Fundamentos de Redes-IBM

Fundamentos de Redes Código del Curso: CY360 Versión 3.1 Fundamentos de Redes Código del Curso: CY360 Versión 3.2 Guí

Views 165 Downloads 3 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Fundamentos de Redes Código del Curso: CY360 Versión 3.1

Fundamentos de Redes Código del Curso: CY360 Versión 3.2

Guía del Estudiante

Volumen 1: Principios de Redes y Protocolos

IBM IT Education Services Worldwide Certified Material

.

Marcas Registradas IBM ® es una marca registrada de International Business Machines Corporation. Otras compañías, productos y nombres de servicios pueden ser marcas registradas o marcas de servicio de otros. Marcas Registradas de otras compañías en orden de aparición Windows

Microsoft Corporation

Edición Julio 2007

La información contenida en este documento no ha sido sometida a ninguna prueba formal de IBM y es distribuido básicamente "como es" sin ninguna garantía ya sea expresa o implícita. El uso de esta información o la implementación de cualquiera de estas técnicas es responsabilidad del comprador y dependerá de la habilidad de éste para su evaluación e integración en el ambiente operacional del comprador. A pesar de que cada tema ha sido revisado por IBM para su exactitud en una situación específica, no hay garantía de que obtener el mismo resultado o uno similar a éste en otra situación. Los compradores que intenten adaptar estas técnicas a sus propios ambientes lo hacen bajo su propio riesgo. Copyright International Business Machines Corporation, 2007. Derechos Reservados. Este documento no puede ser reproducido total ni parcialmente sin el permiso escrito previo de IBM.

Instrucciones especiales para imprimir este curso No elimine las páginas en blanco que aparecen al final de cada unidad y entre dos unidades. Estas han sido insertadas en forma deliberada.

Guía del Estudiante

Fundamentos de Redes

Contenido Descripción del Curso

1

Descripción de Unidades

3

Unidad 1: Principios de Redes

5

Objetivos de Aprendizaje 1. Introducción a las Redes 2. Beneficios de las Redes

5 6 6

3. Áreas de Aplicación de las Redes 4. Topología 5. Tipos de Redes

7 9 16

6. Conmutación (Switching) 7. Componentes de una Red 8. Interconexión de Redes (Internetworking)

18 21 25

9. El Modelo ISO-OSI 10. Protocolo TCP/IP

29 34

11. Familias de Protocolos Resumen Unidad 1: Examen de Autoevaluación

36 38 39

Unidad 1: Respuestas del Examen de Autoevaluación

41

Unidad 2: Dispositivos de Redes

43

Objetivos de Aprendizaje 1. Introducción

43 44

2. Componentes de una Red 3. Dispositivos Especiales de Redes

44 47

4. Elegir un Dispositivo de Red Apropiado 5. Tipos de Transmisión

57 58

6. Redes Cableadas

59

7. Tecnologías de Redes Inalámbricas 8. Estándares LAN 9. Estándares WAN (Medios de Transmisión Públicos)

63 70 74

Resumen

78

Unidad 2: Examen de Autoevaluación

79

Unidad 2: Respuestas del Examen de Autoevaluación

81

Unidad 3: Protocolo Internet Objetivos de Aprendizaje

83 83 i

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

1. Protocolos Host a Red (Host-to-Network) 2. Protocolo de Internet (Internet Protocol – IP) 3. Servicios IP

84 88 90

4. Direcciones IP 5. Direcciones IP de Broadcast

90 93

6. La Subred IP 7. Direcciones IP Privadas 8. IPv6 vs. IPv4

95 99 100

9. Datagrama Internet Resumen Unidad 3: Examen de Autoevaluación

102 107 108

Unidad 3: Respuestas del Examen de Autoevaluación

110

Unidad 4: Laboratorio de Protocolo IP

111

Objetivos de Aprendizaje

111

Ejercicios de Laboratorio

112

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Objetivos del Aprendizaje 1. Diferentes Capas Internet 2. Protocolo de Control de Transmisión (TCP)

113

113 114 114

3. Formato de la Cabecera TCP 119 4. Comunicación Punto a Punto Usando TCP 122 5. Protocolo de Datagrama de Usuario (User Datagram Protocol – UDP) 127 6. Formato de Cabecera UDP Resumen

129 131

Unidad 5: Examen de Autoevaluación Unidad 5: Respuestas del Examen de Autoevaluación

132 134

Unidad 6: Protocolos de las Capas de Red y Aplicación

135

Objetivos de Aprendizaje

135

1. Familia de Protocolos IP

136

2. Protocolos de Capas Medias 3. Protocolos de Capas Superiores

137 143

Resumen Unidad 6: Examen de Autoevaluación

151 152

Unidad 6 : Respuestas del Examen de Autoevaluación

154

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Objetivos del Aprendizaje

155 155 ii

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

1. Introducción 2. Sockets 3. API de Sockets

156 156 163

4. Llamadas al Sistema de Sockets 5. RPC

164 165

6. ¿Qué Influye en la Transparencia? Resumen Unidad 7: Examen de Autoevaluación

170 171 172

Unidad 7: Respuestas del Examen de Autoevaluación

174

Unidad 8: Fundamentos de la Administración de Redes

175

Objetivos del Aprendizaje 1. Introducción

175 176

2. ¿Por qué Administración de Redes? 3. Servicios de Red

177 178

4. Implementación de los Servicios de Redes 5. Seguridad de la Red 6. Métodos de Seguridad en la Red

181 182 184

7. Administración de Datos, Protección y Planificación ante Desastres 8. Riesgos en la Red Debido a los Virus 9. Firewalls

191 198 199

Resumen Unidad 8: Examen de Autoevaluación Respuestas a Unidad 8: Examen de Autoevaluación

204 205 207

iii © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Descripción del Curso Nombre del Curso Fundamentos de Redes.

Duración La duración del curso es 18 horas.

Propósito El objetivo de este curso es introducir al estudiante a los conceptos del ambiente de las redes de computadoras. Proporciona una visión general de los componentes de una red y los diferentes tipos de redes de comunicación de datos. Además, se discuten los protocolos y cómo se trabaja en el ambiente de redes. Los estudiantes aprenderán acerca del Protocolo de Internet (Internet Protocol - IP), el concepto de direcciones IP y datagramas de Internet. Aprenderán acerca del Protocolo de Control de Transmisión (Transmission Control Protocol - TCP), UDP (User Datagram Protocol) para conexiones entre sistemas, las operaciones del TCP y los protocolos de la capa de aplicación. También, se estudian los sockets y las llamadas a procedimientos remotos (remote procedure calls ). En el curso se tocan aspectos acerca de los dispositivos de redes, así como los fundamentos de la administración de las mismas. También se discuten temas como la administración, protección de datos y planificación ante desastres.

Audiencia Estudiantes, profesionales y desarrolladores que deseen conocer acerca de los fundamentos del trabajo con redes.

Prerrequisitos Ninguno.

Objetivos Al completar el curso, Ud. debe ser capaz de: •

Describir los beneficios de las redes y los diferentes tipos de redes de comunicación de datos.



Discutir los protocolos y el modelo ISO-OSI.



Familiarizarse con los dispositivos de redes tales como repetidoras, puentes (bridges) y enrutadores (routers).

Volumen 1: Principios de Redes y Protocolo

Descripción del Curso 1

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Describir los estándares LAN y WAN.



Describir las direcciones IP.



Definir TCP y las operaciones de TCP.



Establecer los diferentes niveles de protocolos de administración y describir el protocolo de Internet.



Describir los sockets y RPC Llamadas a Procedimientos Remotos (Remote Procedure Call).



Discutir los fundamentos de la administración de redes y los problemas de la seguridad de redes.



Entender los modelos de seguridad de redes.

Agenda Cada unidad en este curso es de dos horas de duración.

