicaciones engloban funciones de varias capas del modelo de
referencia OSI. Por ejemplo, NFS permite que los hosts mantengan una sesión, definen una
representación de los datos (capa de presentación) e implementa un sistema de archivos de red
(capa de aplicación).
5.3. Transferencia de datos a través de interredes.
5.3.1. Multiplexión.
Las LAN funcionan normalmente en modo de banda base, lo que significa que un cable
transporta una única señal en un momento dado. Los dispositivos de la LAN deben turnarse
para utilizar el medio. Este método es aceptable para las LAN debido a que los medios
empleados ofrecen un alto rendimiento a bajo coste.
La instalación y el mantenimiento de los medios para comunicaciones de datos a larga
distancia resultan costosos y resultarían deficientes si cada ruta sólo pudiera admitir una
corriente de datos.
Las WAN (redes de área extendida) tienden a utilizar medios de banda ancha que son
capaces de admitir dos o más corrientes de datos.
La técnica denominada multiplexión permite que varias corrientes de datos compartan
un mismo medio de alto ancho de banda base. En la figura siguiente se ilustra un método de
multiplexión de señales digitales. La capacidad portadora de señales del medio se divide en
intervalos de tiempo asignando un intervalo a cada señal. Esta técnica se denomina
multiplexión por división de tiempos (TDM).
La TDM puede resultar ineficiente. Si termina una corriente de datos, sus intervalos de
tiempo quedan inutilizados y el ancho de banda no se aprovecha plenamente. Otra técnica más
avanzada denominada multiplexión por división estadística de tiempos (stat-TDM), también
utiliza intervalos de tiempo, pero algunas corrientes reservan más intervalos a unas que a otras.
Un canal sin actividad no dispone de ningún intervalo. Véanse las figuras siguientes:
Sant Josep Obrer
- 28 -
Unidades Didácticas
Redes de Area Local
5.3.2. Conmutación de circuitos.
Cuando dos dispositivos negocian el principio de un diálogo, establecen una ruta
(denominada circuito) a través de la red, así como un ancho de banda dedicado en el circuito.
Este enfoque es similar a una conexión telefónica en la que se establece un circuito de voz para
que dos terminales puedan comunicarse.
5.3.3. Conmutación de paquetes.
La conmutación de paquetes utiliza un enfoque distinto, y generalmente más eficiente,
para conmutar datos a través de una red.
En la siguiente figura, los mensajes se parten en secciones, denominadas paquetes,
que se encaminan por separado a través de la red. El dispositivo receptor reensambla los
paquetes para construir el mensaje completo. La división en paquetes impide que un mensaje
largo monopolice la red.
Sant Josep Obrer
- 29 -
Unidades Didácticas
Redes de Area Local
5.3.4. Encaminar
Los dispositivos que se basan en las direcciones de red para enviar datos se denominan
encaminadores. En TCP/IP, el encaminamiento es una función de la capa de red.
Supongamos el siguiente ejemplo:
La cuenta de saltos indica el número de redes que se deben de atravesar entre dos
nodos terminales
•
•
•
A-B-C-E (5 saltos)
A-E (3 saltos)
A-D-E (4 saltos)
Véase en la siguiente figura:
Sant Josep Obrer
- 30 -
Unidades Didácticas
Redes de Area Local
Según este método, la ruta más eficiente es A-E si se parte de la base de que todos los
tramos que unen los encaminadores ofrecen el mismo nivel de servicio. No sería adecuado
utilizar un algoritmo de cuenta de saltos si las líneas A-D y D-E fueran de 1,5 Mbps mientras
que la línea A-E fuera de 56 Kbps.
El encaminamiento trabaja sobre la capa de red. Cuando los datos llegan a la capa, han
desaparecido todas las pistas de la red física. Por tanto, las dos pilas de protocolos del
encaminador de la figura pueden compartir el mismo protocolo de la capa de red. La capa de
red es ajena al hecho de que la red sea Ethernet o Token Ring. Por consiguiente, los
encaminadores, tienen la capacidad de dirigir el tráfico entre distintos tipos de redes. Gracias a
esta capacidad, los encaminadores suelen utilizarse para conectar redes LAN a redes WAN.
Sant Josep Obrer
- 31 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 6:
LA CAPA DE ACCESO A LA RED
6.1. INTRODUCCIÓN.
El funcionamiento de Ethernet es idéntico a las funciones descritas en temas anteriores.
6.2. Marcos Ethernet II
La estructura de un marco (trama) de Ethernet II es el siguiente:
Preámbulo
8 octetos
Dirección de
destino
Dirección de
origen
6 octetos
6 octetos
Tipo
Datos
FCS
2 octetos
46-1500 octetos
4 octetos
El preámbulo indica el inicio del marco, y comienza con siete octetos (10101010) y un
octavo octeto (10101011). El preámbulo no cuenta para determinar la longitud del marco.
Tanto la dirección de destino como la dirección de origen constan de 48 bits (6
octetos). Cada nodo de la red está identificado por una dirección única de 48 bits.
El campo tipo (también denominado EtherType) tiene una longitud de 16 bits (dos
octetos) que indican el tipo de datos del campo de datos.
EtherType (decimal)
2048
2053
2054
24579
EtherType(hexadecimal)
0800
0805
0806
6003
Tipo de datos
Internet IP (Ipv4)
X.25 Level 3
ARP
DEC DECNET
33079
8137-8138
Novel Inc.
El campo FCS (secuencia de verificación del marco) es un código de 32 bits que
permite que el nodo receptor determine si el marco ha sido alterado por algún error durante la
transmisión.
Un sencillo mecanismo realiza la entrega de marcos Ethernet. El nodo emisor incluye en
la dirección Ethernet del nodo de destino en el marco. El marco se transmite al medio de la red
y cada nodo lo examina. Cada uno de los nodos descodifica el campo dirección de destino del
marco. Si la dirección del marco coincide con la del nodo, el marco se recibe. En caso contrario,
el marco se descarta.
Para que este mecanismo pueda funciona, el nodo emisor debe ser capaz de
determinar la dirección Ethernet del nodo de destino.
6.3. Direcciones de los nodos Ethernet II
Las direcciones de los nodos Ethernet II constan de 48 bits organizados en tres campos
Sant Josep Obrer
- 32 -
Unidades Didácticas
Redes de Area Local
Bit P/M Código de fabricante (23 bits)
Dirección administrada globalmente (24 bits)
Las direcciones Ethernet de 48 bits se organizan en seis octetos o seis grupos de ocho
bits. Muchas normas LAN utilizan el término octeto en lugar de byte para hacer referencia a 8
bits. Los valores de los octetos suelen representarse en notación hexadecimal. Las parejas de
dígitos suelen separarse por puntos, espacios, dos puntos o guiones. Un ejemplo de dirección
Ethernet en notación hexadecimal sería 08-00-09-3A-20-1B.
El bit 47 (el de mayor orden) es el bit P/M (Physical/Multicast) que indica si la dirección
es física o de multidifusión. Si su valor es 0, la dirección especifica la dirección física de un
dispositivo de la red. Si el bit es 1, la dirección es una dirección de multidifusión que identifica
un grupo de dispositivos. Las multidifusiones son mensajes que se envían a grupos predefinidos
de nodos, en oposición a los mensajes de difusión, que se envían a todos los nodos de una red
de área local.
El resto de los tres primeros octetos compone el código del fabricante. Cada fabricante
dispone de un código único asignado antiguamente por Xerox y, en la actualidad, por el IEEE.
Este sistema asegura que cada dispositivo Ethernet fabricado disponga de una dirección física
única en todo el mundo. Estas direcciones se denominan direcciones físicas o direcciones
administradas globalmente, ya que son administradas a nivel formal por el IEEE y antiguamente
por Xerox.
La tabla siguiente enumera algunos de los códigos de fabricante Ethernet.
Identificación del fabricante
0080C2
00AA00
080008
080009
080014
080020
08002B
080056
08005A
080069
Fabricante
Comité IEEE 802.1
Intel
BBN
Hewlett-Packard
Novell
Sun
DEC
Stanford University
IBM
Silicon Graphics
El valor de los tres octetos restantes queda determinado por el fabricante del
dispositivo Ethernet. Dado que cada fabricante dispone de un código único y que asigna
códigos distintos a cada uno de los dispositivos que produce, el código completo de cada
dispositivo Ethernet es único.
Por lo tanto las tres categorías de direcciones Ethernet son:
•
Direcciones físicas (administradas globalmente). identificadas por un valor 0 en el
primer bit (bit 47). Los nodos con la dirección especificada serán los únicos en
recibir el mensaje.
•
Direcciones de multidifusión. Identificadas por un valor 1 en el primer bit (bit 47).
La implementación de la red define los dispositivos que reciben un mensaje enviado
a una dirección de multidifusión.
•
Direcciones de difusión. Todos los bits tienen el valor 1. La notación hexadecimal es
FF:FF:FF:FF:FF:FF. Todos los nodos reciben un mensaje cuyo campo de dirección
de destino contenga la dirección de multidifusión.
Sant Josep Obrer
- 33 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 7:
LA CAPA DE INTERRED
7.1. INTRODUCCIÓN.
La capa de interred se encarga de la distribución de los datos a través de una interred.
IP (protocolo Internet) es el protocolo principal de esta capa y asume la mayor cuota de
responsabilidad.
IP es un protocolo requerido por Internet que ofrece las siguientes funciones
principales:
•
Direccionamiento
•
Fragmentación y reensamblaje de datagramas
•
Entrega de datagramas a través de la interred.
7.2. DIRECCIONAMIENTO DE IP.
La identificación de un nodo en una interred requiere el uso de dos porciones de
información: la red específica a la que está conectado el nodo y la identificación del nodo en
esa red.
Los protocolos de las capas superiores de TCP/IP no utilizan directamente las
direcciones del hardware de la red. En su lugar, se decidió utilizar un sistema de direcciones
lógicas para identificar los hosts (host es el nombre oficial de una estación terminal de una red
TCP/IP) Las identificaciones lógicas, denominadas direcciones IP, ofrecen varias ventajas. El
encaminamiento se simplifica gracias a que la información de una dirección de red se codifica
en la dirección IP. Además, las direcciones lógicas permiten que TCP/IP sea resistente a los
cambios en el hardware de la red: si se cambia la tarjeta adaptadora de red, su dirección física
es distinta. Aunque cambie por completo la tecnología de una red, si un dispositivo permanece
en la misma red, la dirección IP utilizada por los protocolos de las capas superiores puede ser la
misma.
