Page 1

Universidad de Ibagué Facultad de Ingeniería Programa de Ingeniería de Sistemas

Redes de Computadores Celso Javier Rodríguez Pizza

Julio de 2011 Ibagué, Colombia


Notas Universitarias

ISSN 2216-0302

Redes de Computadores Facultad de Ingeniería Programa de Ingeniería de Sistemas Universidad de Ibagué Ibagué, Colombia. Julio de 2011 Presidente del Consejo Superior Eduardo Aldana Valdés Rector Alfonso Reyes Alvarado Decana Gloria Piedad Barreto Bonilla © Universidad de Ibagué, 2011 © Celso Javier Rodríguez Pizza, 2011 Diseño y diagramación Universidad de Ibagué Correspondencia Universidad de Ibagué, Oficina de publicaciones Calle 67, Carrera 22. AA. 487 Teléfono: +57 8 2709400 Ibagué -Tolima, Colombia. www.unibague.edu.co angela.castano@unibague.edu.co

Esta obra puede reproducirse previa autorización expresa y por escrito de la Universidad de Ibagué

2

Notas Universitariaa


Redes de Computadores*

Celso Javier Rodríguez Pizza. Ingeniero de Sistemas y Especialista en Teleinformática, Universidad de Ibagué. Docente de Tiempo Completo en la Universidad de Ibagué. E-mail: celso.rodriguez@unibague.edu.co Algunas de las figuras de este texto son tomadas de CISCO Networking Academy, www.cisco.com. Las otras son de propiedad del autor. *

3 Notas Universitariaa


4

Notas Universitariaa


Contenido Introducción .......................................................................................................................... 8 1.Breve historia de las comunicaciones ................................................................................ 11 1.1 El teléfono .................................................................................................................... 11 1.2 Aparición de los primeros ordenadores..................................................................... 16 1.2.1 Los módems ......................................................................................................... 17 1.2.2 Las redes de datos ............................................................................................... 18 1.2.3 Las redes de área local ........................................................................................ 18 1.3 Arquitectura de protocolos ......................................................................................... 19 1.4 La digitalización de la red telefónica ..........................................................................20 1.4.1 Red digital de servicios integrados ....................................................................... 22 1.5 La banda ancha........................................................................................................... 22 1.6 La telefonía móvil ...................................................................................................... 22 2. Arquitectura de protocolos –Modelo OSI ................................................................. 25 2.1 Nivel físico ................................................................................................................. 26 2.1.1 Las Señales ........................................................................................................... 27 2.1.2 Técnicas simples ..................................................................................................28 2.2 Nivel de enlace ...........................................................................................................28 2.2.1 Conexión de capas................................................................................................ 29 2.2.2 Control de acceso al medio ..................................................................................30 2.2.3 Entramado .......................................................................................................... 32 2.2.4 El direccionamiento............................................................................................ 34 2.2.5 Detección de errores ............................................................................................ 34 2.3 Nivel de red ............................................................................................................... 35 2.3.1 Direccionamiento ................................................................................................. 36 2.3.2 Encapsulación..................................................................................................... 36 2.3.3 Enrutamiento...................................................................................................... 36 2.3.4 Desencapsulamiento........................................................................................... 37 2.3.5 Características básicas de IPv4 ........................................................................... 37 2.4 Nivel de transporte ..................................................................................................... 38 2.4.1 Multiplexación .................................................................................................... 39

5 Notas Universitariaa


2.4.2 Segmentación y reensamblaje ............................................................................ 39 2.4.3 Verificación de errores........................................................................................ 39 2.5 Nivel de sesión ........................................................................................................... 39 2.6 Nivel de presentación ................................................................................................40 2.7 Nivel de aplicación.....................................................................................................40 3. Principales tipos de redes ................................................................................................ 43 3.1 Red de Área Local LAN ............................................................................................... 43 3.1.1 Evolución ............................................................................................................. 43 3.1.2 Ventajas ................................................................................................................ 44 3.1.3 Topologías ........................................................................................................... 45 3.2 Red de área metropolitana MAN ................................................................................. 47 3.2.1 Aplicaciones .........................................................................................................48 3.2.2 MAN pública y privada .........................................................................................48 3.3 Red de Área Extensa (WAN) .......................................................................................48 3.3.1 Características ..................................................................................................... 50 4. Medios de transmisión..................................................................................................... 51 4.1 Par trenzado (twisted pair) ........................................................................................ 51 4.2 Cable coaxial .............................................................................................................. 51 4.3 Fibra óptica................................................................................................................ 51 4.4 Radio ......................................................................................................................... 51 4.5 Microondas ................................................................................................................ 52 4.6 Infrarrojo ................................................................................................................... 52 4.7 Ondas de luz .............................................................................................................. 52 4.8 Red inalámbrica ........................................................................................................ 52 4.8.1 Tipos de redes inalámbricas ................................................................................ 52 4.8.2 Características .................................................................................................... 53 4.8.3 Aplicaciones ........................................................................................................ 54 5. Cableado estructurado ..................................................................................................... 57 5.1 Norma EIA/TIA 568A (T568A) y 568B (T568B).......................................................... 58 5.1.1 Cable Recto (Straight Through)........................................................................... 59 5.1.2 Cable Cruzado (Crossover) .................................................................................. 59 6. TCP/IP .............................................................................................................................. 61 6.1 Protocolos de red 6.1.1 El nivel físico........................................................................................................ 63 6.1.2 El nivel de enlace de datos .................................................................................. 64

6

Notas Universitariaa


6.1.3 El nivel de Internet.............................................................................................. 64 6.1.4 El nivel de transporte .......................................................................................... 64 6.1.5 El nivel de aplicaci贸n .......................................................................................... 66 6.2 Ventajas e inconvenientes ......................................................................................... 66 7. Direccionamiento IP ......................................................................................................... 67 7.1 Subneting ................................................................................................................... 69 7.2 Direcci贸n IP Clase A, B, C, D y E ................................................................................ 70 7.3 Convertir bits en n煤meros decimales ........................................................................ 70 7.4 Calcular la cantidad de Subredes y Hosts por Subred .............................................. 72 Bibliograf铆a........................................................................................................................... 72

7 Notas Universitariaa


8

Notas Universitariaa


Introducción Las redes de ordenadores actuales son dispositivos, técnicas y sistemas de comunicación que han surgido desde finales del siglo XIX, a partir de la invención del teléfono. Las redes empleadas por este aparato, que fue inventado para transmitir voz exclusivamente, hoy se utilizan, en muchos casos, para conectar ordenadores entre sí. Desde entonces, han aparecido redes locales, conexiones de datos a larga distancia con enlaces transoceánicos o satélites, telefonía móvil, etc. Dentro de este mundo de las comunicaciones a distancia, merece mención especial la red Internet. Nadie duda que, en la actualidad, dicha red sea de suma importancia en los medios de comunicación. Desde esta perspectiva, las redes de computadoras han tenido un auge extraordinario, en los últimos años. Gracias a ellas se logró intercambiar y compartir información de manera muy rápida y eficaz entre diferentes usuarios ya sea en el ámbito laboral, estudiantil, social, entre otros muchos de sus campos de aplicación. El presente módulo tiene el propósito de aportar elementos para el desarrollo de la asignatura Redes de Computadores, asignatura que forma parte del plan curricular de Ingeniería de Sistemas, en la Universidad de Ibagué. Este material teórico y didáctico se constituye en una guía para abordar y comprender los conocimientos y las aplicaciones propias de este tema. De esta forma, el alumno dispondrá de una herramienta que facilitará su proceso de aprendizaje y el docente contará con una estrategia de apoyo para su desempeño en el aula. El módulo se propone lograr los siguientes objetivos: 1. Conocer las diferentes tecnologías que se utilizan en la actualidad, para transmitir información a distancia, y comprender cuándo y por qué aparecieron. 2. Conocer el modelo de referencia OSI, sus utilidades y sus limitaciones, y ser capaz de entender la motivación de cada uno de sus niveles. 3. Conocer los principios básicos de funcionamiento de redes de área local tanto cableadas como inalámbricas, topologías posibles y diferentes políticas de acceso al medio. 4. Conocer el concepto de cableado estructurado, entender el papel que en él juegan los concentradores y saber diferenciar entre topología física y topología lógica. 5. Entender los principios de funcionamiento del protocolo de nivel de red IP: la asignación de direcciones y el direccionamiento.

9 Notas Universitariaa


6. Aprender el funcionamiento de las redes de acceso a Internet más comunes: acceso LAN y acceso por red telefónica mediante PPP, FRAME RELAY o ADSL. 7. Entender el funcionamiento de los protocolos de transporte y saber en qué principios se basan. 8. Conocer algunas utilidades de uso común que permiten descubrir algunas interioridades de estos protocolos de red y de transporte. En él, se tratan aspectos relacionados con la historia de las comunicaciones, la arquitectura de protocolos –Modelo OSI , los principales tipos de redes, los medios de transmisión, el cableado estructurado, los protocolos de red junto con sus ventajas e inconvenientes y finalmente, el direccionamiento IP. Todos estos procesos que se dan al interior de la transmisión de datos, siguen el modelo de referencia ISO–OSI. Por otra parte, no será únicamente un material de estudio en casa, sino un medio activo y eficaz para favorecer la dinámica de la clase, que permite la participación activa del alumno bajo la guía constante de su profesor. Aspiramos a que se convierta en una guía útil para recorrer los contenidos de aprendizaje de Redes de Computadores.