Descripción del Curso

Volumen 1: Principios de Redes y Protocolos 2

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Descripción de Unidades Volumen 1: Principios de Redes y Protocolos Unidad 1: Principios de Redes En esta unidad se introducen los conceptos de las redes de computadoras y se esboza el modelo de referencia ISO/OSI. Entre los puntos cubiertos están las redes de computadoras – qué son y por qué son necesarias, los componentes de una red y la diferencia entre una LAN, MAN y WAN. Se explica el modelo, las capas y los servicios del plan de referencia OSI. Entre otras cosas se mencionan las diferencias entre los servicios sin conexión y los orientados a la conexión.

Unidad 2: Dispositivos de Redes En esta unidad, se estudian los diferentes dispositivos de redes y sus propósitos. Se proporciona una visión general acerca de los dispositivos de alto nivel que se usan en el trabajo de redes. Se estudian los repetidores, puentes (bridges), enrutadores (routers), switches y vías de acceso (gateways). Los Brouters y sus usos también son discutidos. Se incluye una breve discusión acerca de los Medios de Transmisión Públicos

Unidad 3: Protocolo Internet El Protocolo Internet es tratado en detalle en esta unidad. Esta unidad examina la cabecera IP, los datagramas y las direcciones IP con detalle. Se revisa cómo se crea una subred a partir de una dirección IP. Los formatos de datagramas y el transporte de un datagrama también son discutidos. Se presenta una explicación clara de fragmentación y reensamblado en el contexto del IP, en esta unidad además se explica la representación de números decimales en la escala binaria.

Unidad 4: Laboratorio de Protocolo IP Esta unidad proporciona un conjunto de preguntas para permitir al estudiante aplicar los conceptos aprendidos en las unidades previas, especialmente con referencia a las direcciones IP y la creación de subredes.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Esta unidad trata las operaciones del TCP, además de los puertos y sockets que usan. Explica la cabecera del TCP y sus detalles, así como la comunicación punto a punto usando TCP. También es cubierto el Protocolo de Datagrama de Usuario (User Datagram Protocol - UDP). Se discute acerca de las operaciones UDP, sus puertos, sockets y cabeceras.

Volumen 1: Principios de Redes y Protocolo

Descripción de Unidades 3

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Unidad 6: Protocolos de las Capas de Red y Aplicación En esta unidad, se estudian algunos de los protocolos de capa intermedia de Internet y los protocolos de capa superior de Internet. Los protocolos cubiertos son el Protocolo de Resolución de Direcciones (Address Resolution Protocol - ARP), el Protocolo de Mensajes de Control por Internet (Internet Control Message Protocol - ICMP), el Protocolo de Enrutamiento de Información (Routing Internet Protocol - RIP), Abrir Primero la Ruta más Corta (Open Shortest Path First - OSPF) y el Sistema de Nombres de Dominio (Domain Name System - DNS). Los protocolos de capa superior cubiertos en esta unidad incluyen el Protocolo de Transferencia de Archivos (File Transfer Protocol - FTP), TELNET, el Protocolo de Administración de Red Simple (Simple Network Management Protocol - SNMP) y el Protocolo de Transferencia de Correo Simple (Simple Mail Transfer Protocol - SMTP).

Unidad 7: Sockets y Llamadas a Procedimientos Remotos En esta unidad se presentan los conceptos requeridos para conectar dos máquinas en una red. Se aprende acerca de los sockets y sus usos, así como, la familia de sockets y sus tipos. Aunado a esto, se explican los sockets orientados a conexión y sin conexión. Se discuten en detalle las llamadas a procedimientos remotos, sus usos y los aspectos de transparencia.

Unidad 8: Fundamentos de la Administración de Redes Esta unidad proporciona una visión general de los fundamentos de la administración de redes. Se discuten los problemas de la seguridad y el modelo de seguridad de redes. También se estudia la planificación en caso de desastres y la protección de las redes. Adicionalmente, se discute la tolerancia a fallas de disco, respaldos y duplicación de discos. Se proporciona una visión general de los servicios de impresión y mensajería.

Descripción de Unidades

Volumen 1: Principios de Redes y Protocolos 4

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 1: Principios de Redes Objetivos de Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Explicar qué es una red de computadoras y por qué es necesaria.



Establecer las características de diferentes topologías.



Identificar los tipos de redes y sus características.



Mencionar los diferentes componentes de una red y sus funciones.



Explicar los conceptos básicos de interconexión de redes.



Presentar una visión general del modelo, capas y servicios del modelo de referencia OSI.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 5

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

1. Introducción a las Redes Durante la última década, se ha producido una gran convergencia de las computadoras y las comunicaciones, dando así un tremendo ímpetu al crecimiento de las redes de computadoras. En una red de computadora, dos o más computadoras y otros dispositivos están interconectados y son capaces de comunicarse unos con otros. Las redes de computadoras son más útiles que los sistemas independientes (stand-alone) tradicionales. En esta unidad, se definirá una red de computadoras como una colección autónoma de computadoras independientes. Las redes de computadoras proveen una variedad de beneficios a los usuarios. Se empezará con una breve discusión de sus beneficios.

2. Beneficios de las Redes Las redes de computadoras ofrecen varios beneficios, algunos de los cuales se describen a continuación: •

Compartir Recursos: Las redes permiten que un número máximo de usuarios utilicen los recursos disponibles de una manera eficiente, lo cual es beneficioso en un entorno de trabajo, como el de una organización. Considere el ejemplo de un servidor que actúa como repositorio de documentos y es compartido por varios usuarios. Los usuarios se beneficiarán ampliamente al poder acceder a un servidor central, en lugar de mantener todos sus documentos en sus computadoras personales. Otro ejemplo es un digitalizador al que tienen acceso varios usuarios en una red. ¿Cuál cree que sea una mejor alternativa? Un digitalizador que sea accedido por múltiples usuarios en una organización o que cada usuario tenga acceso a un digitalizador personal conectado a sus computadoras personales. La primera, es obviamente una mejor opción. Las redes además permiten administrar bien los recursos.



Compartir Datos: Uno de los más importantes y beneficiosos servicios de la interconexión de red es compartir datos. Los usuarios autorizados no sólo tendrán acceso a los datos en sus propias máquinas, sino que podrán acceder a datos en otras máquinas conectadas a la red. Un usuario conectado a una red puede hacer cambios y actualizaciones a su trabajo y todos los demás usuarios autorizados en la red podrán ver esos cambios y actualizaciones. Este método de compartir datos es mucho más rápido y eficiente que compartir los datos a través de un método que no sea en red, como en discos flexibles.



Confiabilidad: Una red permite al usuario obtener acceso a varios recursos y funciones en forma rápida y eficiente. Ya que existen múltiples CPUs en una red, los usuarios tienen la opción de acceder a otro CPU, si uno de ellos falla.



Uso de Métodos Electrónicos de Comunicación: En una red, se mejora el trabajo en grupo. Los miembros de un proyecto o un grupo relacionado a un dominio específico pueden implementar una comunicación inteligente a través

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 6

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

de la red. Esto simplemente significa que los mensajes pueden ser enviados y recibidos rápidamente a través de correo electrónico y otras aplicaciones de mensajes instantáneos. Los proyectos pueden ser mejor planificados, administrados y monitoreados ya que todos los miembros del proyecto pueden tener acceso a los mismos datos. •

Acceso desde Múltiples Ubicaciones: El trabajo en red permite a los usuarios trabajar desde diferentes partes del mundo simultáneamente. A través de la interconexión de redes, una persona sentada en Buenos Aires puede comunicarse con su colega en lugares tan lejanos como Singapur y Moscú. También permite a las organizaciones en cualquier parte del mundo interactuar con sus clientes en cualquier otra parte del mundo. Las redes también permiten a una organización o a un usuario tomar copias de respaldo del trabajo y almacenarlas en diferentes ubicaciones. Esta facilidad reduce las posibilidades de pérdida de datos debido a fallas del sistema en una máquina.