Agradecerá esta estabilidad cuando configure hosts TCP/IP, ya que la configuración de
un host incluye información acerca de otros hosts en forma de direcciones IP. Por ejemplo,
cada host se configura con una gateway predeterminada. Si cambia la dirección de la gateway
debido a una actualización del hardware, sería necesario volver a configurar cada host de la red
manualmente. El esquema de direcciones IP simplifica considerablemente la configuración de la
red.
Esta característica es particularmente importante en Internet, ya que los usuarios y las
aplicaciones acceden con frecuencia a otros hosts de la red. Resultaría muy complicado
informar constantemente a los usuarios de los cambios de direcciones. El servicio de nombres
de dominio (DNS-Domain Name Service) reduce la gravedad de este problema permitiendo que
los usuarios identifiquen los hosts mediante nombre en lugar de números.
Inicialmente, los nombres de los hosts y sus direcciones IP se guardaban manualmente
en archivos de texto. El flujo constante de nuevas direcciones habría hecho imposible la
administración de la red.
Tradicionalmente, los encaminadores se denominan gateways en las redes TCP/IP. El
uso de este término ha decaído gradualmente, y los últimos RFC utilizan el término
encaminador que se emplea en este capítulo. Los encaminadores predeterminados siguen
recibiendo el nombre de gateways predeterminadas, por tanto, en los apuntes se emplea este
término.
Sant Josep Obrer
- 34 -
Unidades Didácticas
Redes de Area Local
7.3. FORMATO DE UNA DIRECCION IP.
Las direcciones IP tienen una longitud de 32 bits y constan de dos campos:
•
Un campo identificador de red (netid) identifica la red a la que está conectado el
host.
•
Un campo identificador de host (hostid) asigna un identificador único a cada host
de una red específica.
En terminología TCP/IP. Una red consiste en un grupo de hosts que pueden
comunicarse directamente sin utilizar un encaminador. Todos los hosts TCP/IP que componen
una misma red deben tener asignado el mismo identificador de red. Los hosts con distintos
identificadores de red deben comunicarse a través de un encaminador.
Una interred TCP/IP es una red de redes interconectadas a través de encaminadores.
Cada una de las redes de una interred debe disponer de un identificador de red único.
7.3.1. Clases de direcciones.
Cuando se creó el esquema de direcciones IP, se partió de la base de que existirían los
siguientes tipos de redes:
•
Una pequeña cantidad de redes compuestas por un número muy elevado de hosts.
•
Una cantidad moderada de redes compuestas por un número intermedio de hosts.
•
Una gran cantidad de redes compuestas por un pequeño número de hosts.
Por consiguiente, se tomó la decisión de definir clases de direcciones IP adaptadas a
estas situaciones.
•
Las direcciones de clase A comienzan por un bit 0. El primer octeto de la dirección
IP comprende el identificador de red y los tres octetos restantes son el identificador
del host.
•
Las direcciones de clase B comienzan por los bits 10. Los dos primeros octetos
componen el identificador de red, los dos restantes son el identificador del host.
•
Las direcciones de clase C comienzan por los bits 110. Los tres primeros octetos se
dedican al identificador de red y sólo se dispone de un octeto para el identificador
del host.
•
Las direcciones de clase D comienzan por los bits 1110. Estas direcciones se utilizan
para las multidifusiones.
•
Las direcciones de clase E comienzan por los bits 11110. Su uso es experimental
Veamos figura siguiente, que representa gráficamente lo mencionado:
Sant Josep Obrer
- 35 -
Unidades Didácticas
Redes de Area Local
7.3.2. Registro de direcciones de Internet.
Todas las redes que se conectan a Internet deben configurarse con direcciones IP
asignadas por InterNIC. Network Solutions es la organización encargada de gestionar el servicio
de registro de direcciones.
Actualmente, las direcciones de clase C son las únicas disponibles. Las direcciones de
clase A se agotaron tiempo atrás. Las pocas direcciones de clase B que quedan disponibles
están reservadas para los pesos pesados de la industria. Por desgracia, el número de
direcciones disponibles de clase C está disminuyendo.
En la actualidad se trabaja sobre la versión 6 de IP, también denominada siguiente
generación de IP (IPNG – IP Next Generation). Uno de los principales impulsos de IPNG reside
en la necesidad de aliviar la crisis actual de direcciones.
NOTA: Si utilizamos los servicios de un proveedor para conectarse a Internet, éste
deberá proporcionarnos sus direcciones IP. Los proveedores disponen de bloques de
direcciones para tal efecto.
7.3.3. Notación decimal con puntos.
Las personas no podrían leer ni recordar las direcciones de 32 bits. Por este motivo, se
ha acordado la representación de cada octeto en forma de número decimal entre 0 y 255.
Observemos la siguiente dirección:
11000001
00001010
00011110
00000010
La expresión decimal con puntos de esta dirección sería 193.10.30.2. Por convenio,
cuando los campos identificadores de red tienen el valor 0, la dirección hace referencia a una
red. Por ejemplo, 135.8.0.0 hace referencia a la red cuyo identificador es 135.8.
7.3.4. Restricciones de las direcciones IP.
Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar
redes ni hosts.
•
Los identificadores de red y host con valor 0 (00000000 binario) no están
permitidos, ya que significan “esta” red. La dirección IP 155.123.0.0 identifica la red
155.123. La dirección 0.0.0.35 identifica el host 35 de la red local.
•
El identificador de red 127 (01111111) tiene un uso especial. Es una dirección de
retorno utilizada para verificar la configuración de la red. Los mensajes dirigidos al
identificador de red 127 se reflejan en lugar de enviarse a la red.
•
Los identificadores de host con valor 255 quedan restringidos para las difusiones.
Un mensaje dirigido a 255.255.255.255 se envía todos los hosts de la red. Un
mensaje dirigido a 183.20.255.255 se envía a todos los hosts de la red 183.20.
•
El último octeto de una dirección IP no puede tener los valores 0 ni 255.
Sant Josep Obrer
- 36 -
Unidades Didácticas
Redes de Area Local
Tabla resumen de direcciones disponibles de clase A, B y C considerando las
restricciones anteriores:
Clase
Desde
Hasta
Identificadores de Identificadores de
red
host
A
1
126
126
16.777.214
B
128
191
16.384
65.534
C
192
223
2.097.152
254
7.4. DIRECCIONAMIENTO EN UNA INTERRED TCP/IP
En la figura siguiente se ilustra una red TCP/IP compuesta de tres redes conectadas con
encaminadores. Esta interred incorpora redes con direcciones de clase A, B y C
FIGURA 4.2
Algunos de los buenos motivos para segmentar una red son los siguientes:
•
Pueden utilizarse distintas tecnologías LAN en distintos lugares. Por ejemplo, una
organización puede utilizar una red token ring en un departamento y una Ethernet
en otro. Los encaminadores pueden interconectar distintas tecnologías de red.
•
Las conexiones de las LAN son limitadas. Un cable de red admite un número
limitado de dispositivos.
•
Congestión. Cuando una red se satura, su rendimiento puede caer en picado. Es
posible crear una interred para reducir el tráfico en segmentos concretos de la red.
•
Redes de área extendida. Si la distancia entre dos LAN supera los límites de la
tecnología de cable, es posible interconectarlas utilizando un enlace de punto a
punto.
7.5. DIRECCIONAMIENTO DE SUBREDES
Si una red no va a estar conectada a Internet, los administradores pueden utilizar
cualquiera de la clases de direcciones IP existentes. Es difícil imaginar una organización que
llegue a saturar el número de direcciones IP disponibles.
Sin embargo, al conectar una red a Internet, deben utilizarse las direcciones asignadas.
Desgraciadamente, la disponibilidad de direcciones Internet está disminuyendo. Como
resultado, muchas organizaciones operan con un número excesivamente reducido de
direcciones IP y no pueden asignar un identificador distinto a cada red.
Sant Josep Obrer
- 37 -
Unidades Didácticas
Redes de Area Local
Para paliar esta situación se ha desarrollado un procedimiento de subred (RFC 950),
que permite que los administradores distribuyan los identificadores de host de una red dada en
varias subredes.
Sino se utilizan subredes, una dirección IP se interpreta en dos campos:
Identificador de red + identificador de host
Si se utilizan subredes, la dirección se interpreta en tres campos:
Identificador de red + identificador de subred + identificador de host.
Véase la figura siguiente:
7.5.1. Máscaras de subred
El identificador de subred se crea utilizando bits del campo del identificador de host
mediante una técnica denominada máscara de subred. Considere la siguiente dirección de clase
B:
10100001
01110101
10110111
10000111
Los dos octetos finales de una dirección de clase B componen el identificador de host.
Para codificar el identificador de subred, es posible reservar algunos de los bits del identificador
de host utilizando un máscara de subred. En la figura siguiente se muestra el modo en que se
utiliza una máscara de subred para reservar los cuatro primeros bits del identificador de host
para la subred.
La máscara de subred es un número de 32 bits. Un 1 indica que el bit correspondiente
de la dirección IP forma parte del identificador de subred. Un 0 indica que el bit pertenece al
identificador de host.
Las máscaras de subred casi siempre consisten en bits adyacentes de máximo orden.
Por consiguiente, sólo es necesario recordar ocho números decimales para poder reconocer la
Sant Josep Obrer
- 38 -
Unidades Didácticas
Redes de Area Local
mayoría de máscaras de subred. Las nueve máscaras de subred más frecuentes son las
siguientes:
Binario
00000000
10000000
11000000
11100000
11110000
11111000
11111100
11111110
11111111
Decimal
0
128
192
224
240
248
252
254
255
Los RFC permiten el uso de máscaras de subred con bits no contiguos. Aunque no es
fácil imaginar un caso en el que una máscara no contigua resulte ventajosa.
7.5.2. Máscaras de subred predeterminadas
Al configurar una red para que admita direccionamiento de subredes, es necesario
designar una máscara de subred aunque no se utilicen subredes. Las máscaras de subred
predeterminadas son las siguientes:
Clase A: 255.0.0.0
Clase B: 255.255.0.0
Clase C: 255.255.255.0
Es necesario configurar las máscara de subred utilizando unos de los bits que
corresponden al campo identificador de red de la clase de dirección. Por ejemplo, una máscara
de subred 255.255.0.0 no es válida en una dirección de clase C.