10

Notas Universitariaa


1. Breve historia de las comunicaciones Desde que el ser humano tiene capacidad de comunicarse, ha desarrollado mecanismos y sistemas que le permiten comunicarse a distancias superiores de las alcanzadas por sus propios medios. En esta parte, abordaremos la historia de estos sistemas de comunicación que después, han evolucionado para interconectar ordenadores. Fijamos el inicio de este recorrido histórico en el teléfono que, aunque no fue el primer sistema de telecomunicación, sí es el más antiguo de los empleados hoy. Mucho antes se utilizaron sistemas ópticos que mediante la luz solar y el juego de espejos permitían enviar mensajes a distancias considerables. Posteriormente, a mediados del siglo XIX, se inventó el telégrafo. Este sistema, sin embargo, cayó en desuso (excepto usos secundarios) mientras que la red telefónica se mantiene como un sistema de comunicación de primer orden. 1.1 El teléfono En 1878, Alexander Graham Bell dio a conocer su máquina eléctrica parlante. La pregunta que surgió entonces fue: ¿Cómo se podía mantener una conversación a distancia por medio de dos aparatos unidos por un hilo eléctrico? Al principio, los pocos teléfonos que existían se utilizaban en entornos cerrados, particulares. Servían para interconectar dos espacios. A medida que el número de teléfonos instalados crecía, el interés por mantener múltiples comunicaciones también lo hacía; por consiguiente, era preciso pensar en la manera de interconectarlos. De esta forma, nacía la idea de red de comunicaciones. Una manera simple y ágil de interconectar todos los aparatos sería la que se puede observar en la figura 1:

11 Notas Universitariaa


Figura 1. Todos con todos

Es evidente que este modelo de conexión todos con todos era inviable porque para cada aparato nuevo que se incorporaba a la red, se precisaba un gran número de conexiones nuevas. Por ejemplo, en una red de esta clase, cincuenta teléfonos necesitaban 1.225 líneas de conexión y, en cada teléfono, un dispositivo que permitiera cuarenta y nueve conexiones. Para solucionar este problema, aparecieron compañías que ofrecían un servicio de conmutación: hacían llegar un cable hasta cada teléfono y a él, conectaban los cables de los teléfonos que deseaban intercomunicar. De este modo, cada aparato disponía de una sola conexión y no se requería establecer ninguna variación en la misma para incorporar nuevos aparatos a la red. De este sistema provinieron términos tan comunes hoy, como abonado (el usuario que se abona a una central), bucle de abonado (el cable que une al abonado con la central) o central de conmutación. (Figura 2).

Figura 2. Central de conmutación

12

Notas Universitariaa


Al principio, la tarea de conmutar las conexiones se hacía manualmente. Cuando alguien quería efectuar una llamada, descolgaba el auricular y pedía a la operadora que lo conectara con quien deseaba hablar. Una vez finalizada la comunicación, la operadora desconectaba los cables y así, las líneas quedaban preparadas para recibir otras llamadas. Las operadoras humanas fueron sustituidas progresivamente por ingenios electromecánicos denominados centralitas. En este nuevo sistema se incorporó a los teléfonos un disco con números que servía para marcar el número del destinatario de la llamada. La centralita descodificaba este número e identificaba los dos cables necesarios para establecer la comunicación. Este servicio de conmutación empezó en el ámbito local: un barrio, un pueblo, una ciudad. El paso siguiente consistió en ofrecer conexiones para llamadas de larga distancia, conectando centrales locales entre sí directamente (figura 3), o por medio de centrales de tráfico.

Figura 3. Conexión entre centrales

Entre las dos centrales locales se establecía un enlace con diferentes cables independientes, de manera que los abonados de una de las centrales, además de comunicarse entre ellos, podían conectarse con los abonados de la otra de la siguiente forma: Mediante uno de los cables de enlace, se establecía comunicación con el abonado local; después, se solicitaba a la otra central, conexión con el abonado destino, si no estaba ocupado con otra llamada. La conexión entre las dos centrales presentaba un primer escollo importante: era preciso decidir con cuántas líneas diferentes se llevaría a cabo. Supongamos que la central A de la figura 3, proporciona servicio a cien abonados; y la B, a doscientos cincuenta.

13 Notas Universitariaa


Pareciera que, si se pretende dar el mejor servicio posible, se necesitarían cien líneas para que todos los abonados de la central A, pudieran hablar de manera simultánea con otros tantos de la central B. No obstante, la probabilidad de que todos los abonados de una central hicieran una llamada en el mismo momento resultaba muy baja, puesto que las llamadas telefónicas eran, en general, cortas y esporádicas. Esto hecho hacía innecesaria una conexión entre las dos centrales que contemplara todas las llamadas posibles: esta situación no se daría nunca y tenía un coste exagerado. Mediante unos modelos matemáticos bastante complejos fue posible el cálculo del número concreto de enlaces que se precisaban, a partir de la estadística de las llamadas servidas por las centrales (la frecuencia de aparición y su duración). Supongamos que el resultado obtenido por los modelos para el ejemplo anterior, dieran veinticinco enlaces. Si en un momento dado había veinticinco llamadas en curso entre A y B, y entraba otra llamada, no habría ningún camino disponible y, por consiguiente, no se podría establecer la comunicación. Esta situación se denominó bloqueo y significaba que, sin estar ocupado el abonado, no se podía encontrar una vía libre por la red. De esta situación, surgieron dos ideas fundamentales en relación con la red telefónica: 1. La conmutación de circuitos requiere pasar por tres fases para cada comunicación: a. Establecimiento de llamada. Cuando se solicite el inicio de una conversación, era preciso averiguar si el destinatario estaba disponible y, en caso afirmativo, se debía buscar un camino libre en la red. Este hecho determinó la existencia de conmutadores dentro de las centrales y enlaces entre las mismas. b. Comunicación. Una vez que se establecía el circuito, los interlocutores intercambiaban información. c. Finalizada la comunicación, se liberaban los recursos utilizados (enlaces entre centrales y conmutadores dentro de las centrales). 2. El hecho de contar con la exclusividad del recurso mientras duraba la comunicación, abría la posibilidad de que las compañías que ofrecían el servicio, cobraran según la duración de la llamada. Esto significó la penalización al uso excesivo de los recursos. De este modo, el usuario utilizaba menos tiempo y los enlaces quedaban libres, disminuyendo así la probabilidad de bloqueo. Pronto, el sistema telefónico pasó a ser un asunto de orden nacional. Los Estados desarrollaron sus redes según sus criterios y gustos. Se creó un organismo, el Comité Consultivo Internacional de Telegrafía y Telefonía (CCITT), para armonizar los sistemas

14

Notas Universitariaa


nacionales y permitir las comunicaciones entre países mediante centrales de tráfico internacionales. Con anterioridad, nos referimos al hecho de que entre las centrales existían una serie de líneas que permitían la conexión entre abonados de diferentes centrales. Al principio, era realmente así: Si se decidía que entre dos centrales se requerían cincuenta enlaces, se instalaban cincuenta cables entre ellas. Sin embargo, con el progresivo aumento de la necesidad de enlaces, el sistema se hizo inviable y fue preciso recurrir a una técnica ya conocida en radiodifusión: la multiplexación. A la telefonía, se aplicó la técnica de multiplexación en frecuencia consistente en la modulación de los diferentes canales de entrada a distintas frecuencias portadoras, de tal forma, que pudieran viajar por el mismo medio sin interferirse. Esto se logró por medio de la aplicación de filtros a la recepción, que permitían separar los distintos canales multiplexados. El número de canales diferentes que podían viajar por un medio multiplexado obedecía al ancho de banda de la señal y a la capacidad del medio. Al respecto, se advierte que la capacidad del medio no es la misma si depende de un par de hilos que si lo hace de un cable coaxial o de una fibra óptica. Por otra parte, en el caso de la voz, el ancho de banda debería ser de 19.980 Hz (ancho de banda considerable) puesto que el oído humano sólo distingue frecuencias entre los 20 Hz y los 20.000 Hz. No obstante, después de numerosos estudios acerca de las características de la voz humana, se llegó a la conclusión de que bastaba con mucho menos, puesto que la inteligibilidad de la voz se concentra en una banda estrecha que oscila entre los 300 Hz y los 3.400 Hz. Como consecuencia, se tomó una decisión que, con el tiempo, condicionó mucho el uso de la red telefónica: hacer el canal de voz de 4 kHz (entre 300 Hz y 3.400 Hz, más unas bandas laterales de guardia). La reducción del canal de voz a 4 kHz explica por qué la música se escucha tan mal por el teléfono: no se perciben graves ni agudos, sólo se oyen las frecuencias del medio. A partir de aquí, se estandarizaron los diferentes niveles de multiplexación. El nivel básico es la agrupación de distintos canales de 4 kHz; el siguiente, es una agrupación de multiplexados básicos, y así sucesivamente. A la entrada de la central local se encuentra un filtro (figura 4) que elimina cualquier frecuencia por encima de los 4 kHz. La señal de salida de este último es la que se multiplexa, conmuta y lleva hasta el destinatario.

15 Notas Universitariaa


Figura 4. Utilización de filtro

1.2 Aparición de los primeros ordenadores La década de los sesenta vio la aparición de los primeros ordenadores comerciales. Eran grandes, caros y poco potentes. Sólo organismos oficiales, grandes empresas o universidades podían comprarlo, y por lo general, adquirían a lo sumo, algunos pocos y en ocasiones, solamente, uno. Es decir, que cada usuario no contaba con un computador, como se da en la actualidad. Por ello, estos ordenadores llevaban sistemas operativos multitarea y multiusuario, para que pudieran utilizarlos, simultáneamente, varias personas realizando distintos trabajos. El acceso a dichos ordenadores se llevaba a cabo por medio de terminales pasivas, sin ninguna capacidad de proceso, como se indica en la figura 5.