Incremento en la Rentabilidad: El advenimiento de la tecnología ha hecho que las computadoras más pequeñas sean más rentables que los grandes sistemas. Es muy fácil, en la actualidad, conectar un grupo de pequeñas computadoras y obtener la misma potencia, velocidad y capacidades de los grandes sistemas.



Mejora del Soporte al Cliente: El trabajo en red permite a una organización expandir su base de clientes a través del planeta. La organización tiene el poder de transmitir información y actualizaciones acerca de sus productos a clientes, en forma rápida y en tiempo real. El trabajo en red, de hecho, ha generado la era en línea, donde los clientes realizan sus órdenes y transacciones en línea. Los clientes pueden ser atendidos 24 horas al día, 7 días a la semana, 365 días al año.

Se presenta a continuación una breve introducción a los diferentes tipos de redes, antes de proceder a aprender acerca de las áreas de aplicación de las redes. Inicialmente, fueron desarrolladas las Redes de Área Local (Local Area Networks - LAN) lo cual permitió que se conociera la importancia y los beneficios del trabajo en red. Las LAN operaban dentro de distancias cortas y se utilizaban dentro de organizaciones de negocios. Pronto, este concepto se expandió y llevó a la creación de las Redes de Área Metropolitana (Metropolitan Area Networks - MAN). Las MAN operan dentro de ciudades. Más tarde, este concepto fue desarrollado para expandir el alcance de las redes entre países. Estas redes, que se expanden a través de países y continentes, son llamadas Redes de Área Amplia (Wide Area Networks - WAN). Las redes de computadoras funcionan en diferentes áreas de aplicación y requieren diferentes velocidades de red. Esto será discutido en la siguiente sección.

3. Áreas de Aplicación de las Redes El área de aplicación de las redes está estrechamente relacionada a la velocidad y a la tasa de transferencia de los datos. Esta última, en una red, se mide en bits. La velocidad de transferencia de datos se calcula como el número de bits por segundo,

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 7

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

bits/sec o simplemente bps. A continuación se presenta una lista de velocidades de transferencia para diferentes áreas de aplicación: •

Comunicación de Velocidad Lenta: Una de las primeras áreas de aplicación en este contexto, fue el uso de terminales para conectarse a una computadora. Los terminales están conectados a computadoras en una red con velocidades de transferencia de 600 a 1200 bps.



PCs como Terminales: Las computadoras personales pueden estar conectadas a computadoras más grandes en una red y transferir datos a velocidades en el rango de 1200 bps a 2400 bps.



Transferencia de Archivos: Las aplicaciones de transferencia de archivos usualmente funcionan a velocidades que varían desde 2400 bps a 19 kbps.



Aplicaciones de Voz y Video Digital: Estas aplicaciones, incluso con calidad relativamente baja, requieren velocidades de comunicación de 32 kbps a 64 kbps. Incluso a 64 kbps, las imágenes de video tienden a ser de baja calidad y los movimientos de imágenes se entrecortan.



Video de Alta Calidad: Las aplicaciones que requieren transferir alta calidad de video en una red, requieren de velocidades que superan 1,5 Mbps.



Backbone de Redes (Segmento Central de Redes): El backbone de una red de computadoras en un entorno LAN, usualmente trabaja con velocidades en el rango de 10 Mbps a 100 Mbps. El backbone de redes a grandes distancias puede utilizar tecnología de fibra óptica y ofrecer velocidades de transferencia mucho más altas.

Además de éstas, se aplican otras nomenclaturas para calcular la velocidad de transferencia que normalmente las proveen los ISP (Proveedores de Servicios de Internet) como son los siguientes: •

Sistema T-Carrier (T-Portador).



Sistema E-Carrier (E-Portador).

El sistema del T-Carrier (T-Portador) es un formato de transmisión digital norteamericano que provee servicios dedicados y de línea privada para la transmisión digital de la voz y de datos, con tasas de transferencias hasta los 274,176 Mbps. Los servicios de T-Portador se utilizan generalmente para conectar una red LAN con una red WAN, tal como una red de la empresa se conecta a Internet o con una red de marco relajado (Frame Relay). Las tasas de transferencia de datos más comunes del sistema del T-Portador se presentan en la Tabla 1.1.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 8

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes T-Carrier

Velocidades

T1

1,544 Mbps

T2

6,312 Mbps

T3

44,736 Mbps

T4

274,176 Mbps

Tabla 1.1: Velocidades de T-Carrier

Una sola línea de 64-Kbps se conoce como línea DS0. Una línea T1 soporta 24 canales DS0. Cada uno de los 24 canales es un circuito T1, que puede llevar la transmisión de la voz o datos. En Japón, se utiliza el sistema del J-portador. Este sistema tiene las mismas velocidades que el sistema T-Portador. El Fractional T1 (T1 Fraccionario), también llamado FT1, permite a los clientes rentar los canales 64 Kbps individualmente, en vez de rentar la línea completa T1. Sistema E-Carrier (E-Portador) es un formato de transmisión digital europeo similar al sistema norteamericano T-Portador. Cada velocidad de transmisión es un múltiplo del formato E1, que funciona en 2,048 Mbps. La Tabla 1.2 presenta las cinco velocidades del sistema E-Portador. E-Carrier

Velocidades

E1

2,048 Mbps

E2

8,448 Mbps

E3

34,368 Mbps

E4

139,264 Mbps

E5

565,148 Mbps

Tabla 1.2: Velocidades de E-Carrier

Como consecuencia de los rápidos avances en tecnología, las máquinas que transfieren datos a velocidades de unos pocos Gigabits por segundo serán muy comunes. Hoy en día, existen máquinas y redes con esas velocidades de transferencia, pero no son las más usadas debido a varios factores como disponibilidad, rentabilidad, etc. Después de comprender las diferentes aplicaciones que poseen las redes, se puede aprender acerca de los diversos tipos de topologías.

4. Topología La topología de una red es la disposición de los nodos y otros dispositivos de red. Existen diferentes tipos de topologías basados en la forma de comunicación. Se clasifican ampliamente en: •

Topología de Comunicación Punto a Punto (Point-to-Point).



Topología de Comunicación por Difusión (Broadcast).

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 9

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes



Guía del Estudiante

Topologías Híbridas.

4.1 Topología de Comunicación Punto a Punto (Point-to-Point) En la topología de comunicación punto a punto, las computadoras están conectadas en una red de tal forma que en cualquier momento un enlace de comunicación pueda ser establecido entre una computadora fuente y una computadora destino. Los datos enviados por un sistema serán entregados sólo al sistema destino, al cual van dirigidos los datos. Existen diferentes formas de implementar esta topología. Las siguientes son las topologías de comunicación punto a punto más usadas: •

Topología Estrella.



Topología Anillo.

4.1.1 Topología Estrella En la topología estrella todas las máquinas en una red están conectadas a un dispositivo centralizado de la red, como se muestra en la Figura 1.1. Toda comunicación se direcciona a través de este dispositivo centralizado de la red.

Figura 1.1: Topología Estrella

Las ventajas de la topología estrella son: •

La red no se afecta si una de las computadoras falla.



La expansión y reconfiguración de la red son simples.



La administración de la red y el monitoreo son centralizados.

La desventaja de la topología estrella es: •

Si el concentrador no funciona, la red falla por completo.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 10

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

4.1.2 Topología de Anillo En la topología anillo todas las máquinas están conectadas una con otra en forma de un anillo, como se muestra en la Figura 1. 2. Las ventajas de la topología anillo son: •

Todos los computadores tienen igual acceso a los datos.



Durante los picos de tráfico el desempeño de la red es igual para todos los computadores.

Las desventajas de la topología anillo son: •

La expansión de la red o su reconfiguración puede afectar el desempeño de la red.



Si falla un computador se afecta el funcionamiento de la red, pues al dejar de funcionar la tarjeta de red rompe el enlace al siguiente computador.