7.5.3. Ejemplo de direccionamiento de una subred
Las ventajas, desventajas y demás aspectos del direccionamiento de una subred
pueden verse en el ejemplo siguiente. Este ejemplo está basado en una dirección de clase C.
La red se basa en la dirección de red 195.100.205.0 cuya representación binaria es la
siguiente:
11000011
Sant Josep Obrer
01100100
11001101
- 39 -
00000000
Unidades Didácticas
Redes de Area Local
La máscara de subred utilizada en el ejemplo es 255.255.255.224 cuyo equivalente
binario es
11111111
11111111
11111111
11100000
Se reservan tres bits del identificador de host para los identificadores de subred. Dado
que éstos no pueden contener sólo ceros o unos, disponemos de seis identificadores de subred:
001, 010, 011, 100, 101 y110. Con cinco bits disponibles para identificar el host, cada red llega
a admitir 30 hosts (los identificadores 00000 y 11111 no están disponibles).
Consideremos la dirección IP 195.100.205.175. Su equivalente binario es:
11000011
01100100
11001101
10101111
Tras aplicar la máscara de subred, los tres bits reservados para el identificador de
subred se convierten en 10100000 (160 decimal). El identificador de host es 01111 (15
decimal).
En la tabla siguiente se resumen los valores válidos del cuarto octeto al utilizar la
máscara de subred 255.255.255.224. La tabla muestra que el uso de subredes con direcciones
de clase C desperdicia muchos identificadores de host potenciales. Las subredes no resultan tan
costosas al utilizar direcciones de clase A o B, pero si cuentas con una dirección de clase C y
necesitas segmentar la red, no disponemos de otras alternativas. Sin embargo, NT ayuda a
minimizar el impacto de las subredes, ya que permite que un solo NIC represente varias
subredes.
Direcciones de host de clase C disponibles para utilizar la máscara de subred
255.255.255.224.
Subred (binario)
Subred (decimal)
001
010
011
100
101
110
32
64
96
128
160
192
Valores disponibles
para el cuarto
octeto (binario)
00100001-00111110
01000001-01011110
01100001-01111110
10000001-10011110
10100001-10111110
11000001-11011110
Valores disponibles
para el cuarto
octeto (decimal)
33-62
65-94
97-126
129-158
161-190
193-222
7.5.4. Encaminamiento IP.
IP se encarga de la distribución de datagramas en la interred. Cuando los datagramas
IP viajan a una red distinta a la local. IP lleva a cabo el encaminamiento asegurando que el
datagrama llegue a la red de destino.
Sin embargo, la entrega al host de destino es una función de la capa de enlace de
datos. Antes de examinar el proceso de encaminamiento, veamos como funciona la entrega de
paquetes en una red.
7.6. ENTREGA DE DATOS EN LA RED LOCAL
Cuando dos hosts se comunican en la misma red de área local, la entrega de un
datagrama resulta sencilla. Los protocolos de menor nivel se encargan de la entrega en sí. En
las LAN de tipo IEEE 802.x, la subcapa de control de acceso al medio (MAC) controla la entrega
de los marcos.
Así pues, la subcapa MAC se encarga del direccionamiento de los nodos, incluso las
direcciones hardware de los nodos se denominan direcciones MAC en terminología IEEE 802.
En la figura siguiente se aprecia la sencillez de la entrega de un marco en una red de
área local. El nodo origen se limita a construir un marco que incluye la dirección de destino
(DA) del nodo receptor. La función del nodo emisor finaliza una vez que el marco se sitúa en la
red. En las LAN, todos los nodos examinan cada marco enviado a la red y comparan su
Sant Josep Obrer
- 40 -
Unidades Didácticas
Redes de Area Local
dirección de destino con la propia dirección MAC. Los marcos que coinciden se reciben, los
restantes se descartan (Ethernet) o se envían al siguiente nodo (token ring). La única
información necesaria para enviar un marco a un nodo de la misma red es la dirección MAC del
destinatario.
7.7. PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES
El sencillo esquema expuesto anteriormente no tiene en cuenta que IP utiliza su propio
esquema de direcciones lógicas. Para entregar un datagrama en la red local, IP debe
proporcionar a la capa MAC la dirección física del host de destino.
El protocolo de resolución de direcciones (ARP- Address Resolution Protocol)
proporciona esta información. IP llama a ARP utilizando la dirección IP del host de destino y
ARP devuelve la dirección física correspondiente.
En la figura siguiente se muestra el método empleado por ARP para obtener las
direcciones. Se llevan a cabo los siguientes pasos para identificar una dirección hardware:
•
El protocolo ARP del host 140.1.1.3 envía un marco de solicitud ARP difundiéndolo
a la red local. En Ethernet, los mensajes de difusión se envían a la dirección
FF:FF:FF:FF:FF:FF. El marco de solicitud ARP incluye las direcciones IP y MAC del
emisor y la dirección IP del destinatario.
•
Todos los host de la red reciben el marco de solicitud ARP y comparan la dirección
IP de destino con la suya propia.
•
Si un host determina que las direcciones coinciden, crea un marco de respuesta
ARP que contiene su dirección IP y lo devuelve al host que ha emitido la solicitud.
•
Cuando el protocolo ARP de 140.1.1.3 recibe el marco de respuesta ARP, pasa la
información a IP.
Si cada host tuviera que difundir un marco de solicitud ARP cada vez que fuera
necesario enviar un datagrama, el tráfico colapsaría la red. ARP mantiene una tabla caché con
Sant Josep Obrer
- 41 -
Unidades Didácticas
Redes de Area Local
las direcciones recibidas recientemente para reducir el número de solicitudes de direcciones. La
tabla caché se consulta antes de difundir solicitudes ARP.
7.7.1. Evitar la duplicación de direcciones IP.
Microsoft y otros clientes TCP/IP utilizan ARP para evitar que se dupliquen las
direcciones IP en la red. Cuando un host entra por primera vez en la red, difunde un marco de
solicitud ARP con su propia dirección IP para anunciar su presencia. Si otro host responde al
marco de solicitud ARP, el nuevo host sabe que su dirección IP ya está siendo utilizada y se
impide su entrada en la red.
NOTA: Véase el comando “Arp” en el Interfaz de Comandos de Windows NT, o en la
ayuda de Windows NT.
7.8. ENTREGA LOCAL DE DATAGRAMAS IP.
IP debe determinar si puede entregar un datagrama en la red local o si debe
encaminarlo hacia una red remota. Veamos como se realiza una entrega local:
•
•
IP recibe un marco de un protocolo de nivel superior.
•
•
IP llama a ARP y obtiene la dirección hardware de destino.
•
IP pasa el datagrama al protocolo de la capa de acceso a la red (por ejemplo
Ethernet II o LLC IEEE 802.2) junto con las direcciones hardware de origen y de
destino.
•
La capa de acceso a la red construye un marco que incorpora las direcciones
hardware de origen y de destino. El datagrama IP se guarda en el campo de datos
del marco.
•
El host destinatario examina el marco, reconoce su dirección hardware y recibe el
marco.
IP compara el identificador de red de destino incluido en el marco con el de la red
local (teniendo en cuenta las máscaras de subred si es necesario). Si los
identificadores coinciden, el marco puede enviarse directamente a la dirección
hardware del host de destino.
IP construye un datagrama que contiene, entre otros datos, las direcciones IP de
origen y de destino.
7.9. ENTREGA DE DATOS EN REDES REMOTAS.
En una interred es frecuente enviar datos a hosts remotos situados en otras redes. IP
se encarga del encaminamiento en las redes TCP/IP.
7.9.1. Encaminamiento IP simple.
Cuando un datagrama debe encaminarse a una red adyacente, el procedimiento resulta
muy sencillo. Cada host de la red está configurado con la dirección de la gateway
predeterminada, la cual especifica el host al que deben enviarse los marcos que van dirigidos a
un host situado en una red remota.
Un encaminador IP (o gateway) es básicamente un host TPC/IP equipado con dos o
más conexiones de red. Estos hosts se denominan multisegmento o multitarjeta. Un
encaminador puede ser una computadora o una estación de trabajo configurada para llevar a
cabo esta tarea.
En la figura siguiente se representa que el host 128.1.0.3 debe encaminar un marco al
host 128.2.0.2. El proceso seguido es el siguiente:
Sant Josep Obrer
- 42 -
Unidades Didácticas
Redes de Area Local
•
El host 128.1.0.3 determina que el host de destino no pertenece a la red local
comparando el identificador de red de destino con el suyo propio. El marco debe
ser encaminado.
•
Para encaminar el marco, el host 128.1.0.3 obtiene la dirección física de su gateway
predeterminada difundiendo una solicitud ARP. A continuación, IP dirige el marco a
su encaminador predeterminado. Sin embargo, la dirección IP de destino
corresponde al destinatario final del marco 128.2.0.2. La información de
direccionamiento del marco es la siguiente:
1. Dirección hardware de origen 1
2. Dirección IP de origen 128.1.0.3
3. Dirección hardware de destino 4
4. Dirección IP de destino 128.2.0.2
•
El protocolo IP del encaminador recibe el marco de la red 128.1.0.0. Examina la
dirección IP de destino y determina que no es el destinatario final del datagrama,
que debe ser enviado a la red 128.2.0.0. Dado que el encaminador está conectado
directamente a la red de destino, el proceso es sencillo.
•
El protocolo IP del encaminador llama a ARP para obtener la dirección hardware de
128.2.0.2.
•
El encaminador envía el paquete a la red 128.2.0.0 con la siguiente información de
direccionamiento:
1. Dirección hardware de origen 5
2. Dirección IP de origen 128.1.0.3
3. Dirección hardware de destino 6
4. Dirección IP de destino 128.2.0.2
•
La dirección IP de origen corresponde al host que ha generado el datagrama. La
dirección hardware de origen corresponde a la conexión del encaminador con la red
128.2.0.0.
•
El host 128.2.0.2 reconoce su dirección hardware y recibe el paquete. Es
conveniente resaltar dos aspectos importantes:
Sant Josep Obrer
- 43 -
Unidades Didácticas
Redes de Area Local
1. Las direcciones IP de origen y de destino no cambian a medida que el
datagrama recorre la red.
2. Las direcciones hardware de origen y de destino cambien cada vez que se envía
el marco.
7.9.2. Encaminamiento IP complejo.
El encaminamiento simple descrito en la sección anterior no es útil si la red de destino
no está conectada directamente a un encaminador de la ruta de entrega. Si examinamos el
ejemplo de la figura siguiente, el encaminador A desconoce la existencia de la red 128.3.0.0 y
no dispone de información que le permita enviar un datagrama desde el host 128.1.0.100 hasta
el 128.3.0.50.