Figura 5. Los primeros ordenadores

16

Notas Universitariaa


1.2.1 Los módems

No tardó mucho en sentirse la necesidad de alejar los terminales de la unidad central para conectarlos a un ordenador central desde la casa o la oficina. Para poder obtener este acceso remoto, la primera solución que aportaron los ingenieros informáticos de la época fue utilizar la red telefónica que, por su ubicuidad, no requería infraestructuras nuevas. Para lograrlo, sólo se precisaba un módem, aparato que adapta los bits a la red (la red telefónica sólo deja pasar sonidos entre unos márgenes de frecuencia). Los módems no sólo sirven para poder alejar los terminales pasivos de los ordenadores centrales, sino que también, permiten interconectar ordenadores entre sí. (Figura 6).

Figura 6. Los primeros módem

Los primeros módems eran de 300 bps y generaban dos tonos diferentes: uno para el 1 lógico y otro, para el 0. En la actualidad, llegan hasta 56.000 bps, que es el máximo que permite la red telefónica convencional actual. En su origen, la tecnología de conmutación de circuitos se desarrolló para las comunicaciones telefónicas, y una de sus características fundamentales fue la ocupación exclusiva de los recursos mientras duraba la conexión. Esto, como ya lo hemos visto, justificaba la tarifación por tiempo. Sin embargo, las comunicaciones informáticas no son cortas, intensas y esporádicas como las de voz. Cuando se conecta un terminal a un ordenador central por medio de dos módems, los datos no circulan durante todo el tiempo. Mientras se mantiene la conexión pueden darse largos periodos de tiempo en los que no pase ningún bit así como otros, en que se presenta un intercambio intenso de

17 Notas Universitariaa


datos, aunque a una velocidad de transmisión mucho más baja que aquella que se puede mantener entre el terminal y el ordenador, conectados directamente. Este fenómeno motivó que los costos de las facturas telefónicas se elevaran en forma excesiva y desproporcionada con respecto al uso real de la red. 1.2.2

Las redes de datos

Pronto las grandes empresas presionaron a las compañías telefónicas del momento para que desarrollaran redes pensadas para transportar datos cuyo sistema de tarifación se ajustara al tráfico de datos real y permitiera más velocidad que los escasos 300 ó 1.200 bps, logrados al utilizar la red telefónica. La respuesta fueron las redes de conmutación de paquetes. Al contrario de las transmisiones de voz, el envío de datos no necesariamente debe llevarse a cabo en tiempo real. Por tanto, no es preciso establecer el camino entre los dos puntos antes de empezar la transmisión y mantenerlo mientras dura el intercambio de datos. En lugar de ello, se empaquetan los bits que deben transmitirse y se envían a la central más próxima para que esta, los remita a la siguiente cuando esté disponible, y así sucesivamente, hasta cuando lleguen a su destino. De esta forma, cuando un paquete llega a una central y encuentra ocupados todos los enlaces, lo coloca en lista de espera y lo envía cuando haya un enlace disponible. Sin embargo, existe el peligro de que los paquetes se pierdan. Conviene tener presente que las listas de espera son limitadas; si el paquete llega cuando la central esté llena, no se podrá guardar y se perderá. Es preciso prever mecanismos que eviten dichas pérdidas y regulen el flujo de información entre los nodos de conmutación. Las compañías telefónicas desarrollaron redes de este tipo, y el CCITT emitió el estándar X.25, que se adoptó hace muy poco tiempo. 1.2.3

Las redes de área local

Después de volverse habitual la disposición de más de un ordenador en la misma instalación, era necesario interconectarlos para poder compartir dispositivos caros, tales como impresoras de calidad, un disco duro que almacenara una mayor cantidad de datos, un equipo de cinta para realizar copias de seguridad, entre otros. En este momento, el diseño de las redes de área local se tornó diferente al de las redes de gran alcance. Por lo general, las redes de área local, necesitaban establecer comunicaciones del tipo muchos a uno y uno a muchos, difíciles de conseguir con las redes de conmutación pensadas para interconectar dos estaciones. Por lo tanto, se requirió la difusión con medio compartido, en el que los paquetes que salen de una estación llegan

18

Notas Universitariaa


a todo el resto, simultáneamente. Cuando las estaciones los reciben, los aceptan o los ignoran dependiendo de si son destinatarias de los mismos o no. 1.3 Arquitectura de protocolos De la década de los sesenta datan también los primeros estándares de arquitecturas de protocolos. Conviene tener presente que el intercambio de información entre ordenadores presentaba una serie de implicaciones. Algunas de ellas son:  Aspectos eléctricos: los cables, los conectores, las señales, entre otros.  Forma de agrupar los bits para crear paquetes y la de controlar que no se produzcan errores de transmisión.  Identificación de los ordenadores dentro de la red y manera de conseguir que la información que genera un ordenador llegue a quien se pretende. Atender todos estos aspectos de manera global no era viable ya que incluía demasiados asuntos, muy diferentes entre sí. Por ello, desde el principio se desarrollaron modelos estructurados en niveles. En cada nivel se llevaba a cabo una tarea y la cooperación de todos los niveles proporcionaba la conectividad deseada por los usuarios. Conviene considerar que, en la época que nos ocupa, la informática estaba en manos de muy pocos fabricantes e imperaba la filosofía del servicio integral: cada fabricante proporcionaba todo lo necesario (ordenadores, cables, periféricos, sistema operativo y software). Por tanto, cuando una empresa se quería informatizar, elegía una marca y quedaba vinculada a la misma para toda la vida. En la década de los setenta, el panorama cambió radicalmente debido, sobre todo, a tres acontecimientos:  La propuesta del protocolo Ethernet para redes locales.  La aparición del sistema operativo Unix, que no estaba vinculado a ninguna marca comercial, compatible con todas las plataformas de hardware existentes.  La invención de los protocolos TCP/IP, embrión de la actual Internet. Los hechos anteriores allanaron el camino para la aparición de los sistemas abiertos porque no era preciso vincularse a ninguna marca para tenerlo todo. El hardware podía ser de un proveedor, el sistema operativo de otro, las aplicaciones de otro y los protocolos, públicos. El TCP/IP nació a partir de un encargo de la Defense Advanced Research Projects Agency (DARPA) a la comunidad científica americana, para obtener una red mundial que fuera reconfigurable con facilidad y de forma automática, en caso de destrucción de algún

19 Notas Universitariaa


nodo o de algún enlace. Consistía en una jerarquía de protocolos que ofrecía conectividad y, a pesar de tener poco que ver con las existentes, constituía una opción más en el mercado. Ante una oferta tan grande y dispar de protocolos, la Organización Internacional de Estandarización (ISO) y el CCITT propusieron un nuevo modelo que intentaba reunir, de algún modo, todo lo que ya se había propuesto y que pretendía ser completo, racional y muy bien estructurado (la TCP/IP tiene fama de ser una pila de protocolos anárquica), con la intención, por tanto, de que se convirtiera en un modelo de referencia. Este nuevo modelo se denominó Pila de protocolos OSI (Open System Interconnection). Otro de los aspectos que incidieron en la evolución de la Red fue su origen universitario. En este sentido, el modelo cliente/servidor de aplicaciones distribuidas es un ejemplo. Es un modelo sencillo y, al mismo tiempo, potente. Casi todas las aplicaciones que se utilizan en Internet lo siguen. Telnet o apertura de sesión remota, transferencia de ficheros (FTP), correo electrónico y, sobre todo, World Wide Web (WWW), constituyen aplicaciones que siguen este modelo. Las dos primeras son poco usadas, pero, tanto el correo como el WWW son aplicaciones muy destacadas en Internet. Tímidamente, aparecen nuevas propuestas de aplicaciones; sin embargo, el WWW, que nació como un servicio de páginas estáticas enlazadas con hiperenlaces, se ha convertido en la interfaz de usuario de toda la Red puesto que, en la actualidad, se utiliza para servir páginas dinámicas (se crean en el momento en que se sirven), e incluso, el código que se ejecuta en el ordenador cliente (applets). 1.4 La digitalización de la red telefónica En este momento, se cuenta con dos redes completamente independientes entre sí, pero de alguna manera, superpuestas:  Una red analógica, con conmutación de circuitos, pensada para voz.  Una red digital, con conmutación de paquetes, pensada para datos. La red telefónica, tal como la hemos descrito hasta ahora, era analógica. La señal electromagnética que viajaba desde un teléfono hasta otro variaba continuamente y, en cualquier momento, podía adoptar cualquier valor (analógica) lo mismo que los circuitos electrónicos que componían la red. Los enlaces entre centrales de la red telefónica se llevaban a cabo con señales analógicas con muchos canales multiplexados en frecuencia que, en ocasiones, debían recorrer grandes distancias. La atenuación de la señal inherente a la distancia que se debía recorrer tenía que corregirse por medio de repetidores que la amplificaban y producían aumento del ruido presente en la línea. A menudo, la señal

20

Notas Universitariaa


recibida era de una calidad muy baja porque la transmisión analógica no permitía eliminar el ruido y las interferencias, en la recepción. No era posible saber con exactitud qué se enviaba desde el origen y cuál era el ruido añadido. En 1972, se hicieron públicos los primeros resultados del tratamiento digital de la señal aplicada a audio, orientado básicamente, a su almacenamiento. (Figura 7). El CD estaba viendo la luz. Convertir un sonido (una magnitud física que puede adoptar cualquier valor en cualquier momento) en una serie de 0 y 1 (dos únicos valores, conocidos) permitía corregir con facilidad cualquier ruido añadido.