Figura 1. 2: Topología de Anillo

4.2 Topología de Comunicación por Difusión (Broadcast) En la topología de comunicación broadcast, las computadoras en una red están conectadas a través de un único canal de comunicación. Los datos enviados por un sistema serán recibidos por todos los sistemas en la red, a pesar de que sean dirigidos a un sistema en particular. El paquete de datos contiene la dirección de la máquina destino. Después de recibir el paquete, el sistema compara la dirección en el paquete de datos con su propia dirección si no concuerdan, el sistema ignora el paquete. Existen diferentes formas de implementar esta topología. Las siguientes son las más usadas: •

Bus.



Satélite.



Anillo.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 11

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

4.2.1 Topología de Bus En la topología de bus, todos los sistemas en la red están conectados a un único cable, como se muestra en la Figura 1.3. Los datos transmitidos por un sistema se envían a otro sistema a través del cable. Todos los sistemas conectados a este cable recibirán los datos, debido a que el cable es común a todos los sistemas.

Figura 1.3: Topología de Bus

La ventaja de la topología bus es: •

Las redes bus son relativamente simples, fáciles de instalar, operar y son confiables, además que usan el cable eficientemente.

Las desventajas de la topología bus son: •

Si el cable se rompe la red entera se afecta.



Su funcionamiento es lento en los períodos de alto tráfico.

4.2.2 Topología de Satélite En la topología de satélite, los sistemas están situados en ubicaciones geográficas separadas, pero se conectan uno al otro a través de un satélite como se muestra en la Figura 1.4. Los datos son transmitidos por un sistema al satélite. Todos los demás sistemas conectados a este satélite recibirán los datos.

Figura 1.4: Topología de Satélite

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 12

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Las ventajas de la topología satélite son: •

Puede alcanzar extensas áreas geográficas.



La administración y el monitoreo es centralizado.

Las desventajas de la topología satélite son: •

Al fallar el satélite o en condiciones atmosféricas adversas la comunicación se torna defectuosa y en muchos casos es nula.

4.2.3 Topología de Anillo Esta es diferente de la topología de anillo utilizada en la topología de comunicación punto a punto, donde las computadoras están organizadas en la forma de un anillo. En la topología de anillo bajo el esquema de la topología de comunicación por broadcast, todos los sistemas en una red están conectados a un solo cable, dispuesto en forma de anillo, como se muestra en la Figura 1.5.

Figura 1.5: Topología de Anillo

Las ventajas de la topología anillo son: •

Todos los computadores tienen igual acceso a los datos.



Durante los picos de tráfico el servicio de la red es igual para todos los computadores.



Si falla una computadora no se afecta el funcionamiento de la red.

La desventaja de la topología anillo es: •

La expansión de la red o su reconfiguración puede afectar el desempeño de la red.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 13

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

4.3 Topología Híbridas Las redes grandes combinan las topologías de redes de bus, estrella y anillo, esta combinación permite la expansión de las redes en grandes corporaciones. Como ejemplo están las redes: Bus-Estrella, Anillo-Estrella y Mallas. 4.3.1 Bus-Estrella En la topología Bus-Estrella se conectan dos o más topologías estrellas a un bus troncal que sirve como un backbone de red.

Figura 1.6: Red Bus-Estrella

Como se puede observar en la Figura 1.6, se tienen varias redes estrellas conectadas al bus troncal, este puede ser un canal de fibra óptica de alta velocidad. Esta topología es una de las más usadas en la conexión de varias redes LANs que posea una corporación. Las ventajas de la topología Bus-Estrella son: •

La expansión de la red es relativamente simple.



La red no se afecta si una o más estaciones fallan.

La desventaja de la topología Bus-Estrella es: •

Si ocurre una falla en varios concentradores o existe una fractura del bus troncal, puede afectar el funcionamiento de la red.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 14

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

4.3.2 Topología Anillo-Estrella En la topología Anillo-Estrella se conectan dos o más topologías estrellas a un MAU (Unidad de Acceso a Múltiples estaciones- Multistation Access Unit) que actúa como un concentrador (hub). Ver Figura 1.7.

Figura 1.7: Red Anillo-Estrella

Las ventajas de la topología Anillo-Estrella son: •

La expansión de la red es relativamente simple.



La red no se afecta si una o más estaciones fallan.

La desventaja de la topología Anillo-Estrella es: •

Si ocurre una falla en uno o varios MAUs, puede afectar el funcionamiento de la red.

4.3.3 Topología de Malla La topología malla conecta las computadoras en las rutas redundantes existentes en la red. Todas las computadoras están conectadas a las otras y seleccionan la mejor ruta que pueden escoger en un momento dado. La Figura 1.8 muestra la topología malla.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 15

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Figura 1.8: Topología Malla

Las ventajas de la topología malla son: •

La topología malla es un tipo de redes más resistente a fallas.



Si una conexión se cierra, se puede abrir otra para hacer el envío de los datos al destino.

La desventaja de la topología malla es: •

El hardware de los dispositivos de interconexión como los routers, switchs, etc., incrementan el costo de una red con esta topología.

A continuación se discuten varios tipos de redes.

5. Tipos de Redes Las redes se pueden clasificar de acuerdo a su función y al contexto. A continuación se presentan diferentes clasificaciones de las redes. Las redes se clasifican de acuerdo a su uso en: •

Redes Privadas: Una red privada es propiedad de una sola organización. Esta red, usualmente satisface sólo las necesidades de la organización. Bancos y firmas de tarjetas de crédito son ejemplos de organizaciones que utilizan redes privadas para sus comunicaciones y necesidades de transacciones.



Redes Públicas: Las redes públicas pueden ser definidas como aquellas redes que son utilizadas por varias entidades o por el gobierno para proveer ciertos servicios esenciales para el público. Una red pública puede pertenecer y ser administrada por una organización, pero usualmente es utilizada por otras organizaciones y el público, ya sea gratis o pagando una tarifa. Un ejemplo es

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 16

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

un satélite de comunicaciones lanzado por una organización o por un consorcio de organizaciones, cuyos servicios son rentados a otras entidades que los utilizan. Las redes se clasifican de acuerdo a su medio de transmisión en: •

Redes Broadcast: Cuando una entidad en una red puede comunicarse con múltiples entidades simultáneamente, se le llama red broadcast. Un ejemplo de una red broadcast es la red de televisión. Se pueden tener redes de computadoras trabajando en modo difusión (broadcast).



Redes Conmutadas: En una red conmutada, el camino desde el emisor hasta el receptor del mensaje debe ser direccionado a través de una serie de estaciones intermedias. Un ejemplo de una red conmutada es el sistema de redes telefónicas.

Las redes se clasifican de acuerdo a su distribución geográfica en: •

LAN: Una Red de Área Local (LAN – Local Area Network) puede ser definida como una red de computadoras y otros dispositivos situados dentro de un área geográfica limitada. Un grupo de computadoras conectadas entre ellas dentro de un edificio, es un ejemplo de una LAN. Una red de área de campo (CAN Campus Area Network) es un tipo de LAN.



WAN: Las redes LAN llevaron a la aparición de las Redes de Área Metropolitana (MAN - Metropolitan Area Networks). Mientras que las redes MAN operan dentro de una ciudad, una Red de Área Amplia (WAN - Wide Area Network) puede ser definida como una red de computadoras y otros dispositivos ubicados sobre un área geográfica relativamente grande. Una WAN puede operar entre ciudades y países. Pero la tecnología ha avanzado tanto que existe poca diferencia entre una LAN y una WAN.

LAN y WAN son los tipos más comunes de redes encontradas en las organizaciones. Las características de las redes LAN y MAN/WAN se resumen en la Tabla 1.3. Característica

LAN

MAN/WAN

Cantidad de usuarios

Conecta muchos usuarios

Conecta más usuarios que una LAN

Área de alcance

Área relativamente pequeña

Entre ciudades y países

Privada

Propiedad de un tercero

Alta

Menor que en una LAN

Velocidad de transmisión

Medida en Megabits por segundo (Mbps) o Gigabits por segundo (Gbps).