Por este motivo, las tablas de encaminamiento residen en los encaminadores IP. IP las
consulta para determinar dónde enviar un datagrama destinado a una red específica. En una
interred compleja, las tablas deben contener todas las rutas disponibles, así como una
estimación de su eficiencia.
Existen dos tipos de tablas de encaminamiento:
•
Tablas estáticas. Mantenidas por el administrador de la red.
•
Tablas dinámicas:
encaminamiento.
mantenidas
automáticamente
por
un
protocolo
de
Aunque las tablas estáticas tienden a ser arcaicas, son las únicas admitidas por
Windows NT.
7.9.3. Tablas de encaminamiento estáticas.
Las tablas de encaminamiento estáticas no se actualizan automáticamente, su
mantenimiento es manual. En una red dinámica, la tarea puede resultar tediosa, pero los
administradores de Windows NT deben afrontarla o adquirir encaminadores comerciales.
En la figura siguiente se muestra un ejemplo de tabla de encaminamiento de Windows
NT. La utilidad “route” (véase el comando ROUTE en Interfaz de Comandos) se utiliza para
mantener las tablas de encaminamiento estáticas. La enumera las redes conocidas junto con las
direcciones IP que deben utilizarse para llegar a ellas.
Sant Josep Obrer
- 44 -
Unidades Didácticas
Redes de Area Local
La información que contiene esta tabla es:
•
Dirección de red. Esta columna contiene las direcciones de las redes conocidas.
Observar que se incluyen entradas para la red local (0.0.0.0) y para las difusiones
(255.255.255.255). La entrada 0.0.0.0 describe una gateway predeterminada que
se utiliza cuando un destino no está descrito específicamente en la tabla de
encaminamiento.
•
Máscara. Esta columna muestra la máscara de subred de cada red.
•
Gateway. Esta columna contiene las direcciones IP que deberían recibir los
datagramas destinados a cada red.
•
Métrica. Esta columna es una estimación del coste de la ruta en saltos. Un salto se
produce cada vez que el datagrama cruza un encaminador.
Otro de los problemas del encaminamiento estático consiste en que los encaminadores
no pueden identificar rutas alternativas. En la figura siguiente se ilustra una situación con tres
encaminadores implicados. Si el enlace entre A y 128.2.0.0 falla, el encaminador A no puede
aprovechar la ruta A-C-B si no existe una entrada para el encaminador C en la tabla del
encaminador A.
7.9.4. Protocolo de información de rutas.
El protocolo de información de rutas (RIP -routing Information Protocol) de Internet
(RFC 1058) es el más utilizado para mantener tablas de encaminamiento en interredes TCP/IP.
RIP es un protocolo de encaminamiento de vector de distancia. Este tipo de protocolos
representan la información de la rutas en términos de coste para alcanzar las redes de destino.
Esta medida representa el coste de las rutas con un número generalmente comprendido entre 1
y 15. Normalmente cada red que debe ser atravesada supone un coste de 1. RIP se utiliza para
descubrir el coste de las rutas disponibles hasta la red de destino y para guardar la información
en una tabla de encaminamiento que permita a IP seleccionar la ruta menos costosa.
Sant Josep Obrer
- 45 -
Unidades Didácticas
Redes de Area Local
RIP construye y mantiene las tablas de encaminamiento utilizando unmecanismo muy
sencillo: cada encaminador difunde periódicamente su tabla y los encaminadores restantes la
utilizan para actualizar las suyas.
7.9.5. Convergencia de rutas.
En la figura siguiente se muestra una interred con cuatro encaminadores. Imaginemos
que la interred acaba de ser instalada y que todas las tablas de encaminamiento se han
inicializado. Los siguientes pasos describen el modo en que A inicializa su tabla de
encaminamiento y propaga su información a través de la interred.
•
Después de la inicialización, A solo conoce la existencia de las redes conectadas
directamente. A está a un salto de RED1 y a un salto de RED2 (1 es el coste
métrico mínimo). A difunde un paquete de respuesta RIP que contiene esta
información a las redes adyacentes.
•
B recibe la difusión de A. B está conectado directamente a RED2 con un coste igual
a 1 y descarta la ruta difundida desde A. Dado que B está conectado a una red
adyacente a A, B aprende que se encuentra a un salto de A. B determina el coste
para llegar a RED1 añadiendo su coste para alcanzar A al coste de A para alcanzar
RED1. Por tanto, el coste de B para llegar a RED1 es de 2.
•
B difunde un paquete de respuesta RIP utilizando su tabla de encaminamiento e
incluye sus redes adyacentes. A aprende de esta tabla que dispone de una ruta
para llegar a RED3 con un coste de 2. C aprende que puede llegar a RED1 (coste
de 3) y a RED2 (coste de 2).
Mientras tanto, los encaminadores restantes no han permanecido ociosos. D ha
difundido igualemente su tabla de encaminamiento para informar al resto de los encaminadores
de la ruta para alcanzar RED5. De este modo, los encaminadores disponen de una visión
completa de la red en términos de rutas posibles y costes para alcanzar los posibles destinos. El
proceso de actualización de los encaminadores para que conozcan el estado de la red se
denomina convergencia.
Cada encaminador difunde un paquete de respuesta de ruta a sus vecinos a intervalos
de 30 segundos. La regla general consiste en que un encaminador actualiza sus tablas cuando
descubre una ruta con un coste inferior. Eventualmente, los encaminadores convergen en las
rutas de menor coste.
Cuando un nuevo encaminador se inicializa en una red ya operativa, solicita la
información sobre las rutas a los encaminadores vecinos emitiendo un paquete de solicitud RIP.
Sant Josep Obrer
- 46 -
Unidades Didácticas
Redes de Area Local
Este método reduce el tiempo necesario para la convergencia del nuevo encaminador e informa
a los restantes de las nuevas rutas disponibles.
Existen dos versiones de protocolo RIP, el RIP-1 y el RIP-2. Una de las limitaciones que
tiene RIP-1 es que no puede trabajar con subredes y máscaras de subred (solo si son las
predeterminadas para las clases A, B y C). La versión RIP-2 si que soporta estas deficiencias y
muchas otras más.
7.9.6. OSPF: Abrir la ruta más corta en primer lugar.
OSPF (RFC 1538) es un protocolo incluido en las normas de Internet (Internet
Standards) cada vez más utilizado en los sistemas autónomos. Un sistema autónomo es un
grupo de encaminadores que comparten un mismo protocolo de encaminamiento. No es preciso
que toda una interred TCP/IP utilice el mismo protocolo de encaminamiento.
OSPF es un protocolo de encaminamiento basado en el estado de los enlaces, ya que
cada encaminador mantiene una base de datos con la descripción de la topología del sistema
autónomo local. La estructura de la base de datos topológica es arborescente, y cada
encaminador está situado en la raíz de su propio árbol. Los encaminadores del sistema
autónomo anuncian el estado de sus enlaces, y esta información permite construir las bases de
datos.
Veámos la figura siguiente:
Sant Josep Obrer
- 47 -
Unidades Didácticas
Redes de Area Local
Cada nodo se sitúa a sí mismo en la raíz de su árbol. La figura muestra el árbol
construido para el encaminador B. La base de datos de estado de los enlaces contiene
información sobre la ruta disponible de mayor eficiencia para acceder a cada destino. La ruta BG-C- (coste 3) descara la ruta B-A-C (coste 8)
7.9.7. Protocolos de encaminamiento exterior.
RIP y OSPF son protocolos de encaminamiento interior diseñados para su uso en
sistemas autónomos. En la figura siguiente se muestra cómo un protocolo de encaminamiento
exterior permite enlazar sistemas autónomos con distintos protocolos de encaminamiento
interior.
EGP (Exterior Gateway Protocol RFC 827/904) es un protocolo de encaminamiento
exterior.
Sant Josep Obrer
- 48 -
Unidades Didácticas
Redes de Area Local
7.10. FORMATO DE LA CABECERA DE UN DATAGRAMA IP
La cabecera IP contiene los siguientes datos:
•
Versión (4 bits). Indica el formato de la cabecera de interred. La versión actual es
la 4 (RFC 791).
•
Longitud de la cabecera de interred (4 bits). Indica la longitud de la cabecera en
palabras de 32 bits. El tamaño mínimo admitido es de 5 palabras.
•
Tipo de servicio (8 bits).
•
Longitud total (16 bits). La longitud del datagrama en octetos incluyendo la
cabecera IP y los datos.
•
Identificación (16 bits). El campo de identificación permite reensamblar los
fragmentos de un datagrama.
•
Indicadores (3 bits). El campo contiene tres indicadores de control:
Bit 0. Reservado; su valor debe ser 0
Bit 1 (DF). 0 = puede fragmentarse; 1 = no fragmentar.
Bit 2(MF). 0 = último fragmento; 1 = más fragmentos.
Si el datagrama está fragmentado, el valor del bit MF es igual a 1 en todos los
fragmentos a excepción del último.
•
Desplazamiento de fragmentos (13 bits).
•
Tiempo de vida (8 bits). Indica el tiempo máximo que el datagrama puede
permanecer en la red. Si el valor del campo es 0, el datagrama se descarta. El
campo se modifica durante el proceso de la cabecera IP y, generalmente, se
expresa en segundo. Cada módulo IP que gestiona el datagrama debe restar 1 al
valor del campo. Este mecanismo garantiza que los datagramas no entregados
lleguen a eliminarse.
•
Protocolo (8 bits). El protocolo de la capa superior asociado a la parte de datos del
datagrama.
•
Suma de verificación de la cabecera (16 bits). Una suma de verificación utilizada
únicamente para la cabecera. El valor debe volver a calcularse cada vez que se
modifica la cabecera.
•
Dirección de origen (32 bits). La dirección IP del host de origen del datagrama.
•
Dirección de destino (32 bits). La dirección IP del host de destino final del
datagrama.
•
Opciones (de 0 a 11 palabras de 32 bits). Puede contener 0 o más opciones.
7.11. IP VERSIÓN 6
La responsabilidad del desarrollo de la versión 6 de IP (IPv6) recae sobre el grupo de
trabajo IPNG (IP Next Generation) de IETF. Actualmente, IPv6 se encuentra en fase de
desarrollo y tiene las siguientes características:
•
Ampliación de las direcciones IP de 32 bits a 128 bits.