Figura 7. Procesado digital

Descubrir la forma de procesar digitalmente la señal así como sus aplicaciones en los campos del sonido y la imagen se constituyó en un hito capital en el mundo de las comunicaciones. Básicamente permitió reducir drásticamente el efecto del ruido; así, se incrementó la calidad de recepción de las señales y se aumentó la velocidad de transmisión con los mismos medios. Las compañías telefónicas empezaron a sustituir los enlaces internos (entre centrales) por señales digitales, pero, manteniendo el bucle de abonado (línea y terminal) analógico. La digitalización de la señal de sonido se llevó a cabo dentro de la central local después del filtro de 4 kHz, y se convirtió en analógica cuando llegaba a la central correspondiente, en el otro extremo de la comunicación.

21 Notas Universitariaa


La digitalización cambió sustancialmente los procesos de conmutación ya que, en la actualidad, se trabaja con bit y, por lo tanto, las centrales electromecánicas han sido reemplazadas por ordenadores. 1.4.1

Red digital de servicios integrados

Una vez digitalizada la red telefónica, el paso siguiente consistió en llevar la transmisión de bit hasta las casas. Esto, permitía, por un lado, ofrecer la transmisión de datos además de la tradicional de voz, en el domicilio del usuario; por otro, ofrecer a los abonados un abanico de nuevos servicios asociados a una comunicación, enteramente, digital de extremo a extremo. Este servicio de transmisión digital por medio de la red telefónica se conoce como red digital de servicios integrados (RDSI). Ofrece dos canales independientes de 64 kbps que permiten hablar y conectarse a Internet simultáneamente o aprovechar los dos canales juntos para navegar a 128 kbps, con el hardware adecuado. 1.5 La banda ancha El uso de la red telefónica para transmitir datos tiene una limitación importante en cuanto al máximo de bit por segundo permitidos; además, las redes específicas de datos son muy costosas para uso doméstico. Desde la década de los noventa, se han estudiado diversas formas de llevar a casas y empresas, un buen caudal de bits por segundo (banda ancha) a un precio razonable, de manera que las nuevas aplicaciones multimedia se puedan aprovechar al máximo. Para lograr la banda ancha, se han seguido dos caminos diferentes:  Se han promovido cableados nuevos con fibra óptica que permitan un gran caudal de bits, implementados por empresas con afán competidor contra los monopolios dominantes. Estas redes se aprovechan para proporcionar un servicio integral: televisión, teléfono y datos.  Las antiguas compañías telefónicas han desarrollado, a partir del cableado que ya poseen, las tecnologías ADSL que permiten la convivencia, en el bucle de abonado, de la señal telefónica y una señal de datos que puede llegar a los 8 Mbps. 1.6 La telefonía móvil La telefonía móvil, todo un fenómeno sociológico de finales del siglo XX, ha vivido una evolución que se destaca por su intensidad y rapidez de expansión. En menos de veinte

22

Notas Universitariaa


años, ha pasado de la nada a constituir una tecnología de uso diario para más de un 70% de la población. Como sistema de comunicación, los móviles son una extensión de la red telefónica convencional (figura 8).

Figura 8. Telefonía móvil

El sistema GSM, actual estándar europeo, permite el acceso a la red de voz, cambiando el bucle de abonado, así: En lugar de ser un cable, es un enlace radioeléctrico entre una antena y el móvil. Se trata, por tanto, de una red de conmutación de circuitos y la tarifa se fija por tiempo de conexión. El estándar GPRS permite el transporte de bit; por consiguiente, se paga por tráfico y no por tiempo. En otras palabras, se puede decir que se aproxima al clónico de las redes de datos con hilos. El estándar UMTS que, en la actualidad, se encuentra en la fase previa a su lanzamiento comercial, permite transferencias del orden de megabits por segundo, necesarias para disponer de aplicaciones multimedia en el móvil. Sin embargo, requiere nuevas antenas y terminales.

23 Notas Universitariaa


24

Notas Universitariaa


2.

Arquitectura de protocolos –Modelo OSI

En este capítulo, estudiaremos los siete niveles de la torre OSI. Cuando el CCITT y la ISO propusieron la torre OSI, en el mercado existían muchas arquitecturas de protocolos tanto de propiedad privada como abiertas, pero, todas diferentes. La torre OSI pretendía ser un modelo básico de referencia, un marco para el desarrollo de estándares que permitieran la interoperabilidad completa. Diferentes razones, algunas de las cuales se mencionan a continuación, hicieron que este modelo, así como las normas que del mismo se derivan no tuvieran la repercusión que se esperaba:  Complejidad del modelo, innecesario en muchos casos.  Complejidad de las normas desarrolladas a partir del modelo.  Impulso del modelo Internet y la simplicidad de sus estándares. A pesar de que el modelo OSI no se impuso en los desarrollos, es muy útil como referencia para explicar qué debe hacerse y cómo. El hecho de que sea tan completo y cartesiano lo hace muy interesante para la pedagogía de los conceptos básicos de redes. Las arquitecturas que se utilizan en la realidad se explican estableciendo una relación constante con el modelo OSI. El sistema Open Systems Interconnection Reference Model (OSI) se describe como un sistema integrado por siete niveles. No se trata de una arquitectura particular porque no especifica los detalles de los niveles, sino que los estándares de ISO existen para cada nivel. La figura 9 nos muestra el proceso de encapsulación por el cual pasa la información enviada por el emisor mostrando cada una de las PDU que intervienen en el proceso y el proceso de desencapsulación al momento en que la recibe el receptor.

25 Notas Universitariaa


Figura 9. Encapsulamiento en el modelo OSI

2.1 Nivel físico La capa física se encuentra en la capa 1 del modelo OSI y está constituida por la conexión física entre los dispositivos, es decir, la parte tangible de la red. A diferencia de las otras capas del modelo OSI que, generalmente, existen en el software, la capa física es real. Las tres funciones fundamentales de la capa física son las siguientes:  Los componentes físicos.  La codificación de datos.  La señalización. Esta capa es responsable del envío de los paquetes de datos creados por las capas superiores dentro del modelo OSI, desde un dispositivo hasta otro. La capa física envía, a través de los medios físicos, patrones de pulsos eléctricos, pulsos de luz u ondas de radio que representan diferentes patrones de bits. El medio puede ser un cable o incluso, el aire.

26

Notas Universitariaa


2.1.1 Las señales

Reciben también, el nombre de símbolos y corresponden a los medios que emplea la capa física para enviar datos de un dispositivo a otro. Cada símbolo representa un bit o un conjunto de bits, específico y predefinido. El ancho de banda (la cantidad de bit que se transmiten por segundo) se calcula multiplicando la cantidad de símbolos que se envían por segundo por la cantidad de bits que contiene cada símbolo. (Figura 10 y 11).

Figura 10. Reconocimiento de señales de trama

Figura 11. Representación de señales en los medios físicos

27 Notas Universitariaa


2.1.2 Técnicas simples

Una de las características más importantes en cualquier esquema de codificación es el equilibrio de las señales de alto y bajo voltaje de la línea, para que no se sobrecargue la conexión física. La técnica de codificación NRZ se utiliza con impulsos eléctricos. Con NRZ se utiliza un nivel de voltaje como símbolo para representar 1 binario (ejemplo: +5 voltios) y un diferente nivel de voltaje como símbolo para representar 0 binario (ejemplo: -5 voltios). Para enviar un patrón de bit, el emisor simplemente convierte cada bit en el voltaje apropiado (+5 voltios ó -5 voltios) y envía los símbolos, uno tras otro, a través del medio físico. Utilice la figura 12 para ilustrar este concepto.

Figura 12. Sin retorno a cero (NRZ)

2.2 Nivel de enlace La tarea principal de la capa de enlace de datos consiste en trasladar los mensajes a lo largo de un circuito físico, desde un dispositivo hasta otro. Se diferencia de la capa de red cuya tarea es realizar el enrutamiento de extremo a extremo.

28

Notas Universitariaa


Figura 13. Capa de enlace de datos

La capa de enlace de datos (capa 2) presta dos servicios principales: vincula las capas superiores (red y transporte) con el medio físico (capa 1) y controla el hardware en la capa física. Esta función incluye las siguientes tareas: Determinación de si un dispositivo puede transmitir en los medios físicos (control de acceso al medio - MAC); el entramado (marca el inicio y el final de un mensaje); el direccionamiento y la detección de errores. Existen cinco conceptos clave que realiza la capa de enlace:     

Conexión de capas Control de acceso al medio Entramado Direccionamiento Detección de errores

2.2.1 Conexión de capas

Es uno de los servicios principales suministrados por la capa de enlace de datos. La capa de enlace de datos conecta las capas superiores del modelo OSI (red y transporte) con la capa física (capa 1). Esto permite que el software TCP/IP sea independiente de los medios y que no sea necesario preocuparse sobre qué medio físico se encuentra en uso.

29 Notas Universitariaa


2.2.2 Control de acceso al medio

Es el proceso que realiza la capa de enlace de datos para controlar si un dispositivo puede transmitir (figura 14). Muchos dispositivos usan medios compartidos de acceso múltiple lo que significa que, al existir muchos dispositivos en el mismo circuito físico, estos transmiten en turnos. Con las técnicas de acceso controlado, los dispositivos se turnan en secuencia y cada dispositivo espera el permiso correspondiente, antes de transmitir. Con las técnicas basadas en la contención, cada dispositivo es libre de transmitir cuando lo desee, siempre y cuando no interrumpa la transmisión de otro dispositivo, aunque a veces (como en las conversaciones de las personas), dos dispositivos inician la transmisión al mismo tiempo, lo que se denomina colisión.