Medida en kilobits por segundo (kbps), o a veces, en Megabits por segundo (Mbps)

Errores en transmisión

Bajos

Más que en una LAN

Propiedad del canal de comunicación Capacidad de transmisión

Tabla 1.3: Características de LAN y MAN/WAN

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 17

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Algunas empresas públicas como las redes telefónicas, tienen redes de computadoras que abarcan grandes distancias. Las redes telefónicas utilizan conmutadores (switchs), lo cual también es importante desde el punto de vista de las redes de computadoras, pues permiten conectar redes de distintos lugares del mundo. A continuación se discute acerca de la conmutación (switchs).

6. Conmutación (Switching) Las redes de computadoras operan a través de diferentes tipos de medios. Las redes que operan a través de grandes distancias usualmente utilizan medios públicos para alcanzar sus destinos. La red telefónica es la red más utilizada en tales casos. Los tres tipos principales de conmutación encontrados en sistemas de telefonía son: •

Conmutación de Circuitos.



Conmutación de Mensajes.



Conmutación de Paquetes.

6.1 Conmutación de Circuitos Suponga que ha iniciado una llamada telefónica, el sistema de conmutación inmediatamente trata de identificar una ruta física desde su teléfono hasta el teléfono que ha marcado. La ruta física puede ser cables de cobre, cables de fibra óptica o involucrar transmisiones inalámbricas a través de ondas de radio. Este método para obtener la conectividad se denomina conmutación de circuitos. Durante la transmisión de un mensaje, el canal utilizado por el sistema telefónico permanece dedicado. Otro ejemplo es el radio celular tradicional. Ver la Figura 1.9.

Figura 1.9: Conmutación de Circuitos

Las características de la conmutación de circuitos son: •

La comunicación se establece entre los dos puntos del enlace antes que cualquier dato se transmita.



Existe un tiempo de retardo de unos pocos segundos entre el tiempo de inicio del marcado y el inicio del sonido en el teléfono destino, debido a que debe ser localizada una ruta dedicada.



La transmisión real comienza sólo después que la señal de solicitud de llamada alcanza el destino y la fuente recibe el acuse de recibo (acknowledgement).

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 18

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

La conmutación de circuitos impacta negativamente el rendimiento de ciertos tipos de aplicaciones debido a la cantidad de tiempo que se requiere para establecer la comunicación.

6.2 Conmutación de Mensajes La conmutación de mensajes no requiere que una ruta física se establezca antes de iniciar la transmisión entre el emisor y el receptor. La conmutación de mensajes implica una técnica de conmutación que transmite datos de un nodo a otro. Los datos son almacenados en el camino entre nodos durante la transmisión, en estaciones llamadas estaciones de conmutación. El primer bloque de datos enviado por el emisor es almacenado en la primera ubicación de conmutación y luego reenviado a través de la red al receptor. Ver Figura 1.10. almacena

almacena

Nodo Intermedio 1

Emisor

mensaje

almacena

Nodo Intermedio 2

reenvío de mensaje

Nodo Intermedio 3

reenvío de mensaje

Receptor

reenvío de mensaje

Figura 1.10: Conmutación de Mensajes

Las características de la conmutación de mensajes son: •

Los datos son transmitidos en bloques desde una estación de conmutación a la siguiente, un bloque a la vez.



Cada estación de conmutación recibe un bloque entero, lo verifica en busca de errores y luego lo reenvía a la siguiente estación.

Una red que utiliza conmutación de mensajes también es llamada una red de almacenaje y reenvío (store-and-forward network). Este método no establece límites para el tamaño de los bloques a ser transmitidos. Puede ser desde unos pocos bytes, hasta cientos de kilobytes. Una desventaja en la conmutación de mensajes es que un solo bloque grande de datos, puede bloquear la red entre dos estaciones. Este bloqueo puede retrasar considerablemente la respuesta a un comando. Por esta razón, la conmutación de mensajes puede degradar el rendimiento de muchas aplicaciones.

6.3 Conmutación de Paquetes La conmutación de paquetes resuelve los problemas asociados con la conmutación de circuitos y la conmutación de mensajes. La conmutación de paquetes establece un límite para el tamaño de los bloques a ser transmitidos. Esta restricción de tamaño, Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 19

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

permite que los bloques de datos se almacenen en un buffer en la memoria principal del enrutador, eliminando la necesidad de utilizar un lento almacenamiento en disco. Las aplicaciones se benefician ampliamente de la conmutación de paquetes, debido a que la red no puede ser bloqueada con datos de una sola aplicación. La característica más importante de la conmutación de paquetes es que envía el segundo paquete de un mensaje conformado por varios paquetes, incluso antes que el primer paquete haya llegado completamente. Esto reduce el tiempo de transmisión sustancialmente y se obtiene una mejora significativa en el rendimiento del proceso (throughput). Otras características de la conmutación de paquetes se listan a continuación: •

Asegura el uso dinámico del ancho de banda.



Evita bloqueos en las líneas de transmisión.



Incrementa la velocidad de transferencia de los enrutadores.



Mejora la eficiencia en la rectificación de errores y la capacidad de conversión de código de los enrutadores.



Hace rentable el costo del proceso de transmisión de datos.

La conmutación de paquetes se muestra en la Figura 1.11.

Figura 1.11: Conmutación de Paquetes

Como se muestra en la Figura 1.11, los paquetes deben transitar varias estaciones a través de las redes, pero los host A y B deben poseer un conjunto de reglas para poder comunicarse y controlar el envío y recepción de los paquetes.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 20

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Antes de proseguir, se debe resaltar que en las redes de computadoras modernas la conmutación de paquetes es la que más se usa. La conmutación de circuitos se usa ocasionalmente, mientras que la conmutación de mensajes casi nunca se usa.

7. Componentes de una Red Las redes contienen un número de componentes de hardware como servidores, estaciones de trabajo, periféricos compartidos, adaptadores de red y cables. También tienen hardware adicional como puentes (bridges), enrutadores (routers), brouters y vías de acceso (gateways). El hardware adicional en realidad recae sobre el canal físico para la comunicación. Las aplicaciones de software para redes LAN proporcionan soporte para servicios de red y aplicaciones de red. Algunos ejemplos son Sistemas Operativos de Red (Network Operating System -NOS), software cliente de red y aplicaciones de red.

7.1 Componentes de Hardware en una Red y sus Responsabilidades Varios componentes de red conforman una red de computadoras. Estos a menudo son llamados dispositivos de red (network devices). Los dispositivos de red serán estudiados en detalle en la Unidad 2 de este Volumen. Aquí, sólo se listarán algunos de los componentes de hardware y sus principales funciones. •

Nodos: Los nodos son dispositivos de cómputo conectados a otros dispositivos en la red.



Backbone: El backbone es el medio físico principal de una red que soporta altas velocidades y por consiguiente tiene un gran ancho de banda.



Servidores: Un servidor es un nodo especial que se encarga de responsabilidades específicas y realiza funciones especializadas. Un nodo puede también actuar como servidor.



Cables: Los cables son el medio físico a través del cual se envían los datos.



Repetidores (Repeaters): Los repetidores ayudan a mantener la señal fuerte cuando es enviada a través de grandes distancias y a pasarla a otras partes de la red.



Concentrador (Hubs): Los hubs permiten conectar nodos individuales, como PCs y periféricos de red a través de la red.



Puentes (Bridges): Los puentes sencillamente permiten conectar dos redes.



Conmutadores (Switches): Un conmutador es un puente multipuerto que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto.



Enrutadores (Routers): Los enrutadores permiten direccionar los datos a varias partes específicas de una red.