•
Algunos campos han sido eliminados o han pasado a ser opcionales para simplificar
el formato de la cabecera.
•
Mejoras en la autentificación, la integridad de los datos y la privacidad.
Sant Josep Obrer
- 49 -
Unidades Didácticas
Redes de Area Local
ANEXO I
Documento realizado por el alumno Sergi Recio de 1º del C.F.G.S. Administración de
Sistemas Informáticos
Sant Josep Obrer
- 50 -
Unidades Didácticas
Redes de Area Local
Informe sobre
encaminamiento
puentes
y
otros
dispositivos
de
Sergi Recio
Sant Josep Obrer
- 51 -
Unidades Didácticas
Redes de Area Local
Introducción
Términos que aparecerán en el presente informe
Puentes. Los Puentes saben a cuál de sus dos lados se halla un nodo y cuando reciben paquetes sólo
pasan los dirigidos a ordenadores situados al otro lado. Gracias a esto pueden usarse para filtrar el tráfico,
reduciendo así la carga en el medio de transmisión.
Encaminadores. Los Encaminadores envían paquetes teniendo en cuenta la dirección lógica de destino.
Algunos encaminadores son capaces de determinar el mejor camino para un paquete a partir de
algoritmos de encaminamiento.
Brouters. Un brouter es un encaminador que también puede actuar como puente. Un brouter trata de
entregar los paquetes a partir de información del protocolo de red, pero si no se admite un protocolo de
Red particular, el brouter traspasa el paquete usando direcciones de dispositivo.
Puentes
Como veremos en el presente informe, un puente puede usarse para dividir redes extensas en
subredes menores. Los puentes usan direcciones de dispositivo físicas para determinar qué marcos dejar
en el segmento actual de la red y cuáles traspasar a dispositivos en otros segmentos. Dado que usan estas
direcciones físicas, los puentes actúan al nivel de la capa de Enlace de Datos y se les considera
dispositivos de conectividad de Enlace de Datos.
Funcionamiento
Como ya se ha señalado, la capacidad de los puentes de discriminar a qué fragmentos de la red
va dirigido un marco sirven para filtrar el tráfico de la red. Recordemos que un puente únicamente
traspasa un marco cuando no lo puede entregar en el segmento de red actual.
Sant Josep Obrer
- 52 -
Unidades Didácticas
Redes de Area Local
La figura 2.11 ilustra una implementación sencilla. En este proceso un puente filtra el tráfico
comprobando en los marcos que recibe las direcciones de la subcapa MAC de la capa de Enlace de Datos.
El puente evalúa las direcciones de origen de los marcos que recibe y construye una tabla de
encaminamiento que muestra qué nodos se hallan en cada segmento. En los puentes más antiguos el
administrador de la red tenía que configurar manualmente las tablas de direcciones. Los puentes más
nuevos se denominan puentes actualizables [learning bridges] porque actualizan automáticamente sus
tablas a medida que se añaden o eliminan dispositivos de una red.
Cuando se recibe un marco de datos, el puente comprueba su dirección de destino y lo dirige al
segmento que contiene el nodo de destino. Si el nodo de destino se halla en el mismo segmento que el
nodo de origen, el puente detiene al marco de manera que no pasará innecesariamente al resto de la red.
Si el puente no logra hallar la dirección de destino en la tabla de encaminamiento, envía el marco a todos
los segmentos excepto al de origen.
Otras funciones
Un puente puede desempeñar las mismas funciones que un repetidor, incluyendo aumentar la
distancia de cableado y enlazar tipos de cable distintos. Los puentes, sin embargo, no pueden unir tipos
de LAN diferentes. Esto se debe a que los puentes dependen de las direcciones físicas de los dispositivos,
las cuales son función de la capa de Enlace de Datos. Como cada tipo de red utiliza protocolos de Enlace
de Datos diferentes, un puente no puede, por ejemplo, unir un segmento Ethernet con un segmento Token
Ring.
En ocasiones los puentes se usan para enlazar un segmento de LAN con otro segmento en una
ubicación remota mediante una conexión síncrona de módem. Un puente remoto minimiza el tráfico de
módem filtrando las señales que no necesitarán cruzar la línea de módem.
Sant Josep Obrer
- 53 -
Unidades Didácticas
Redes de Area Local
Problemas de los puentes
Los puentes son adecuados para redes relativamente simples, pero tienen ciertas limitaciones que
se vuelven más significativas en situaciones de redes complejas. Una limitación de los puentes es que,
por lo general, no pueden incluir rutas redundantes, que podrían ser beneficiosas al permitir a la red seguir
funcionando cuando una ruta cae
Consideremos la red de la figura 6.8. Ambos puentes conocen la existencia del Nodo B y ambos
pueden recoger el paquete del nodo A y entregarlo. Lo mínimo que puede pasar es que el mismo paquete
llegue dos veces al Nodo B. Sin embargo, un caso peor puede ser que estos puentes poco inteligentes
empiecen a hacer circular los paquetes en bucles, lo que da como resultado un número cada vez mayor de
paquetes que circulan por la red sin alcanzar jamás su destino. Al final esta actividad saturará la red.
Un algoritmo denominado algoritmo de recorrido de árbol [spanning tree algorithm] permite que
las redes Ethernet complejas utilicen puentes existiendo rutas redundantes. El algoritmo permite a los
puentes comunicarse y construir una red lógica sin rutas redundantes. La red lógica se reconfigura si
alguna de las rutas falla. Otro problema es que los puentes no son capaces de analizar la red para
determinar la ruta más rápida por la que enviar un paquete. Cuando existen numerosas rutas ésta es una
capacidad muy necesaria, especialmente en redes de área extensa (WANs), en las que algunas rutas son
considerablemente más lentas que otras. Aquí es dónde tienen su aplicación los encaminadores.
Encaminadores
Un encaminador es un dispositivo de conectividad que opera en la capa de Red del modelo OSI.
La información disponible en dicha capa da al encaminador capacidades de entrega de paquetes más
sofisticadas que las de un puente. Al igual que un puente, un encaminador construye una tabla de
encaminamiento, pero la información de la capa de Red permite al encaminador pasar los paquetes a
través de una cadena de otros encaminadores, o incluso escoger la mejor ruta si existen varias.
Los encaminadores organizan las redes mayores en segmentos lógicos. A cada segmento se le
asigna una dirección, de modo que cada paquete tiene una dirección de dispositivo de destino y una
dirección de red de destino.
Recordemos que una interred consiste en dos o más redes separadas lógicamente pero conectadas
físicamente. De acuerdo con esta definición, toda red segmentada mediante encaminadores es una
interred. Los encaminadores son más inteligentes que los puentes. No sólo construyen tablas de
ubicaciones de red, sino que además utilizan algoritmos para determinar la ruta más eficiente para enviar
un paquete a una red determinada. Incluso cuando un segmento en particular no está en contacto directo
con el encaminador, el encaminador sabe cuál es el mejor camino para enviar un paquete a un dispositivo
Sant Josep Obrer
- 54 -
Unidades Didácticas
Redes de Area Local
en esa red. Además, los encaminadores se intercambian información de encaminamiento para asegurarse
de que los paquetes no entran en bucles.
Puesto que los encaminadores son capaces de determinar la eficacia de las rutas se suelen usar
para conectar una LAN a una WAN, ya que estas últimas se diseñan con múltiples rutas y los
encaminadores se aseguran de que dichas rutas se usen de la manera más eficiente.
Otros dispositivos
Brouters. Un dispositivo híbrido llamado brouter combina algunas de las características de los
encaminadores y de los puentes. Un brouter encamina los protocolos encaminables usando información
disponible en la capa de Red y actúa como puente para los protocolos no encaminables. Un protocolo
encaminable es uno que puede pasar a través de un encaminador. Ejemplos de protocolos encaminables
son TCP/IP e IPX/SPX.
Hubs activables [switching hubs]. El último desarrollo en hubs es el switching hub, que incluye una
circuitería que encamina muy rápidamente las señales entre puertos del hub. En lugar de repetir un
paquete a todos los puertos del hub, un switching hub repite el paquete sólo al puerto que conecta con el
ordenador de destino (del paquete). Muchos [switching hubs] tienen la capacidad de dirigir los paquetes
al más rápido de entre diversos caminos alternativos, por lo que están comenzando a sustituir a los
puentes y encaminadores en muchas redes.
Sant Josep Obrer
- 55 -
Unidades Didácticas
Redes de Area Local
ANEXO II
Documento realizado por los alumnos Diana Rigo, Silvia Oron y Ana Rigo de 1º del
C.F.G.S. Administración de Sistemas Informáticos
Sant Josep Obrer
- 56 -
Unidades Didácticas
Redes de Area Local
TIPOS
DE
CABLES
ORÓN SERVERA, Silvia
RIGO GARCÍA, Diana
RIGO LLINÁS, Ana
Redes de Área Local
Sant Josep Obrer
- 57 -
Unidades Didácticas
Redes de Area Local
Las secciones siguientes discuten tres tipos de medios de comunicación del cableado
de la red, como son:
. Cable coaxial.
. Cable de pares trenzado.
. Cable fibra-óptica.
CABLE COAXIAL
Los cables coaxiales fueron los primeros tipos de cable que usaron en LANs. Como se
muestra en la figura 1, el cable coaxial toma este nombre porque dos conductores
forman parte de un eje común.
Los componentes de un cable coaxial son los siguientes:
. Un conductor central.
. Un conductor exterior.
. Una capa del aislamiento.
. Un plástico encerrado.
Figura 1. La estructura del cable coaxial consta de cuatro principales componentes.
Tipos de Cable Coaxial.
Las dos clasificaciones básicas de un cable coaxial son las siguientes:
. Delgado (thinnet)
. Grueso (thicknet)
Delgado.
Es un cable ligero, flexible, barato y fácil de instalar.
Sant Josep Obrer
- 58 -
Unidades Didácticas
Redes de Area Local
Usa un RG-58 y tiene unos 50-Ohm de impedancia. Es aproximadamente de 6 mm de
grueso.
Todo cable coaxial tiene una medida característica llamada impedancia, que se mide
en ohmes. Impedancia es una medida de resistencia a la corriente eléctrica.
Figura 2. El cable delgado usa los conectores BNC-T.
Clasificaciones del cable delgado.
Impedancia de la descripción del cable:
RG-58/ U centro de cobre sólido 50-Ohm
RG-58 Un/ U Alambre central 50-Ohm
RG-58 C/ U Versión Militar de RG-58 Un/ U 50-Ohm
El cable delgado puede transmitir un signo por 185 metros (acerca de 610 pies).