Figura 14. Control de acceso al medio

30

Notas Universitariaa


Figura 15. Control de acceso al medio para medios compartidos

Figura 16. Acceso controlado

31 Notas Universitariaa


Figura 17. Acceso por contención

2.2.3 Entramado

Se refiere al proceso de marcación tanto del inicio como de la finalización de transmisión de datos, en los medios físicos. De esta forma, el equipo puede determinar el momento en que se puede enviar un mensaje, lo mismo que aquel en que los medios físicos no estén en uso. Una unidad de datos del protocolo (PDU) de capa 2 se denomina trama y, en general, consta de tres partes: encabezado, datos (es decir, PDU de capa 3) y tráiler. (Figuras 19 y 20). El campo de inicio es un patrón de bits exclusivo, que cada protocolo define en forma similar y que se utiliza, con el único propósito de marcar el inicio de la trama. El resto del contenido del encabezado de una trama difiere según el protocolo, pero la mayoría incluye una dirección física de origen (dirección del emisor) y una dirección física de destino (dirección del siguiente dispositivo). La segunda parte de la mayoría de las tramas son los datos. Los datos son la PDU de capa 3 (usualmente, un paquete IP). El paquete IP tiene un campo de datos que contiene la PDU de capa 4 (generalmente, un segmento TCP). El paquete TCP tiene un campo de datos que contiene la PDU de capa 7 (generalmente, un paquete de e-mail o HTTP).

32

Notas Universitariaa


Figura 18. Formateo de datos para la transmisión

Figura 19. Partes de una trama estándar

Las PDU de las diferentes capas están ubicadas una dentro de la otra, al igual que las muñecas rusas denominadas matrioskas. La tercera parte de la mayoría de las tramas es el tráiler. La función del tráiler es marcar el final de la transmisión para que el receptor sepa el momento en que termina la trama y el medio físico se encuentra inactivo.

33 Notas Universitariaa


Hay dos métodos para marcar el final de una trama. El primero consiste en colocar un campo de final de la trama que es similar al campo de inicio de la trama (un patrón de bits especial utilizado, exclusivamente, para marcar el final de la trama). El segundo consiste en colocar la longitud de la trama en un campo de longitud especial, en el encabezado de la trama.

Figura 20. PDU de capa 2

2.2.4 El direccionamiento

Si hay varios dispositivos en el mismo circuito físico compartido, el direccionamiento es importante. En este caso, la capa de enlace de datos debe garantizar que el mensaje se envíe al dispositivo correcto. Hay dos esquemas de direccionamiento que se utilizan al mismo tiempo: las direcciones de capa 3 (direcciones IP) utilizadas para transmitir el mensaje desde un extremo hasta el otro (desde el emisor hasta el destino final); y las direcciones de capa 2 (figura 21) que se utilizan para identificar el dispositivo que debe recibir el paquete en un circuito físico determinado. 2.2.5 Detección de errores

Es el proceso que se utiliza para determinar si se produjeron errores durante la transmisión a través de los medios físicos. La detección de errores es fundamental para los circuitos en entornos frágiles con mucha interferencia (por ejemplo, una LAN inalámbrica satélite), pero, es menos importante para los circuitos en entornos protegidos con poca interferencia (por ejemplo, una LAN). De esta forma, algunos protocolos de capa de enlace de datos tienen una detección de errores sólida y algunos, no la tienen. La corrección de errores proporcionada por algunos protocolos de capa de enlace de datos es el proceso de corregir errores después de que se detectan, a menudo, por medio de la retransmisión de la trama que contiene el error. Cuando la capa física transmite datos, es posible que ocurra un error. Por ejemplo, en las redes de satélite, las lluvias intensas pueden interferir en la señal y destruir la transmisión. Asimismo, en el caso de las redes LAN inalámbricas, existen otras

34

Notas Universitariaa


transmisiones de radio (por ejemplo, teléfonos inalámbricos o monitores para bebes) que pueden generar una interferencia que impida la transmisión. La interferencia es más común en redes inalámbricas que en redes conectadas por cable, pero, aún así, en relación con estas últimas siempre existe la posibilidad de que se produzcan errores.

Figura 21. Secuencia de verificación de trama

Figura 22. Fin de la trama

2.3 Nivel de red La Capa de red o capa 3 del modelo OSI provee servicios para intercambiar secciones de datos individuales a través de la red, entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:  Direccionamiento  Encapsulamiento  Enrutamiento  Desencapsulamiento.

Figura 23. Enrutamiento de paquetes

35 Notas Universitariaa


2.3.1 Direccionamiento

En primer lugar, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. Cuando se agrega dirección a un dispositivo en una red IPv4, el dispositivo recibe el nombre de host. (Figura 24).

Figura 24. Direccionamiento IP.

2.3.2 Encapsulación

La capa de Red debe proveer encapsulación; cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host al que se envía. Esta dirección se conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. Esta dirección se denomina dirección de origen. Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que se prepara para el transporte a través de los medios.

2.3.3 Enrutamiento

Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. Este proceso se conoce con el nombre de enrutamiento. Durante el enrutamiento, a través de una internetwork, el paquete puede recorrer muchos dispositivos intermediarios. Cada ruta que toma un paquete para llegar al próximo dispositivo se denomina salto. A medida que el paquete es enviado, su contenido (la PDU de la Capa de transporte) permanece intacto hasta que llega al host destino.

36

Notas Universitariaa


2.3.4 Desencapsulamiento

Cuando el paquete llega al host destino y es procesado en la Capa 3 (figura 25), examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete, pasa hasta el servicio adecuado en la capa de Transporte. Si en la operación se ignoran los datos de aplicación llevados en cada paquete, la capa de Red puede transportar paquetes para múltiples tipos de comunicaciones entre hosts múltiples.

Figura 25. Protocolos de capa 3

2.3.5 Características básicas de IPv4

 Sin conexión: No establece conexión antes de enviar los paquetes de datos.  Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.  Medios independientes: Operan independientemente del medio que lleva los datos.

37 Notas Universitariaa


Figura 26. Generación de paquetes IP

Figura 27. Campos de encabezado de protocolo IPV4

2.4 Nivel de transporte El rol de la capa de transporte es encapsular los datos de aplicación para usarse en la capa de Red. La capa de transporte incluye también las siguientes funciones:  Multiplexación  Segmentación y reensamblaje  Verificación de errores

38

Notas Universitariaa


2.4.1 Multiplexación Pueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que la capa de Transporte pueda determinar con qué aplicación o servicio se identifican los datos. A medida que los usuarios descargan e-mails y canciones, se intercalan los datos de cada archivo. La multiplexación permite que varios streams de datos usen la red de forma simultánea. Otro de los beneficios de la segmentación y la multiplexación es la conservación del ancho de banda. Si ocurre un error durante la transmisión, sólo se debe volver a transmitir el segmento dañado, no todo el archivo de datos. 2.4.2 Segmentación y reensamblaje La segmentación es el proceso mediante el cual los datos se dividen en partes pequeñas y luego se envían por separado al destino. En el destino, la computadora receptora vuelve a agrupar los segmentos para formar los archivos de datos originales. Al dividir los datos en partes, varias conversaciones de diversas aplicaciones (por ejemplo, descargar un e-mail y una canción que hemos comprado), pueden compartirse o turnarse para utilizar la red. Sin el proceso de segmentación, cada proceso requeriría su completa finalización, antes de que los datos de otras aplicaciones pudieran usar la red. 2.4.3 Verificación de errores La última función general de la capa de transporte es la verificación básica de errores. Esta verificación de errores se logra mediante el campo CRC de 16 bits de cada segmento. 2.5 Nivel de sesión Es el quinto nivel del modelo OSI y proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, se puede prescindir de los servicios de la capa de sesión parcial o incluso, totalmente. No obstante, su utilización en algunas aplicaciones es indispensable. La capa de sesión proporciona los siguientes servicios:  Control del diálogo en forma simultánea en los dos sentidos: (full-duplex); o alternado, en ambos sentidos (half-duplex).  Agrupamiento, es decir, que el flujo de datos se puede marcar para definir grupos de datos.

39 Notas Universitariaa


 Recuperación: La capa de sesión proporciona un procedimiento de puntos de comprobación. De esta forma, si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio. Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo, ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión. La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos y permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas. 2.6 Nivel de presentación El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera que trabaja más el contenido de la comunicación, que el cómo se establece la misma. En ella, se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, la capa de presentación puede definirse como la encargada de manejar las estructuras de datos abstractos y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Dicha capa también permite cifrar los datos y comprimirlos. En pocas palabras, es un traductor. 2.7 Nivel de aplicación Este nivel permite que las aplicaciones (de usuario o no), accedan a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, tales como correo electrónico (POP Y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Existen tantos protocolos como aplicaciones distintas y puesto que,

40

Notas Universitariaa


continuamente se desarrollan nuevas aplicaciones, el número de protocolos crece sin parar. Cabe aclarar que el usuario, por lo general, no interactúa, directamente, con el nivel de aplicación. Suele interactuar con programas que, a su vez, interactúan con el nivel de aplicación, ocultando la complejidad subyacente. Así por ejemplo, un usuario no manda una petición HTTP/1.0 GET index.html para conseguir una página en html, ni lee directamente el código html/xml. Entre los protocolos (protocolos genéricos, no protocolos de la capa de aplicación de OSI) más conocidos se destacan:      

HTTP (HyperText Transfer Protocol)

el protocolo bajo la www ( FTAM, fuera de TCP/IP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico POP (Post Office Protocol)/IMAP: reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red. FTP (File Transfer Protocol)

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red: 

SNMP (Simple Network Management Protocol)

DNS (Domain Name System)