La Figura 1.12 muestra una red que contiene los componentes de hardware discutidos en las secciones anteriores. Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 21

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Conmutador

Nodo

Nodo

Figura 1.12: Una Red de Ejemplo

7.2 Componentes de Software en una Red y sus Responsabilidades Aparte de los componentes de hardware, varios componentes de software conforman una red de computadoras. Una red tendrá ciertos problemas y complicaciones que deben ser considerados. Por ejemplo, los problemas relacionados a la transmisión de datos en altos niveles, el problema de colisión a bajos niveles y el problema de transmisión segura de los datos. Todos ellos, requieren la formulación de reglas y políticas de comunicación llamadas protocolos, cuya función es proporcionar un conjunto de guías para asegurar la comunicación eficiente y sin problemas a través de una red o entre redes. Una forma de evitar estas complicaciones es estructurar las funciones de red implicadas en la transferencia de información, como una serie de capas o niveles. Cada capa individual está basada en ciertos protocolos y las capas deben seguir un conjunto específico de reglas. A continuación se definen algunos términos asociados con las capas: Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 22

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante



Fundamentos de Redes

Capas (Layers): Una red está organizada en una serie de capas para asegurar que la estructura sea simple y que el proceso de transferencia de datos se realice sin problemas. Una capa también se conoce como un nivel (level). La Figura 1.13 muestra un ejemplo de una arquitectura con capas.

Figura 1.13: Ejemplo de Capas en una Red



Pares (Peers) y Protocolos: La comunicación entre dos sistemas puede tener lugar sólo entre dos capas equivalentes llamadas pares y a través de un conjunto de reglas conocidas como protocolos. Estos protocolos actúan como guías para la comunicación. Ver Figura 1.14.

Figura 1.14: Pares en una Red

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 23

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Pila de Protocolos (Protocol Stack): Cada capa se relaciona con un protocolo específico. La pila de protocolos es la lista de protocolos seguidos por diferentes capas.



Interfaz: Dentro del mismo sistema, entre dos capas adyacentes, la capa inferior brinda ciertos servicios y operaciones a la capa superior y viceversa. Esto se define como una interfaz. Ver Figura 1.15.

Figura 1.15: Interfaces entre Capas

A continuación, se discuten brevemente las responsabilidades del software en términos de servicios de las capas inferiores de una red. El propósito es dar una breve revisión de diversos servicios y cómo pueden ser ofrecidos a través de las responsabilidades de las entidades de software de red. Algunas de las responsabilidades de las entidades de software se listan a continuación: •

Proveer fácil direccionamiento.



Proveer un mecanismo para manejar las direcciones en la red.



Capacidad de detección, manejo y posible corrección de errores.



Capacidad para tratar con las diferencias de velocidades de transferencia de datos entre dispositivos y aplicaciones.



Capacidad para manejar y preservar el orden en la comunicación de mensajes.



Proveer un servicio orientado a la conexión o un servicio sin conexión.



Proveer un rango de servicios en términos de Interfaz de Programación de Aplicaciones (Application Programming Interface - API).



Proveer un mecanismo para manejar la comunicación de datos.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 24

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Cada capa en la red ofrece un conjunto de servicios. Los servicios son un conjunto de operaciones que una capa inferior le presenta a la capa superior y describe lo que entrega la capa inferior. Estos servicios son accedidos por la capa superior a través de interfaces presentadas por la capa inferior. Una función del software de red es proveer estos servicios. A continuación veremos como se interconectan las redes.

8. Interconexión de Redes (Internetworking) Una red es una entidad independiente diseñada para servir a un único negocio o un único grupo. Una red se crea usando una combinación de tecnologías de hardware y software, pero es bastante difícil, casi imposible, desarrollar una red universal que tenga como base un único conjunto de tecnologías y guías. Esto se debe a que no es posible satisfacer las necesidades de diferentes organizaciones y grupos con un solo conjunto de tecnologías y guías. En las últimas décadas, los desarrolladores han realizado esfuerzos concertados para diseñar y desarrollar tecnologías que puedan conectar dos redes completamente diferentes, además de permitirles funcionar como una única unidad eficiente. A esto se le llama Tecnología de Interconexión de Redes (Internetworking Technology). La tecnología de interconexión de redes conecta múltiples y diversos equipos de hardware, ésta es la base para el desarrollo de redes heterogéneas futuristas.

8.1 Uso de la Interconexión de Redes La interconexión de redes se ocupa de las reglas, mecanismos y tecnologías involucradas que permiten conectar múltiples redes físicas en una sola red lógica. La interconexión de redes se ocupa de los siguientes aspectos: Manejo de múltiples dispositivos de diversas variedades En la interconexión de redes, existe la necesidad de manejar numerosos dispositivos, cada uno completamente diferente de los otros, en casi todos los aspectos, sea en características tecnológicas, modo de funcionamiento o propósito. Algunos ejemplos de tales dispositivos son servidores, estaciones de trabajo y periféricos. Manejo de múltiples sistemas operativos diferentes En la interconexión de redes, se requiere conectar computadoras que utilizan diferentes sistemas operativos. Las computadoras pueden ser antiguas mainframes o supercomputadoras con sistemas operativos propietarios o pueden ser computadoras que sigan estándares de la industria usando Unix o Windows, pero en múltiples versiones, implementaciones, etc.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 25

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Manejo de múltiples tecnologías de comunicación y redes distintas A través de los años, diferentes tecnologías han sido empleadas en la construcción de redes. Cada una de estas tecnologías utiliza diversos tipos de dispositivos. Diferentes redes utilizan una variedad divergente de medios de transmisión para asegurar la transmisión eficiente de datos. La transmisión varía desde las antiguas centrales telefónicas hasta las centrales digitales. El medio de transmisión también varía, desde cables coaxiales hasta rutas inalámbricas. En este escenario, establecer un sistema que abarque estas tecnologías y modos de transmisión es difícil. Manejo de sistemas que utilicen múltiples y diferentes conjuntos de protocolos A pesar de que es un hecho que el modelo ISO-OSI ha sido publicado y es ampliamente usado, también es cierto que muchos sistemas no siguen el modelo ISOOSI y deben ser partes de la interconexión de redes. TCP/IP es considerado uno de los principales estándares usados en el desarrollo de interconexión de redes. A pesar de su popularidad, existen implementaciones específicas de proveedores, las cuales son bastante diferentes de lo establecido por el estándar TCP/IP. El uso de diferentes familias de protocolos por ejemplo: TCP/IP, NetBIOS, AppleTalk, IPX/SPX, ha traído numerosas complejidades en el desarrollo de redes. La interconexión de redes debe considerar todos estos aspectos sin causar disturbios en ninguna parte. Estos aspectos presentados anteriormente no son exhaustivos. Existen otros aspectos en los niveles bajos y aún en los niveles altos que deben ser considerados. La responsabilidad de la interconexión de redes es ocuparse de cada uno de estos aspectos y hacer que funcione la red.

8.2 Componentes de Hardware en una Interconexión de Redes Asuma que se desea conectar dos redes, se va a tomar como ejemplo un componente de red genérico, que se llamará ”Unidad de Interconexión de Redes” (Internetworking Unit). Esto se ilustra en la Figura 1.16.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 26

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Servidor

Fundamentos de Redes

PC

PC

LAN Backbone

PC Unidad de Interconexión de Red Puente Enrutador

Vía de Conmutador Acceso

PC LAN Backbone

Servidor

PC

Unidad de Interconexión de Red Puente Enrutador

Vía de Conmutador Acceso

a otras LAN’s

Figura 1.16: Componentes de Interconexión de Redes LAN

La función principal de la unidad de interconexión de redes es conducir el tráfico entre dos redes LAN. Una de sus principales características, es proveer capacidad de conversión de protocolos cuando las dos redes involucradas siguen diferentes protocolos. Una computadora host sobre una red LAN o un sistema procesador cliente puede operar como la unidad de interconexión de redes. Esto se consigue conectando dos redes LAN a la computadora host o al sistema cliente, de modo que puedan encargarse de la transmisión entre las dos redes. El advenimiento de tecnologías y comunicaciones ha hecho que conectar una red de computadoras a una WAN sea algo crucial. Existen varios métodos para realizar la interfaz entre una WAN y la computadora host de una red. Un sistema cliente dedicado o una computadora host en la red LAN, se puede usar como la interfaz de comunicaciones con la WAN. Ver Figura 1.17.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 27