Grueso.
Cable coaxial grueso es aproximadamente de 13 mm en diámetro. Es más espeso y
no se dobla tan fácilmente como el delgado, con el cable grueso es más duro trabajar.
El grueso puede llevar más signos a una distancia más larga que el delgado.
El cable grueso puede transmitir un signo aproximadamente 500 metros (1650 pies). A
veces se llama Ethernet Normal cable.
A causa de su tamaño más grande, el cable grueso es también más caro que el cable
delgado.
Figura 3. El cable grueso usa N-conectores.
Sant Josep Obrer
- 59 -
Unidades Didácticas
Redes de Area Local
Características del Cable Coaxial.
Instalación.
Cable Coaxial típicamente se instala en dos configuraciones: margarita-cadena (de
aparato a aparato-Ethernet) y estrella (ARCnet).
Una característica de este tipo de cables es que el final del cable
deben terminar con un conector especial, llamado un terminator. El
terminator contiene una resistencia que está a juego con las
características del cable.
Cable coaxial es bastante fácil de instalar porque el cable es robusto y difícil de dañar.
Figura 4. Instalación del cable coaxial.
Ancho de banda.
Cable coaxial que emplea LANs típicamente tiene un ancho de banda entre 2,5 Mbps
(ARCnet) y 10 Mbps (Ethernet). Como más espeso sea el cable ofrece un ancho de
banda más alto, y el ancho de banda potencial de coaxial es mucho más alto que 10
Mbps.
Conectores para el Cable coaxial.
Hay 2 tipos de conectores que son usados con el cable coaxial:
Conector BNC T, conecta la tarjeta de network del PC a la red.
El conector BNC (Conector Británico Naval) ata los segmentos del cable a los
conectores -T.
Un conector BNC conecta cables delgados.
Las estaciones de trabajo no se conectan directamente al cable grueso, en cambio, un
aparato llamado transceptor si que se conecta al cable grueso. Este transceptor tiene
Sant Josep Obrer
- 60 -
Unidades Didácticas
Redes de Area Local
un puerto para un conector AUI, y para un cable AUI. Los transceptores puede
conectarse a cables gruesos de dos maneras:
Puede conectarse por un recorte del cable y usando N-Conectores y un T-Conector en
el transceptor.
Una práctica común es usar un transceptor, que tiene alfileres que penetran en el
cable sin necesidad de cortarlo. El instrumento usado se denomina Vampire taps.
CABLE DE PARES TRENZADO
El cable de pares trenzado ha llegado a ser el tipo de cable dominante para todos los
nuevos diseños de network.
El cable de pares trenzado es barato para instalar y el coste es más bajo que cualquier
tipo de cable.
Un cable de pares trenzado básico consta de dos hilos de cobre trenzados juntos. Esto
reduce la sensibilidad del cable y también reduce la tendencia del cable a radiar ruidos
de radio frecuencias que interfieren con cables cercanos y componentes electrónicos.
Figura 5. Cable de pares trenzado.
Hay dos tipos de cables de pares trenzados que son usados en LANs: con protección
y sin protección.
Cable de pares trenzados con protección (STP)
Consiste en uno o más cables de pares trenzados encerrados en papel de aluminio.
Este tipo de cable reduce la tendencia de los cables a radiar EMI y estos reducen la
sensibilidad del cable a interferencias de fuera.
Un tipo completamente diferente de STP es el cable normal por Manzana [AppleTalk]
conecta una red de computadoras.
Sant Josep Obrer
- 61 -
Unidades Didácticas
Redes de Area Local
Figura 6. Cable STP.
Costo.
El cable STP cuesta más que el cable coaxial delgado y que el par trenzado sin
protección, sin embargo es menos costoso que el coaxial grueso y que la fibra óptica.
Capacidad.
STP cable tiene una capacidad teórica de 500 Mbps.
Conectores para STP.
Networks AppleTalk y Token Ring pueden ser cableados usando el cable UTP
conectores RJ-45, pero ambas redes crearon un sistema de cableado STP. AppleTalk
emplea un tipo de conector DIN
Figura 7. Conector usado con el cable STP.
Cable de pares trenzados sin protección (UTP)
Las características de UTP son similares en muchos caminos a SYTP, diferenciándose
principalmente en la atenuación y EMI.
Los sistemas del teléfono normalmente usan UTP
El cable UTP está disponible en 5 categorías:
Sant Josep Obrer
- 62 -
Unidades Didácticas
Redes de Area Local
Figura 8. Cable UTP.
Atenuación.
El cable UTP tiene una atenuación similar con otros cables de cobre. El cable UTP está limitado a unos
pocos cientos metros, sobre 100 metros es el límite más frecuente.
Conectores para UTP.
El conector más común para UTP es el conector RJ-45. Estos conectores son fáciles de instalar cables y
son también extremadamente fácil de conectoar y desconectar. Un conector RJ-45 tiene ocho pins y
parece un jack RJ-11 de teléfono. Hay diferentes tamaños: un RJ-11 tiene solo 4 pins.
Figura 9. Conector RJ-45.
CABLE FIBRA-ÓPTICA
Hoy en día la fibra óptica es uno de los medios más utilizados para la
transmisión de datos por cable.
Sant Josep Obrer
- 63 -
Unidades Didácticas
Redes de Area Local
Figura 10. Cable de fibra-óptica.
Características.
Son unos cilindros de pequeña sección (diámetro del orden de os 10 a 80 mm.)
y una gran longitud, que se construyen con materiales dieléctricos y con sus bases
totalmente perpendiculares a la superficie lateral.
Consta de tres partes:
- Interior llamada núcleo.
- Exteriorr llamada revestimiento.
- Y un recubrimiento de protección alrededor del revestimiento.
La fibra óptica se puede clasificar en Monomodo y Multimodo:
- Monomodo: Tiene un diámetro del núcleo de aproximadamente 10 micras.
-Multimodo: Tiene un núcleo con un diámetro comprendido entre 50 y 200 micras.
Ventajas e inconvenientes de la fibra óptica.
Ventajas:
- Menores pérdidas de potencia en la transmisión de una señal a través de la fibra. Las pérdidas de una
fibra óptica standard están alrededor del 50% sobre una distancia de 1 Km, pero hay en día se ha
conseguido con un 15% de pérdidas en 1 Km, pudiendo conseguir transmisiones a distancias de hasta 30
Km.
- Dimensiones reducidas.
- Inmunidad al ruido.
- Aislamiento eléctrico.
- Elevada frecuaencia y gran ancho de banda.
Inconvenientes:
- Atenuaciones y pérdidas que se deben a la radiación y por las imperfecciones de la fibras.
- Capacidad de información y ancho de banda de las fibras.
- Empalmes y uniones.
Sant Josep Obrer
- 64 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 8:
LA CAPA DE HOST A HOST
8.1. Funciones principales
o
o
Proporciona una interface adecuada para que los procesos de la capa superior y las aplicaciones
accedan a la red.
Entregar los mensajes de la capa superior entre hosts.
8.2. TCP/UDP
Dado que las necesidades de los procesos de la capa superior son distintas, se han implementado dos
protocolos host a host.
El protocolo de control de transmisión (TCP). Es un protocolo fiable. Se esfuerza por entregar los datos
en sus destinos, verifica si se producen errores, repite los envíos cuando es necesario y solo informa a las
capas superiores si no consigue realizar una transmisión correcta. En la actualidad es usado y adecuado
para las aplicaciones que requieren de un transporte fiable. El precio de la robustez de TCP es un elevado
nivel de tráfico en la red. Si no se requiere de una alta fiabilidad es preferible utilizar un transporte que
genere menos tráfico.
El protocolo de datagrama de usuario (UDP). Es un protocolo no fiable que realiza un solo intento de
entrega de los datos. UDP no se esfuerza en descubrir datagramas perdidos, y los procesos de la capa
superior deben encargarse de la detección y retransmisión de los posibles datos erróneos o incompletos.
UDP genera un nivel menos de tráfico que TCP y lo utilizan varios protocolos importantes.
La figura siguiente muestra los protocolos asociados con las capas de la pila TCP/IP e incluye algunos de
los numerosos protocolos de la capa de proceso/aplicación.
Sant Josep Obrer
- 65 -
Unidades Didácticas
Redes de Area Local
TCP (RFC793). Proporciona una comunicación fiable entre los procesos que se ejecutan en los hosts
interconectados. La comunicación host a host funciona con independencia de la estructura de la red. TCP
no se encarga del encaminamiento de los datos a través de la interred; la responsabilidad de la
infraestructura de la red recae sobre IP. En la capa de host a host el TCP de un host se comunica
directamente con otro sin tener en cuenta si pertenecen a la misma o a redes remotas.
TCP desconoce la infraestructura de la red. Es posible utilizar diversas tecnologías incluyendo las de
conmutación de circuitos o de paquetes en redes de área local o extendida. TCP utiliza direcciones IP para
identificar a los hosts sin considerar las direcciones físicas.
8.2.1. Mantenimientos de las corrientes de datos.
Desde su perspectiva, los procesos y las aplicaciones de los hosts se comunican trasmitiendo corrientes de
datos. No se preocupan de los mecanismos de fragmentación de datos ni del control de flujo. El interface
entre TCP y proceso local se denomina puerto. Es un mecanismo que permite que el proceso llame a TCP
y que TCP, a su vez, entregue las corrientes de datos a los procesos adecuados.
Los puertos se identifican mediante un número de puerto. Los fabricantes que implementan TCP
disponen de gran libertad para asignar números de puerto a los procesos aunque la autoridad de números
asignados de Internet (IANA) ha dedicado números de puerto específicos a una serie de procesos
comunes. El RFC de números asignados (RFC1700) describe estos casos, que se denominan “puertos
bien conocidos”. El conjunto de “puertos bien conocidos” resulta muy adecuado para realizar conexiones
entre los procesos más comunes. Por ejemplo: El proceso Telnet Server dispone de un “puerto bien
conocido” que facilita el inicio de una sesión Telnet desde un host.
Para especificar plenamente una conexión, a la dirección IP se añade el número de puerto. Esta
combinación se denomina socket. Por consiguiente, un número de socket es único en toda la interred. Una
conexión entre dos hosts queda totalmente descrita con los sockets asignados a cada Terminal de la
conexión. La conexión entre dos hosts proporciona una ruta de comunicación bidireccional duplex total
entre los dos procesos.