41 Notas Universitariaa


42

Notas Universitariaa


3. Principales tipos de redes

3.1 Red de Área Local LAN Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno hasta de 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, entre otros, para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. 3.1.1 Evolución En épocas anteriores a los ordenadores personales, no se presentaba ningún problema excepto con la retención de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas), diseñadas para unir terminales u ordenadores centrales con sitios remotos mediante líneas alquiladas. Las primeras LAN aparecieron a finales de los años setenta y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un sólo lugar. Muchos de los sistemas fiables instalados en esta época, como Ethernet y ARCNET, fueron los más populares. El crecimiento de CP/M y DOS basados en el ordenador personal, trajo como consecuencia que en un sólo lugar existieran docenas e incluso, cientos de ordenadores. En un principio, la intención de conectar estos ordenadores fue, por lo general, compartir espacio de disco e impresoras láser, pues eran muy costosos. Con respecto a las expectativas generadas por esta necesidad desde 1983, la industria informática declaró que el siguiente año sería el Año de las LAN. En realidad esta idea fracasó debido en parte, a la proliferación de incompatibilidades surgidas entre la capa física y la implantación del protocolo de red. Además, la confusión que surgió en torno a la

43 Notas Universitariaa


mejor forma de compartir los recursos. Lo normal era que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución que ofrecía soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Desde 1983, antes de su introducción, Netware dominaba el campo de las LAN de los ordenadores personales. Su exclusividad fue reemplazada, a mediados de los años noventa, por Microsoft cuando introdujo Windows NT Advance Server y Windows for Workgroups. De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple, formado por la base de 3Com's 3+Share, el Gestor de redes LAN de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio. 3.1.2 Ventajas En una empresa se pueden presentar numerosos problemas relacionados con el uso masivo de computadores. En primer lugar, suelen existir muchos ordenadores que requieren su propia impresora para producir informes (redundancia de hardware). Así mismo, es probable que los datos almacenados en uno de los equipos, sean necesarios en otro de los equipos de la empresa; por consiguiente, será necesario copiarlos, operación que puede producir desfases entre los datos de dos usuarios. Además, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos) y los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software). La solución a estos problemas se llama red de área local que permite compartir bases de datos y programas, utilizar elementos periféricos como impresoras, entre otros. Además, pone a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el chat. De la misma manera, admite realizar un proceso distribuido, de tal forma que las tareas se pueden repartir en distintos nodos y proporciona la integración de los procesos y datos de cada uno de los usuarios, en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Desde otra perspectiva, una red de área local implica un importante ahorro de tiempo y de dinero. Con respecto al tiempo, a través de ella se logra mayor eficiencia en la gestión de la información y del trabajo. El ahorro de dinero se representa en bajo consumo de

44

Notas Universitariaa


periféricos, de papel y de conexiones a Internet ya que se puede utilizar sólo una, telefónica o de banda ancha, compartida entre varios ordenadores conectados en red. 3.1.2 Características importantes  Tecnología broadcast (difusión) con el medio de transmisión compartido.  Cableado específico instalado normalmente a propósito.  Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.  Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).  Uso de un medio de comunicación privado  La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).  La facilidad con que se pueden efectuar cambios en el hardware y el software  Gran variedad y número de dispositivos conectados  Posibilidad de conexión con otras redes  Limitante de 100 metros utilizando cableado UTP 3.1.3 Topologías

Lo primero que caracteriza una red local es la manera como se conectan las estaciones; es decir, la forma que adopta el medio compartido entre las mismas. Básicamente existen tres topologías posibles:  Topología en estrella  Topología en bus  Topología en anillo Topología en estrella: Consiste en conectar cada ordenador a un punto central, que puede ser tan sencillo como una simple unión física de los cables. (Figura 28). Cuando un ordenador pone una trama en la red, esta aparece de inmediato en las entradas del resto de ordenadores.

45 Notas Universitariaa


Figura 28. Topología en estrella

Aunque se han definido estándares para este tipo de redes, en la actualidad ya casi no existen, puesto que presentan muchos inconvenientes y no aportan ninguna ventaja sobre el resto de redes. Topología en Bus: Consiste en un cable al que se unen todas las estaciones de la red. (Figura 29).

Figura 29. Topología en bus

En esta topología, todos los ordenadores están pendientes de si hay actividad en el cable. En el momento en que un ordenador pone una trama, todos los ordenadores la reciben y comprueban si son destinatarios de la misma. Si es así, la procesan; en caso contrario, la descartan.

46

Notas Universitariaa


Las primeras redes en bus utilizaban un cable coaxial grueso, conectores tipo BNC y los ordenadores se conectaban al mismo, con un dispositivo exterior denominado transceptor (transceiver). Posteriormente, apareció una nueva versión, con un cable más fino (thin-ethernet) y con unos transceptores más pequeños, de manera que se podían integrar al adaptador de red y así, quedaban ocultos. Topología en anillo: Consiste en conectar cada ordenador a dos más, de manera que se forme un anillo. (Figura 30). Cuando un ordenador quiere enviar una trama a otro, esta debe pasar por todos los ordenadores que haya entre ellos: la circulación por el anillo es unidireccional.

Figura 30. Topología en anillo

3.2 Red de área metropolitana MAN Una red de área metropolitana (Metropolitan Area Network o MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa y proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Esta tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas. Las redes MAN ofrecen velocidades de 10 Mbps, 20 Mbps, 45 Mbps, 75 Mbps, sobre pares de cobre y 100 Mbps, 1 Gbps y 10 Gbps mediante fibra óptica. Estas redes se basan en tecnologías Bonding EFM; por consiguiente, los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.

47 Notas Universitariaa


El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio. Estas cubren áreas mayores que, en algunos casos, no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional, mediante la interconexión de diferentes redes de área metropolitana. 3.2.1 Aplicaciones Las redes de área metropolitana tienen muchas y variadas aplicaciones. Las principales son:  Interconexión de redes de área local (LAN)  Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalámbrico, es decir, libera la totalidad de canales Wifi para acceso. En la práctica, esto supone más del 60% de mejoramiento en la conexión de usuarios wifi.  Interconexión ordenador a ordenador.  Transmisión de vídeo e imágenes (sistema de videovigilancia metropolitana).  Transmisión CAD/CAM.  Pasarelas para redes de área extensa (WAN). 3.2.2 MAN pública y privada Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería una red que cubre un gran departamento o administración con edificios distribuidos por la ciudad; a través de ella, se transporta todo el tráfico de voz y datos entre edificios por medio de su propia MAN y la información externa se transmite por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios ya sea en forma de paquetes o sobre canales de ancho de banda fijos. Mediante aplicaciones de vídeo se pueden enlazar los edificios para reuniones, simulaciones o proyectos corporativos. Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica. 3.3 Red de Área Extensa (WAN) Una Red de Área Amplia (Wide Area Network o WAN,) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 m hasta unos 1.000 km, prestando el servicio a un país o un continente. Un ejemplo de este tipo de redes es Internet o cualquier red que

48

Notas Universitariaa


interconecte usuarios que no estén ubicados dentro del mismo espacio físico. (Sobre la distancia que cubren existen diversos criterios). Su presencia se debe a la aparición de los portátiles y de los Asistentes Digitales Personales (PDA) que trajeron el concepto de redes inalámbricas. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado; otras, son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. En la actualidad, Internet proporciona WAN de alta velocidad y su necesidad se ha reducido drásticamente mientras que la Red Privada Virtual (VPN) que utiliza cifrado y otras técnicas diferentes, aumenta en forma continua. Por lo general, la WAN es una red punto a punto, es decir, red de paquete conmutado, y puede usar sistemas de comunicación vía satélite o de radio. Se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a interconestar redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello, cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además, fluye un volumen apreciable de información de manera continua. Por esta razón, las redes WAN tienen carácter público debido a que el tráfico de información que por ellas circula, proviene de diferentes lugares y la usan gran cantidad de usuarios de diferentes países del mundo, para transmitir información de un lugar a otro. A diferencia de las redes LAN (Red de área local), la velocidad a la que circulan los datos por las redes WAN, normalmente suele ser menor; además, las redes LAN tienen carácter privado, ya que su uso está restringido a los miembros de una empresa o institución, para quienes se diseñó la red. La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda, en la mayoría de los casos. Las líneas de transmisión (también llamadas circuitos, canales o troncales), mueven información entre los diferentes nodos que componen la red. Los elementos de conmutación también son dispositivos de gran servicio que deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos.

49 Notas Universitariaa


3.3.1 Características  Tecnología broadcast (difusión) con el medio de transmisión compartido.  Cableado específico instalado normalmente a propósito.  Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.  Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km).  Uso de un medio de comunicación privado.  La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).  La facilidad con que se pueden efectuar cambios en el hardware y el software.  Gran variedad y número de dispositivos conectados.  Posibilidad de conexión con otras redes.

50

Notas Universitariaa


4.

Medios de transmisión

4.1 Par trenzado (twisted pair) Consiste en dos alambres de cobre enroscados que se utilizan para reducir interferencia eléctrica. Puede correr unos kilómetros sin la amplificación. Es usado en el sistema telefónico. 4.2 Cable coaxial El cable coaxial es un alambre dentro de un conductor cilíndrico. Tiene un mejor blindaje y puede cruzar distancias mayores con velocidades mayores, por ejemplo, 1-2 Gbps. 4.3 Fibra óptica Actualmente, la fibra óptica tiene un ancho de banda de 50.000 Gbps, pero es limitada por la conversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotan dentro de la fibra. En una fibra de modo único, los pulsos no pueden rebotar (el diámetro es demasiado pequeño) y se necesita menor amplificación. Por ejemplo, pueden cruzar 30 km a unos Gbps. Además de estos medios guiados, hay también medios inalámbricos o medios no guiados de transmisión. Cada uno usa una banda de frecuencias en alguna parte del espectro electromagnético. Las ondas de longitudes más cortas tienen frecuencias más altas y así, apoyan velocidades más altas de transmisión de datos. De lambda f = c se deriva la relación entre la banda de longitud de onda y la banda de frecuencia: delta f = (c delta lambda)/lambda2 4.4 Radio Las ondas de radio son fáciles de generar, pueden cruzar distancias largas y entrar fácilmente en los edificios. Son omnidireccionales, lo cual implica que los transmisores y recibidores no tienen que ser alineados. Las ondas de frecuencias bajas pasan por los obstáculos, pero, el poder disminuye con el cubo de la distancia. Las ondas de frecuencias más altas van en líneas rectas. Rebotan en los obstáculos y la lluvia las absorbe.