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Servidor

PC LAN Backbone

Servidor

Unidad de Interconexión de Red Puente Enrutador

Vía de Conmutador Acceso

PC

Modem

Modem

PC

WAN LAN Backbone Figura 1.17: Conectando a una WAN

La unidad de interconexión de redes puede ser también denominada como la interfaz de comunicaciones. Esto involucra establecer un enlace de comunicación entre las dos redes. Se puede utilizar una línea terrestre o una línea basada en satélites. La comunicación puede ser a través de un servicio dedicado o una conexión dial-up. Se estudió que una WAN puede hacer interfaz con la computadora host en la red o con la unidad de interconexión de redes. Una WAN puede hacer uso de un modem o cualquier unidad de servicio digital para extender su alcance a ubicaciones más lejanas. Una red, también puede tener dispositivos de conmutación de paquetes para controlar el tráfico interno de la misma. La Figura 1.18 muestra una WAN con la interfaz de conmutación de paquetes.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 28

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Servidor

PC LAN Backbone

Servidor

Unidad de Interconexión de Red Puente Enrutador

Vía de Conmutador Acceso

PC

Modem

Modem

PC

Conmutador de Paquetes

LAN Backbone A otros Conmutadores de Paquetes

WAN

Figura 1.18: WAN con Interfaz de Conmutación de Paquetes

A continuación se estudia el modelo ISO-OSI que provee los estándares para los diferentes protocolos.

9. El Modelo ISO-OSI El modelo OSI (Open Systems Interconnect) o modelo de Interconexión de Sistemas Abiertos fue desarrollado originalmente por la International Organization for Standards (ISO). Es uno de los modelos de protocolos más usados y estudiados.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 29

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

El modelo OSI posee siete capas. Cada capa tiene la responsabilidad de realizar una función específica y el resultado es enviado a la siguiente capa. La Figura 1.19 muestra el modelo OSI.

Figura 1.19: El Modelo OSI

En la Figura 1.19, se observa que la capa de mayor nivel es la Capa de Aplicación y la capa de menor nivel es la Capa Física. ¿Qué ocurre cuando una computadora envía datos a otra computadora? Esto se ilustra en la Figura 1.20.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 30

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Figura 1.20: Comunicación entre Dos Computadoras

La Figura 1.20 muestra cómo los datos que la computadora X intenta enviar a la computadora Y, son primero transformados en una solicitud de red (network request). Luego, pasa a través de la capa de aplicación hasta la capa física de la computadora X. En cada etapa, se aplican operaciones específicas de cada capa sobre los datos. Usando la ruta de comunicación física, los datos (que ahora están en la forma de señales en el nivel físico), se transmiten al nivel físico de la computadora Y. En cada capa de la computadora Y, se aplican operaciones específicas y los datos finalmente alcanzan la capa de aplicación de la computadora Y.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 31

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Figura 1.21: Adición de Encabezados por Capa en el Modelo OSI

En la Figura 1.21 se observa cómo se van agregando los encabezados de las capas del OSI a los datos generados en la capa de aplicación del computador X. En el computador Y ocurre el proceso inverso, es decir, se van eliminando los encabezados hasta que se llega a la capa de aplicación del computador Y. Una vez entendido cómo pasan los datos a través de las capas de ambos computadoras, se discute brevemente cada una de las capas. Se comienza con el nivel físico hasta llegar al nivel de aplicación.

9.1 La Capa Física (Physical Layer) Esta capa está a cargo de actividades tales como: recibir los datos provenientes de la capa de enlace de datos, convertir los datos en señales apropiadas y transmitir las señales sobre un canal de transmisión dedicado o compartido. Este canal es el medio físico. La capa física también se encarga de otros aspectos como las dimensiones del conector y la distancia entre pines.

9.2 La Capa de Enlace de Datos (Data Link Layer) Esta capa recibe datos de la capa de red, los procesa y los envía a la capa física para transmitirlos en la forma de señales. Antes de enviar los datos al nivel físico, la capa de enlace de datos, primero coloca los datos procesados en bloques de datos y le agrega información de control, añadiendo a los datos procesados, una cabecera y una cola al inicio y final respectivamente. La capa de enlace de datos, en algunos casos, también es responsable de la traducción de los protocolos DLL (Data Link Layer) y asegurar transmisiones libres de errores que sean aceptables. También monitorea el control de flujo y regula la dirección del tráfico.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 32

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

9.3 La Capa de Red (Network Layer) La capa de Red recibe los segmentos de la capa de Transporte, los convierte en paquetes de datos (datagramas de capa 3) y los envía a la capa de Enlace de Datos. Organiza los paquetes a ser transmitidos y determina el camino que tomarán los paquetes de datos individuales. La capa de Red también es responsable de controlar la congestión, resolver direcciones y traducir protocolos. Una de las principales responsabilidades de la capa de Red es la de asignar prioridad a los datos, también llamada Calidad de Servicio (Quality of Service). Esta capa también es responsable de casi todas las funciones de enrutamiento.

9.4 La Capa de Transporte (Transport Layer) Esta capa recibe datos de la capa de Sesión y los divide en bloques (segmentos) más pequeños para facilitar su procesamiento. Los segmentos de datos procesados son luego transmitidos a la capa de Red para procesar solicitudes adicionales. Esta capa se encarga de proveer un transporte confiable y transparente de los datos entre los computadores origen y destino. También se encarga del manejo y corrección de errores y el manejo del control de flujo en las comunicaciones de red.

9.5 La Capa de Sesión (Session Layer) Es responsabilidad de la capa de Sesión, establecer sesiones (conexiones) entre aplicaciones o usuarios trabajando en diferentes sistemas dentro de la misma red. Esta capa provee los servicios de soporte requeridos para ciertas aplicaciones. La capa de Sesión tiene otras responsabilidades como seguridad, autenticación y el establecimiento de la conexión.

9.6 La Capa de Presentación (Presentation Layer) La capa de Presentación se encarga de funciones usualmente requeridas por varias aplicaciones que se encuentran en la capa de Aplicación. Se encarga de manejar la sintaxis y semántica de los datos enviados o recibidos de las capas de Aplicación o Sesión. Por ejemplo, esta capa convierte el texto de formato ASCII (American Standard Code for Information Interchange) a EBCDIC (Extended Binary Code Decimal Interchange) o viceversa. También, es responsable de la compresión y encriptación de los datos.

9.7 La Capa de Aplicación (Application Layer) La capa de Aplicación maneja un conjunto de funciones específicas usualmente requeridas por diferentes aplicaciones. Esta capa lleva a cabo todas las funciones a través de un conjunto de protocolos. Algunos ejemplos de protocolos de la capa de aplicación son los protocolos de transferencia de hipertexto, administración de redes y transferencia de archivos. El ISO-OSI es un modelo de referencia y la mayoría de las redes utilizan el protocolo TCP/IP. A continuación se estudia el protocolo TCP/IP y su relación con el modelo de referencia ISO-OSI. Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 33

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

10. Protocolo TCP/IP Se estudiaron las siete capas de la arquitectura de red del modelo ISO-OSI, las cuales son responsables de transmitir los datos de una computadora a otra. Una de las familias de protocolos más populares empleados en la actualidad es TCP/IP, la cual provee numerosos servicios sobre la Internet. La Internet utiliza el protocolo TCP/IP para unir el poder de redes incompatibles, no relacionadas y esparcidas alrededor del planeta. Existen cuatro capas en TCP/IP, como se muestra en la Figura 1.22.

Figura 1.22: Las Capas en TCP/IP

TCP/IP es básicamente un conjunto de protocolos para comunicación. Estos protocolos contienen detalles relacionados al formato de los mensajes, la forma en que el mensaje es manejado y el tiempo de su llegada. La ventaja principal de utilizar TCP/IP es que permite manejar problemas de comunicación independientemente del proveedor de hardware específico. En otras palabras, no depende del hardware del proveedor. Esta familia de protocolos ofrece numerosas aplicaciones en el nivel de aplicación. Algunas de las más populares se listan a continuación: •

Correo electrónico.