TCP/IP utiliza dos tipos de sockets:
o Socket de corriente. Se utiliza con TCP para lograr un intercambio de datos fiable, secuencial y
bidireccional.
o Socket de datagrama. Se utilizan con UDP para lograr transferencias de datos no fiables y
bidireccionales.
Los sockets constituyen una interface de programa de aplicación (API) entre TCP, los procesos y las
aplicaciones. Esta API permite a los programadores que sus aplicaciones accedan.
La figura siguiente muestra una comunicación entre procesos a través de una conexión.
Sant Josep Obrer
- 66 -
Unidades Didácticas
Redes de Area Local
8.3. Administración de conexiones TCP.
Para el proceso, la comunicación con la red implica el envío y la recepción de corrientes de datos
continuas. El proceso no se encarga de la fragmentación de los datos para adaptarlos a los protocolos de la
capa inferior.
La figura siguiente ilustra el modo en que se procesan los datos a medida que descienden por la pila de
protocolos, viajan por la red y ascienden por la pila de protocolos del receptor.
1. TCP recibe una corriente de datos desde el proceso de la capa superior.
2. TCP puede fragmentar la corriente de datos en segmentos que se adapten al tamaño máximo del
datagrama IP.
3. IP puede fragmentar los segmentos a medida que prepara los datagramas para adaptarlos a las
restricciones de la red.
4. Los protocolos de red (acceso a la red) trasmiten los datagramas en forma de bits.
5. Los protocolos del host receptor reconstruyen los datagramas a partir de los bits recibidos.
6. IP recibe los datagramas de la red. Si es necesario, los fragmentos se reensamblan para
reconstruir el segmento original.
7. TCP presenta los datos de los segmentos a los protocolos de la capa superior en forma de
corriente de datos.
8.3.1. Ventanas.
TCP se encarga de controlar el flujo entre los hosts, y para ello utiliza ventanas. El host receptor envia
una ventana al host emisor especificando el número de octetos que puede aceptar el TCP receptor. El TCP
emisor no transmite después de recibir la ventana hasta recibir un acuse que confirme la recepción.
El tamaño de ventana de recepción TCP indica la capacidad de datos de la memoria intermedia del host
receptor. Es la cantidad máxima de datos que un host puede gestionar en un momento dado.
La eficacia de la transmisión de mensajes aumenta cuando estos se fragmentan según la unidad máxima
de transferencia (MTU: El tamaño máximo de mensaje que puede viajar a través de una determinada ruta
de la red). Cuando se establece una conexión, TCP utiliza la MTU de la red para adaptarse al tamaño
máximo de segmento (MSS: Tamaño máximo de segmento). Normalmente MSS equivale a la MTU – 40
bytes dedicados a las cabeceras TCP/IP. Microsoft TCP/IP funcionando en una red ethernet utiliza un
MSS de 1460 bytes y normalmente la ventana es de 8760 bytes.
Sant Josep Obrer
- 67 -
Unidades Didácticas
Redes de Area Local
8.3.2. Abrir y cerrar conexiones.
Los procesos pueden abrir y cerrar una conexión y obtener el estado de la misma. Las conexiones deben
abrirse y cerrarse explícitamente. Cuando TCP envía una llamada de apertura, indica el puerto local y el
socket remoto. Los procesos de la capa superior reciben un nombre que se utiliza para identificar la
conexión. Esta puede ser activa o pasiva:
a) Una apertura pasiva intenta abrir una conexión con un TCP remoto.
b) Una apertura activa configura TCP para aceptar las solicitudes de conexión entrantes
permitiendo que el proceso acepte conexiones solicitadas desde otros procesos remotos.
8.3.3. Comunicación fiable.
TCP se encarga de entregar las corrientes de datos a sus destinatarios de manera fiable y ordenada. TCP
utiliza números de secuencia de segmento y acuses de recibo.
Cada octeto de un segmento cuenta con un número de secuencia que permite acusar su recibo. Cuando
TCP envía un segmento, retiene una copia y la mantiene en una cola hasta que llega el acuse de recibo. Si
no se recibe el acuse, el segmento se transmite nuevamente.
8.4. Protocolo de datagrama de usuario (UDP).
El protocolo de datagrama del usuario (UDP – User Datagram Protocol; RFC768) ofrece un transporte
alternativo a aquellos procesos que no requieren una entrega fiable.
UDP es un protocolo de datagrama que no garantiza la entrega de los datos ni protege frente a su
duplicación. Como protocolo de datagrama, UDP no se encarga de recibir corrientes de datos ni de
segmentar para IP. Por consiguiente es un protocolo muy sencillo y mucho más ligero que TCP.
A continuación se expone distintas situaciones en las que UDP puede ser un protocolo de host a host más
adecuado que TCP:
a) Mensajes que no requieran acuse de recibo. UDP contribuye a reducir el tráfico de la red. Los
avisos del protocolo simple de administración de red (SNMP) pertenecen a esta categoría.
b) Los mensajes entre hosts son esporádicos. SNMP vuelve a ser un buen ejemplo. La fiabilidad se
implementa a nivel de proceso. El sistema de archivos de red (NFS – Network File System) es
un ejemplo de proceso que implementa su propia función de fiabilidad y se ejecuta sobre UDP
para mejorar el rendimiento de la red.
8.5. Preparado para las aplicaciones.
Las capas de interred y host a host proporcionan la infraestructura que permite la comunicación en las
redes TCP/IP. La clave de la capa host a host reside en que TCP y UDP permite que los diseñadores de
una red opten por la fiabilidad o la eficiencia. El gran interés de TCP radica en su capacidad para aislar
los procesos de la capa superior con respecto a la red. Los procesos no necesitan conocer el tamaño de los
mensajes ya que TCP se encarga de su fragmentación y reensamblaje. Además los procesos no se
preocupan por la fiabilidad de las red ya que TCP garantiza por completo la integridad de los mensajes
que transporta.
Por otra parte, UDP es un protocolo más despreocupado en la realización de su trabajo. A diferencia de
TCP, UDP no necesita establecer circuitos virtuales entre los hosts, lo que permite una comunicación más
eficiente cuando los mensajes son informales e independientes. Dado que TCP debe establecer
conexiones entre dos hosts, no es válido para difundir mensajes de uno a varios hosts. En cambio, UDP
admite mensajes de difusión y multidifusión.
Sant Josep Obrer
- 68 -
Unidades Didácticas
Redes de Area Local
UNIDAD DIDÁCTICA Nº 9:
LA CAPA DE PROCESO/APLICACION
9.1. Introducción
La capa de proceso/aplicación es el motivo por el que existen otras capas de red. Los protocolos de las
capas inferiores se limitan a entregar mensajes. El verdadero trabajo se lleva a cabo en la capa de
proceso/aplicación. Contiene programas que proporcionan servicios de red como servidores de correo,
servidores de transferencia de archivos, terminales remotos y servidores de administración de sistemas.
Además, existen programas que actúan a modo de interface con el usuario final como FTP o Telnet. Hay
que tener en cuenta que pueden existir otras capas sobre la de proceso/aplicación: aplicaciones que
utilizan los servicios proporcionados por ciertos procesos. Por ejemplo, los usuarios pueden utilizar
directamente el protocolo simple de transferencia de correo (SMTP - Simple Mail Transfer Protocol) para
enviar y recibir correo. Sin embargo, es más frecuente que los usuarios accedan a SMTP mediante un
programa de correo electrónico que genere mensajes utilizando SMTP.
9.2. Asignación de nombres a los host de Internet.
Dado que los usuarios interactúan con la capa de proceso/aplicación, resulta conveniente dotarla de cierta
amigabilidad. Imaginemos que pudiéramos utilizar direcciones IP para enviar mensajes y dirigirse a los
usuarios en una red de las dimensiones de Internet (¿Cuántas direcciones IP seriamos capaces de
recordar?). Por este motivo, la comunidad de Internet comenzó a utilizar nombres de hosts mucho tiempo
atrás para identificar los hosts. Evidentemente la mayoría de usuarios piensa que resulta más fácil
recordar www.santjosepobrer.com que 198.49.45.10.
El uso de nombres de hosts requiere un sistema que permita asociar los nombres a sus direcciones IP, a tal
efecto, se han utilizado dos tecnologías en Internet:
1. Uso de archivos hosts para asignar nombres estáticos.
2. Sistema de nombres de dominio (DNS – Domain Name System).
9.3. Aplicaciones TCP/IP.
9.3.1. Introducción.
Existen varias aplicaciones TCP/IP de uso común. Algunas, como FTP y Telnet son herramientas que los
usuarios utilizan frecuentemente. La mayoría de ellas, se han convertido en estándares debido a la
expansión de Internet.
9.3.2. FTP: Protocolo de Transferencia de Archivos.
FTP es a la vez un protocolo y un programa que puede utilizarse para realizar operaciones básicas sobre
los archivos de un host remoto y para transferir archivos entre hosts. Como programa, FTP permite que
los usuarios realicen manualmente operaciones relacionadas con archivos. Las aplicaciones pueden
utilizar FTP como protocolo si requieren sus servicios de archivo. FTP es una aplicación fiable y segura
ya que opera sobre TCP. Los usuarios que acceden a un host utilizando FTP deben autentificar su
conexión y, probablemente, proporcionar su nombre y su contraseña.
9.3.2.1. Anatomía de FTP.
Un host que ofrece su sistema de archivos a los usuarios debe ejecutar una aplicación de tipo servidor
FTP. Los usuarios que acceden al servidor FTP deben ejecutar un software de tipo cliente FTP en sus
computadores.
Cuando el cliente FTP abre una conexión al servidor FTP, se establece un canal lógico (un circuito virtual
definido por dos sockets) entre ambos hosts. El canal posibilita la comunicación entre los componentes
FTP. No es posible ejecutar los archivos remotos a modo de programas pero pueden listar directorios, ver
el contenido de los archivos, manipular los directorios locales, y copiar los archivos de un host a otro.
Sant Josep Obrer
- 69 -
Unidades Didácticas
Redes de Area Local
4.3.2.2. Comandos FTP.
!:
append :
ascii :
bell :
binary :
bye :
cd :
close :
delete :
debug :
dir :
disconnect :
get :
glob :
hash :
help :
lcd :
literal :
ls :
mdelete :
mdir :
mget :
mkdir :
mls :
mput :
open :
prompt :
put :
pwd :
Sant Josep Obrer
Trabajar y dejar la sesión FTP en segundo plano.