51 Notas Universitariaa


4.5 Microondas Van en líneas rectas. Antes de la fibra, formaban el centro del sistema telefónico de larga distancia. La lluvia las absorbe. 4.6 Infrarrojo Se usan en la comunicación de corta distancia; por ejemplo, control remoto de televisores. No pasan por las paredes, lo que implica que sistemas en distintas habitaciones no se interfieren. No se pueden usar en espacios abiertos. 4.7 Ondas de luz Para producir las ondas de luz, se usa el rayo láser. Ofrecen un ancho de banda alto con costo bajo, pero el rayo es muy angosto haciendo que el alineamiento sea difícil. 4.8 Red inalámbrica Las redes inalámbricas (wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen algunas ventajas como la rápida instalación de la red sin necesidad de usar cableado; permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. 4.8.1 Tipos de redes inalámbricas Según su cobertura, se pueden clasificar en diferentes tipos:  WPAN (Wireless Personal Area Network). En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central). Bluetooth (protocolo que sigue la especificación IEEE 802.15.1). ZigBee (basado en la especificación IEEE 802.15.4; se utiliza en aplicaciones como la domótica, que requiere comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo). RFID, sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

52

Notas Universitariaa


 WLAN (Wireless Local Area Network). En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN); un estándar del grupo ETSI o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11, con diferentes variantes.  WMAN (Wireless Metropolitan Area Network, Wireless MAN). Para redes de área metropolitana se encuentran tecnologías basadas en WiMax Interoperabilidad Mundial para Acceso con Microondas (Worldwide Interoperability for Microwave Access), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).  WAN (Wireless Wide Area Network, Wireless). En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Figura 31. Estándares wireless

4.9.2 Características Según el rango de frecuencias utilizado para transmitir, el medio de transmisión puede ser: ondas de radio, microondas terrestres o por satélite e infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características:

53 Notas Universitariaa


Ondas de radio: Las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia, ya que se opera en frecuencias poco elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3.000 MHz. Comprendepor lo tanto, el espectro radioeléctrico de 30 a 3.000.000 Hz. Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros; sin embargo, tienen el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbra utilizarlas en enlaces punto a punto, en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante, ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz. Microondas por satélite: Se obtienen mediante enlaces entre dos o más estaciones terrestres denominadas estaciones base. El satélite recibe la señal (señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las ondas microondas, tanto terrestres como por satélite, se mezclan a menudo, con los infrarrojos y las ondas de radio de alta frecuencia produciendo interferencias en las comunicaciones, en determinadas frecuencias. Infrarrojos: En este caso, se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión, en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

4.9.3 Aplicaciones Entre las muchas aplicaciones que ofrecen las redes inalámbricas están:  Las bandas más importantes con aplicaciones inalámbricas del rango de frecuencias que abarcan las ondas de radio son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).  A partir de las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles,

54

Notas Universitariaa


PDAs,

teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad u otras características de objetos remotos) y para la televisión digital terrestre.  Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.  Los infrarrojos tienen aplicaciones como la comunicación, a corta distancia, de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo, la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son de carácter técnico como la termografía, que permite determinar la temperatura de objetos a distancia.

55 Notas Universitariaa


56

Notas Universitariaa


5. Cableado estructurado Tanto la topología en bus como en anillo comportan un serio problema de cableado a la hora de ponerlas en funcionamiento. Aunque es relativamente sencillo montar una red en bus o en anillo, resulta complicado mantenerlas y ampliarlas. Cuando falla un cable o una conexión, la red entera deja de funcionar, y no es sencillo localizar el punto exacto donde se encuentra el problema. Es preciso revisar la red entera, con las dificultades propias de enfrentarse a cables que pueden pasar por falsos techos o por conductos de difícil acceso. Este problema condujo a la implementación de un nuevo diseño de red más controlable: el cableado estructurado que consiste en hacer una preinstalación de red similar a la de las redes telefónicas. A cada punto de trabajo, se hacen llegar dos líneas: una para el teléfono y otra, para los datos. Todos los cables llegan a un mismo sitio, en donde se establecen las conexiones; los cables de teléfono se direccionan hacia la centralita y los de los datos, hacia un dispositivo que permite la interconexión en red local. En 1991, se publicó el EIA/TIA 568 sobre cableado de telecomunicaciones para edificios comerciales. El propósito de dicho estándar es:  Ser universal, tanto en servicios soportados como en fabricantes compatibles.  Ser base para el desarrollo de otros estándares de comunicaciones (voz, imagen, LAN, WAN).  Definir parámetros que permitan determinar y establecer el cableado del edificio, incluso, antes de ser ocupado. El cableado se concibe como un servicio más del edificio (luz, agua, gas… y datos). El estándar especifica las señales que se deben usar, así como los aspectos mecánicos de los cables, los conectores, los armarios, entre otros. Por norma general, se realiza un cableado a dos niveles:  Cableado horizontal: Si es preciso cablear varias plantas, en cada una de ellas se instalan cables desde un armario hasta los puntos terminales.  Cableado vertical: Desde cada armario de planta, se disponen cables hasta el sitio del edificio donde se encuentran los dispositivos de red, los direccionadores (routers) hacia el exterior, la centralita telefónica, etc.

57 Notas Universitariaa


En cada planta se necesita crear una red local en el punto donde confluyen los cables que provienen de cada una de las estaciones. Una topología en estrella podría ser la más adecuada. No obstante y como ya se dicho, tal como se concibió, ofrece menos beneficios. La solución, por consiguiente, es combinar las ventajas de la topología física en estrella con el funcionamiento de los buses o los anillos. Esto significa que se requiere un dispositivo para interconectar las estaciones que se alojarán en el armario de planta y que funcione como un bus o como un anillo. En el caso del bus, topología más utilizada actualmente, este dispositivo se conoce con el nombre de concentrador o hub. Una topología así, donde el elemento central es un dispositivo activo que está simulando un dispositivo pasivo, condujo al desarrollo de las LAN conmutadas, de acuerdo con el siguiente procedimiento: El hub se comporta como un bus cuando recibe una trama y la reenvía hacia el resto de estaciones. Pero, el hub tiene capacidad de procesar la trama y, en particular, averiguar cuál es su destinatario. Entonces, si el hub conoce los identificadores de las diferentes estaciones que tiene conectadas, puede enviar la trama únicamente a su destinatario y así, disminuir el número de tramas en la red aumentando la eficiencia. Los dispositivos que se comportan así, se denominan conmutadores (switch). En cuanto al medio físico, se usan tanto pares de cobre trenzados como fibra óptica, aunque los pares de cobre son utilizados en mayor medida, por su menor coste para similares servicios. Se han especificado categorías de cables, cada cual con unas capacidades y unos requisitos mínimos que debe cumplir. En la actualidad, el más usado es el cable categoría 5e, que permite un ancho de banda de 100 MHz, requerido para las LAN de alta velocidad, como Fast Ethernet y Gigabit Ethernet. En este sistema, si falla un cable sólo falla una estación de trabajo, no toda la red. En caso de que falle toda la red, se ha estropeado el concentrador. Tanto en un caso como en el otro, se trata de un problema de rápida solución. 5.1 Norma EIA/TIA 568A (T568A) y 568B (T568B) El cableado estructurado para redes de computadores tiene dos tipos de normas: EIA/TIA568A (T568A) y la EIA/TIA-568B (T568B) representadas en la figura 32. Se diferencian por el orden que deben seguir los colores de los pares, en el armado de los conectores RJ45. Si bien, las dos normas pueden ser usadas indistintamente, para el cableado recto se utiliza, generalmente, la norma T568B.

58

Notas Universitariaa


Figura 32. Normas de cableado estructurado

5.1.1 Cable Recto (Straight Through) Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia OSI.  De PC a Switch/Hub.  De Switch a Router. 5.1.2 Cable Cruzado (Crossover) Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia OSI.  De PC a PC.  De Switch/Hub a Switch/Hub.  De Router a Router (el cable serial se considera cruzado).

59 Notas Universitariaa


Figura 33. Nemotécnica

Hay dispositivos que, automáticamente o por medio de un botón, normalizan el cable de acuerdo a sus especificaciones.