Anexar a un archivo.
Establecer tipo de transferencia ASCII.
Emitir sonido cuando se complete el comando.
Establecer tipo de transferencia binaria.
Finalizar la sesión FTP y salir.
Cambiar el directorio de trabajo remoto.
Finalizar la sesión FTP.
Eliminar archivo remoto.
Alternar modo de depuración.
Mostrar el contenido del directorio remoto.
Finalizar la sesión FTP.
Recibir archivo.
Alternar expansión metacarácter de nombres de archivos locales.
Alternar impresión de "#" para cada búfer transferido.
Imprimir información de ayuda local.
Cambiar el directorio de trabajo local.
Enviar un comando arbitrario FTP.
Mostrar el contenido del directorio remoto.
Eliminar múltiples archivos.
Mostrar el contenido de múltiples directorios remotos.
Obtener múltiples archivos.
Crear directorio en el equipo remoto.
Mostrar el contenido de múltiples directorios remotos.
Enviar múltiples archivos.
Conectar a FTP remoto.
Forzar solicitud de datos interactiva en múltiples comandos.
Enviar un archivo.
Imprimir el directorio de trabajo del equipo remoto.
- 70 -
Unidades Didácticas
Redes de Area Local
quit :
quote :
recv :
remotehelp :
rename :
rmdir :
send :
status :
trace :
type :
user :
verbose :
Finalizar la sesión FTP y salir.
Enviar un comando arbitrario FTP.
Recibir archivo.
Obtener ayuda del servidor remoto.
Cambiar el nombre del archivo.
Quitar directorio en el equipo remoto.
Enviar un archivo.
Muestra el estado actual.
Alternar trazado de paquetes.
Establecer el tipo de transferencia de archivos.
Enviar nueva información de usuario.
Alternar modo detallado.
9.3.3. TFTP: Protocolo Trivial de Transferencia de Archivos.
FTP fue diseñado para garantizar la seguridad de las operaciones con archivos en redes poco fiables.
Utiliza TCP como protocolo de transporte para conseguir entregas fiables.
FTP opera sobre circuitos virtuales TCP y requiere que los hosts establezcan una conexión antes de
iniciar las operaciones con archivos. Una conexión FTP lleva implícito un proceso de autentificación.
Cuando una red fiable, por ejemplo una red de área local, la carga de trabajo adicional de FTP puede no
ser deseable. Esta razón ha impulsado el desarrollo de un protocolo más sencillo, el Protocolo Trivial de
Transferencia de Archivos (TFTP; RFC1350). TFTP utiliza el protocolo no fiable UDP como transporte.
No obliga a establecer una conexión ni implica un proceso de autentificación antes de permitir la
transferencia de archivos.
La falta de seguridad de TFTP hace que su uso resulte arriesgado en una red pública: ofrece un punto de
entrada sin control de seguridad para extraños. Los administradores de sistemas suelen descartar el uso de
TFTP en las redes de acceso público para evitar este peligro.
TFTP es un protocolo de pequeño tamaño y de gran eficiencia que puede incluirse fácilmente en la ROM
de arranque de una computadora. Por ejemplo: las estaciones de trabajo UNIX de SUN utilizan TFTP
para descargar una imagen del sistema operativo central cuando se inician en una red.
9.3.4. Telnet.
9.3.4.1. Introducción.
El acceso en modo terminal remoto es una característica crítica en muchas computadoras. Telnet es un
programa que posibilita el acceso en modo terminal remoto en una red.
9.3.4.2. Como funciona Telnet.
Al igual que FTP se basa en procesos cliente-servidor. Un servidor Telnet ejecutándose en un host remoto
mantiene un terminal virtual: Una imagen software de un Terminal que puede interactuar con el host. Un
usuario inicia una sesión Telnet ejecutando un programa cliente Telnet y conectándose al servidor Telnet.
El servidor recibe las pulsaciones de teclas del cliente y las aplica al terminal virtual que interactúa con
otros procesos del host. El servidor Telnet también recibe los datos destinados a la pantalla del terminal y
los envía al cliente Telnet. La sensación que percibe el usuario es que la sesión del terminal tiene lugar en
la computadora local mientras que el host remoto piensa que esta interactuando por un terminal local.
Telnet no encierra ninguna configuración especial, se basa en la emulación de un terminal de texto,
normalmente Digital VT220.
Limitaciones: Solo puede trabajar en modo texto. Otra limitación de Telnet consiste en que la
computadora local no tiene capacidad para procesar información. Todos los procesos tienen lugar en el
servidor Telnet remoto, el cual convierte el host local en un terminal “tonto”.
Ventajas: Telnet sigue siendo un buen método operativo para llegar a muchos sitios de Internet.
La figura siguiente ilustra la arquitectura de Telnet:
Sant Josep Obrer
- 71 -
Unidades Didácticas
Redes de Area Local
9.3.5. SMTP: Protocolo Simple de Transferencia de Correo.
9.3.5.1. Improducción.
Probablemente, el correo electrónico es la aplicación más importante en Internet. Se basa en el protocolo
SMTP descrito en el RFC821 (el RFC822 define el formato de los mensajes). SMTP transporta mensajes
de correo electrónico entre distintos hosts TCP/IP.
Aunque un usuario con experiencia puede comunicarse directamente utilizando el protocolo SMTP, este
no es el procedimiento estándar. Normalmente varias capas de comunicación intervienen en el proceso.
9.3.5.2. Arquitectura de correo SMTP.
Los hosts que admiten correo electrónico utilizan un “agente de transferencia de correo” (MTA – Mail
Transfer Agent) para gestionar el proceso. El MTA más extendido en la comunidad UNIX es “send mail”.
A grandes rasgos, el MTA tiene dos responsabilidades:
1. Enviar y recibir mensajes desde/hasta otros servidores de correo.
2. Proporcionar un interface que permita que las aplicaciones accedan al sistema de correo.
El MTA se encarga de proporcionar a los usuarios buzones de correos dotados de una dirección. Cuando
de envía un mensaje a [email protected] , santjosepobrer.com es el nombre del dominio del
host que ejecuta MTA. Este se encarga de asegurar que los mensajes dirigidos a secretaria se depositan en
el buzón correcto.
Los usuarios finales se comunican con el MTA utilizando uno de los muchos “agentes de usuarios” (UA –
User Agent) disponibles. El UA es un sistema de correo que evita al usuario todas las complicaciones del
proceso. Los UA utilizan el protocolo de correo para comunicarse con el MTA, por ejemplo la versión 3
del protocolo de oficina de correos (POP3 – Post Office Protocol versión 3; RFC1460).
En UNIX uno de los UA más utilizados es el programa basado en texto “mail”.
La figura siguiente muestra la arquitectura de un sistema de correo basado en SMTP.
Sant Josep Obrer
- 72 -
Unidades Didácticas
Redes de Area Local
9.3.5.3. Servidores de correo electrónico.
Los servidores de correo electrónico utilizan un método de almacenamiento temporal y envío de
mensajes. En la figura siguiente se muestra un ejemplo de sistema de correo en el que B debe enviar los
mensajes entre A y C. B necesitaría trabajar a mucho ritmo si tuviera que encaminar los datagramas IP en
tiempo real. En cambio, B opta por un enfoque más relajado. Cuando recibe un mensaje de A, B
almacena la totalidad del mensaje en un disco duro local. Si B tiene otras prioridades, por ejemplo la
recepción de otros mensajes, espera hasta que la actividad descienda antes de enviar el mensaje a C. Es
posible configurar B para que envíe los mensajes a C cuando existan varios mensajes pendientes o cuando
transcurra un periodo de tiempo dado. La eficiencia de B aumenta al transferir varios mensajes con una
sola conexión en lugar de abrir una conexión distinta para cada mensaje. Estas técnicas pueden aumentar
el tiempo de transito en minutos u horas pero aumentan la eficiencia global.
9.3.5.4. Características de SMTP.
SMTP fue diseñada para transferir mensajes de texto ASCII.
El envío de puntos binarios a través de los sistemas de correo SMTP requiere su codificación en un
formato compatible con la transmisión de caracteres ASCII.
La seguridad de SMTP es pobre y no existe encriptación de mensajes.
Sant Josep Obrer
- 73 -
Unidades Didácticas
Redes de Area Local
9.3.6. SNMP: Protocolo Simple de Administración de Redes.
La administración de una red engloba una amplia gama de actividades. Para SNMP consiste en recopilar,
analizar y ofrecer datos sobre el rendimiento de los componentes de la red. Los datos recopilados por
SNMP incluyen estadísticas de rendimiento, informes rutinarios y avisos de problemas potenciales o
existentes de la red.
9.3.7. NFS: Sistema de Archivo de Red.
Desde el punto de vista de la informática distribuida, las limitaciones de FTP y TelNet dejan mucho que
desear. Es posible utilizar FTP para transferir archivos y TelNet para ejecutar sesiones determinadas en
una computadora remota, pero imaginemos que necesitamos utilizar la computadora para ejecutar una
aplicación cuyos archivos de datos están ubicados en otra computadora. Por ejemplo, imaginemos que
deseamos abrir un programa de hoja de cálculo en nuestra computadora y actualizar la hoja de cálculo de
otra computadora. Con FTP deberíamos transferir el archivo a nuestra computadora, actualizarlo, y
enviarlo nuevamente a su origen una vez finalizadas las actualizaciones. Es posible complicar más la
situación imaginando que el propio programa de hoja de cálculo está ubicado en una computadora
diferenta a la nuestra. Podríamos utilizar FTP para transferir a nuestra computadora los archivos de la
aplicación. Obviamente, FTP no es la solución. El sistema de archivos de red NFS es el equivalente
TCP/IP de la capacidad para compartir archivos de los productos Microsoft. NFS fue desarrollado por
Sun Microsystems, y muchos fabricantes disponen de licencias y lo han implementado en varias
plataformas.
Un servidor NFS puede exportar parte de su árbol de directorios para uso de los clientes NFS. Los
clientes pueden montar los directorios exportados como si formaran parte de su sistema de archivos
nativo. La figura siguiente representa un ejemplo de exportación de directorio NFS.
NFS es un protocolo sofisticado y fiable que no utiliza el transporte TCP. Por razones de eficiencia, NFS
funciona sobre UDP. NFS implementa la seguridad, la fragmentación de mensajes y la recuperación de
errores
Sant Josep Obrer
- 74 -
Unidades Didácticas
Descargar