60

Notas Universitariaa


6. TCP/IP 6.1 Protocolos de red La familia de protocolos de Internet es un conjunto de protocolos de red que sirven de fundamento a la Internet, permitiendo la transmisión de datos entre redes de computadoras. En ocasiones, se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), los dos primeros en definirse y los más utilizados de la familia. En 1972, el Departamento de Defensa de los Estados Unidos desarrolló y demostró por primera vez, el TCP/IP ejecutándolo en ARPANET, una red de área extensa de dicho departamento. Estos protocolos son la base de Internet y sirven para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local ( LAN) y área extensa (WAN). El 1 de enero de 2008, el Protocolo TCP/IP cumplió 25 años. Además del citado anteriormente, existen más de cien protocolos diferentes en este conjunto. Entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) utilizado para acceder a las páginas web. Así mismo, está el ARP (Address Resolution Protocol) para la resolución de direcciones; el FTP (File Transfer Protocol) para transferencia de archivos lo mismo que el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico y TELNET para acceder a equipos remotos, entre otros. La familia de protocolos de Internet puede relacionarse, por analogía, con el modelo OSI que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde, exactamente, con el modelo en Internet. En una pila de protocolos de este modelo, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. Por otra parte, el modelo de Internet fue diseñado como la solución a un problema práctico de Ingeniería; a su turno, el modelo OSI fue propuesto como una aproximación

61 Notas Universitariaa


teórica y también, como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, este modelo, es más fácil de entender. Sin embargo, el modelo TCP/IP es el que realmente se usa. Entender el modelo OSI antes de conocer TCP/IP proporciona elementos para su comprensión ya que se aplican los mismos principios cuya interpretación resulta más sencilla, a partir del modelo OSI. 6.2 Niveles en la pila TCP/IP En la actualidad, se discute acerca de la forma como se acopla el modelo TCP/IP al modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet. Los protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol) El siguiente diagrama (figura 34) intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:

Figura 34. Protocolos de cada una de las capas del modelo OSI

62

Notas Universitariaa


Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) se consideran el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado que sostengan los niveles superiores, estas funciones son desempeñadas específicamente (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos TCP/IP y OSI es el nivel de Aplicación. En este nivel, TCP/IP integra algunos niveles del modelo OSI. Una interpretación simplificada de la pila TCP/IP se muestra en la figura 35:

Figura 35. Protocolos del modelo TCP/IP.

6.1.1 El nivel físico El nivel físico describe las características físicas de la comunicación. Ejemplo de ellas son las convenciones sobre la naturaleza del medio usado para la comunicación (cable, fibra óptica o radio), y lo relativo a detalles como conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

63 Notas Universitariaa


6.1.2 El nivel de enlace de datos El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Como protocolos de nivel de enlace de datos se pueden citar Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. El Protocolo punto a punto (PPP) es un nivel de enlace de datos un poco más complejo. Originalmente, fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). 6.1.3 El nivel de Internet Como fue definido originalmente, el nivel de red soluciona el problema de transportar paquetes a través de una red sencilla. Ejemplos de este tipo de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, se añadieron nuevas funcionalidades a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Por lo general, esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para transportar datos desde un origen a un destino. Su aplicación consiste en pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único Número de protocolo IP. Los protocolos 1 y 2 corresponden a ICMP e IGMP, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast), van en niveles superiores a IP, pero, realizan funciones del nivel de red e ilustran una de las incompatibilidades existentes entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento como BGP, OSPF, y RIP son parte del nivel de red, aunque ellos, parecen pertenecer a niveles más altos en la pila. 6.1.4 El nivel de transporte Los protocolos del nivel de transporte pueden solucionar dos problemas: en primer lugar, la fiabilidad, que se traduce en el alcance que pueden tener los datos con respecto a su destino. En segundo lugar, la seguridad de que los datos llegan en el orden correcto. En el

64

Notas Universitariaa


conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP), son generalmente considerados parte del nivel de red; un ejemplo es OSPF (Protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión. Proporciona un flujo fiable de bits que asegura la recepción completa, sin daños y en orden de los datos. Este protocolo realiza continuamente medidas sobre el estado de la red para evitar el sobrecargo por demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP que puede convertirse en desventaja con relación a flujos en tiempo real (muy sensibles a la variación del retardo) y a aplicaciones de enrutamiento, con porcentajes altos de pérdida en el nivel de Internet. Más reciente es SCTP. Constituye también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a bit y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. Así mismo, proporciona soporte de multihoming, en la que una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas). De esta forma, si se presenta una falla, la conexión no se interrumpe. Se desarrolló inicialmente para aplicaciones telefónicas (transporte de SS7 sobre IP), pero, también fue usado para otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión que no es fiable (best effort al igual que IP) ya que no verifica que los paquetes lleguen a su destino y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. Se utiliza normalmente para aplicaciones de streaming (audio, video, entre otros) porque en estas, la llegada a tiempo de los paquetes es más importante que la fiabilidad. Además, se emplea en aplicaciones simples de tipo petición/respuesta como el servicio DNS, en las que la sobrecarga de las cabeceras que aportan la fiabilidad, es desproporcionada para el tamaño de los paquetes. DCCP es otro protocolo que, actualmente, está bajo desarrollo por el IETF. Además de proporcionar semántica de control para flujos TCP, da un servicio de datagramas UDP al usuario. TCP y UDP son usados para servir una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas.

65 Notas Universitariaa


es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. RTP

6.1.5 El nivel de aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos, que acontecen en este nivel, son aplicaciones específicas que pasan los datos al nivel de aplicación, en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Se considera que algunos programas específicos que se ejecutan en este nivel, proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen entre otros, HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (Login remoto seguro), DNS (Resolución de nombres de dominio). Una vez que los datos de la aplicación han sido codificados en un protocolo estándar, pasan del nivel de aplicación al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones hacen uso de TCP y UDP por lo general, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA. 6.2 Ventajas e inconvenientes El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad; es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es la dificultad de configurarlo y mantenerlo en comparación con NetBEUI o IPX/SPX; además, se hace más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en redes empresariales (campus universitarios, complejos empresariales) en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX. También, se aplica en redes pequeñas o domésticas, teléfonos móviles y domótica.

66

Notas Universitariaa


7.

Direccionamiento IP

En su versión 6.55, una dirección IP se implementa con un número de 32 bits que se suele mostrar en cuatro grupos de números decimales de 8 bits (IPv4). Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal), o de 0 a FF (en hexadecimal) o de 0 a 11111111 (en binario). Las direcciones IP se pueden expresar como números de notación decimal, así: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total). En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar. Ejemplo de representación de dirección IPv4: 164.12.123.65 Hay tres clases de direcciones IP que son utilizadas por la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le otorgaron a empresas de gran envergadura como, por ejemplo, Hewlett Packard). Las direcciones de clase B se destinan a medianas empresas; y las de clase C, para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).  En una red de clase A, se adjudica el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que su cantidad máxima es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.  En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.

67 Notas Universitariaa


 En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Figura 36. Clases de direcciones IPV4

De acuerdo con la figura 36:  La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.  La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.  La dirección que tiene su parte de host, ofrece servicios a otros computadores para comunicarse con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.  Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

68

Notas Universitariaa


Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red, no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se haga a través de NAT. Las direcciones privadas son:  Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)  Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)  Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts) En 1993, ante la previsible escasez futura de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se introdujo el sistema CIDR. Con este sistema, se pretendía, en líneas generales, establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y desperdiciando las mínimas posibles, para solucionar el problema generado por la distribución por clases. De hecho, este sistema es el empleado en la actualidad, para la delegación de direcciones. Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. A menudo, en las redes de gran tamaño se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Junto con un servidor de traducción de direcciones de red ( NAT), se puede recurrir a las direcciones privadas para suministrar conectividad a todos los hosts de una red que, relativamente, tiene pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino, dentro de uno de los intervalos de direcciones privadas, no se enrutará a través de Internet. 7.1 Subneting La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas), para que, a nivel envío y recepción de paquetes, cada una trabaje como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio. El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performance de la red al reducir el tráfico de broadcast de nuestra red. Como desventaja, su implementación desperdicia muchas direcciones, sobre todo, en los enlaces seriales.

69 Notas Universitariaa


7.2 Direcciรณn IP Clase A, B, C, D y E Las direcciones IP estรกn compuestas por 32 bit divididos en 4 octetos de 8 bit cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa direcciรณn IP. Cada Clase de una direcciรณn de red, determina una mรกscara por defecto, un rango IP, cantidad de redes y de hosts por red. (Figura 37 y 38).

Figura 37. Rango de cada una de las clases del direccionamiento IPV4

Figura 38. Direcciones de red y de host de las clases comerciales

70

Notas Universitariaa


7.3 Convertir bits en n煤meros decimales

Figura 39. Tabla de conversi贸n de binario a decimal

Figura 40. Potencias para la conversi贸n de binario a decimal

71 Notas Universitariaa


7.4 Calcular la cantidad de Subredes y Hosts por Subred Cantidad de Subredes es igual a: 2N -2, donde N es el número de bits robados a la porción de host. En la fórmula anterior, -2 significa que la primera subred y la última, no son utilizables ya que contienen la dirección de la red y broadcast, respectivamente. Cantidad de hosts x Subred es igual a: 2M -2, donde M es el número de bits disponible en la porción de host y -2 equivale a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.

Bibliografía Ariganello, E. (2006). Redes Cisco: Guía De Estudio Para La Certificación Ccna 640-801. 1ª Ed. Mexico: Ra-Ma Ariganello, E., Barrientos E. (2010). Redes Cisco CCNP a fondo. Guia de estudio para profesionales. 1ª Ed. Mexico: Ra-Ma Barceló O., J.M. et al. (2004). Software libre, Redes de Computadores. Barcelona: UOC Formación de Posgrado. Cisco Systems. (2008). Curricula Cisco CCNA V4. Forouzan, Behrouz A. (2007). Transmisión de datos y redes de comunicaciones. 4ª ed. Madrid: McGraw-Hill. Stallings, W. (2000). Comunicaciones y Redes de computadores. 7ª ed. España: Prentice Hall. Tanenbaum, A. S. (2003). Redes de Computadoras. 4ª edición. México: Prentice Hall.

Cibergrafía http://www.aprenderedes.com/ http://www.garciagaston.com.ar http://networkeando.blogspot.com/

http://cesarcabrera.info/blog/ http://www.videoaprendizaje.net/2008/09/videotutoriales-de-certificaciones.html

72

Notas Universitariaa

Redes de computadores  

redes, computadores