Acceso remoto (Remote login).



Transferencia de archivos.

10.1 TCP/IP y el Modelo OSI TCP/IP también es un modelo dividido en capas, similar al modelo OSI. La diferencia fundamental es que mientras el modelo OSI posee siete capas, TCP/IP sólo posee cuatro. Cada nivel en la arquitectura TCP/IP puede hacerse corresponder al modelo ISO - OSI más genérico. Una breve comparación de las cuatro capas de TCP/IP y las siete capas del modelo OSI se muestra a continuación:

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 34

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes



La capa de host a red (host to network) corresponde a la capa física y a la capa de enlace de datos en el modelo OSI.



La capa Internet corresponde a la capa de red en el modelo OSI.



La capa de transporte corresponde a la capa de transporte en el modelo OSI.



La capa de aplicación corresponde a las capas de presentación, aplicación y sesión en el modelo OSI.

La correspondencia de las capas TCP/IP con las capas del modelo OSI se muestra en la Figura 1.23.

Figura 1.23: Correspondencia entre TCP/IP y las Capas OSI

10.2 Servicios del TCP/IP Los protocolos TCP/IP proveen dos servicios principales: •

Envío de paquetes no orientado a la conexión.



Transporte de flujo de datos en forma confiable.

Los datos se dividen en pequeños bloques llamados paquetes antes de ser transmitidos a través de la red. El envío de paquetes no orientados a la conexión, asegura que cada paquete enviado a través de la red sea transmitido en forma separada, sea recibido por el receptor final, no necesariamente en la misma secuencia y reagrupados para formar el dato original. El transporte de flujo de datos en forma confiable garantiza el manejo de errores y procesos de recuperación en caso de un error. TCP/IP es un protocolo poderoso y ampliamente utilizado debido a su capacidad para: Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 35

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Conectar computadoras alrededor del mundo usando las direcciones IP (Internet Protocol) de las computadoras.



Proveer un conjunto de protocolos estandarizados en el nivel de aplicación.



Permitir la comunicación punto a punto (peer to peer), ya que facilita que ambos, el emisor y el receptor confirmen la recepción.



Funcionar entre plataformas diferentes.

11. Familias de Protocolos Un protocolo es un conjunto de normas y reglas que rigen una comunicación. Para las redes de computadoras, existe un número de protocolos estándares, cuya función es encargarse de las responsabilidades del software. Los protocolos se pueden clasificar por su conexión o sesión en: •

Orientados a Conexión: Es cuando un protocolo debe establecer una conexión o sesión entre el sistema origen y el sistema destino, antes de enviar los paquetes de datos.



No Orientados a Conexión: Es cuando un protocolo no necesita realizar una conexión o sesión entre el sistema origen y el destino, para enviar los paquetes de datos.

Los protocolos se pueden clasificar de acuerdo a si se establece la ruta en: •

Enrutable: Estos protocolos permiten pasar paquetes de datos a través de redes LANs y WANs, esto es debido a que pueden pasar a través de los routers que enlazan dichas redes, pues utilizan protocolos que cumplen con las funciones de la capa de red del modelo de referencia OSI.



No Enrutable: Estos protocolos no pueden pasar a través de los routers ya que no utilizan las funciones de la capa de red del modelo de referencia OSI. Para hacer un uso eficiente de los protocolos no enrutables, se puede encapsular (tunneling) el protocolo no enrutable dentro de un protocolo enrutable, tal como lo hace IP con TCP, pues IP encapsula TCP.

A continuación, se explican brevemente las familias de protocolos que se han desarrollado para resolver problemas específicos de las redes, con esto se enfatiza la necesidad de la evolución de los estándares aceptados ampliamente por la industria. Algunas de las familias de protocolos más usadas en la industria son: •

Net BEUI (NetBIOS Extended User Interface – Interfaz de Usuario Extendida NetBIOS).



IPX/SPX (Internetwork Packet Exchange / Sequenced Packet Exchange – Intercambio de Paquetes entre Redes / Intercambio de Paquetes en Secuencia).



TCP/IP (Transmission Control Protocol / Internet Protocol – Protocolo de Control de Transmisión / Protocolo Internet).



DLC (Data Link Control – Control de Enlace de Datos).

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 36

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes



ATP (AppleTalk Protocol – Protocolo Apple Talk).



SNA (System Network Architecture – Arquitectura de Sistema de Redes)

A continuación se detallan los protocolos anteriores: •

NetBEUI: Es un protocolo de alta velocidad introducido por primera vez por IBM. Este protocolo es adecuado para configuraciones de grupos de trabajo en red, en especial es muy rápido en redes pequeñas. NetBEUI puede ser configurado fácilmente y ofrece buena recuperación y protección de errores. Este protocolo no es enrutable.



IPX/SPX: A menudo llamado sólo IPX, se basa en protocolo Xerox XNS. IPX opera en la capa de red del modelo OSI, mientras que SPX opera en la capa de transporte. Este protocolo se utiliza usualmente en entornos del sistema operativo de red Novell Netware. El componente IPX facilita altas velocidades y servicio sin conexión entre estaciones, mientras que SPX ofrece servicios orientados a la conexión, tales como verificación de errores, ventana y control de flujo. Este protocolo es enrutable.



TCP/IP: El Protocolo Internet (IP) provee envío no orientado a la conexión entre sistemas de computadoras, pero no garantiza la entrega de los datos. El Protocolo de Control de Transmisión (TCP) provee comunicación orientada a la conexión y es responsable de transmitir los datos. TCP también provee envío garantizado, la secuencia adecuada y la verificación de la integridad de los datos. TCP/IP es el protocolo más popular debido a su flexibilidad. Este protocolo es enrutable.



DLC: No se usa para las comunicaciones generales LAN, pero es necesario para comunicarse con otros sistemas que ejecuten el protocolo DLC. La capa de transporte DLC debe ser cargada para poder conectarse a un mainframe IBM. También se usa para conectar impresoras directamente a la red. Este protocolo no es enrutable.



ATP: Fue desarrollado por Apple para proporcionar capacidades de redes para las computadoras Macintosh. Ofrece conectividad a varios tipos de computadoras, incluyendo PCs IBM ejecutando MS-DOS.



SNA: Fue desarrollado por IBM. En este protocolo, el cliente y el servidor se comunican entre ellos, sólo después de haber establecido una sesión. SNA es equivalente al TCP/IP, pero no puede operar con él.

Los factores que influyen en la selección del protocolo son: el sistema operativo de la red, los requerimientos de la organización, el tamaño de la red y la configuración de la red. Los protocolos, los crea cada fabricante para satisfacer determinados requerimientos de los clientes, de allí, la necesidad de tener un solo conjunto de estándares para todos los diferentes protocolos. El modelo ISO-OSI, como se estudió anteriormente, proporciona el estándar para la industria de las comunicaciones.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 37

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Resumen Ahora que ha finalizado esta unidad, usted debe ser capaz de: •

Explicar qué es una red de computadoras y por qué es necesaria.



Establecer las características de diferentes topologías.



Identificar los tipos de redes y sus características.



Mencionar los diferentes componentes de una red y sus funciones.



Explicar los conceptos básicos de interconexión de redes.



Presentar una visión general del modelo, capas y servicios del modelo de referencia OSI.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 38

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 1: Examen de Autoevaluación 1) Una Red de Área de Campo se considera: a) LAN b) MAN c) WAN d) Ninguna de las anteriores 2) ¿Cuáles de las siguientes topologías son formas populares de implementar la topología de comunicación broadcast? a) Topología de Estrella b) Topología de Anillo c) Topología de Bus d) Topología de Satélite 3) El protocolo IPX opera en la capa _______________del Modelo ISO-OSI. a) Sesión b) Red c) Transporte d) Enlace 4) ¿Cuáles de los siguientes portadores poseen la mayor velocidad? a) T1 b) E1 c) R1 d) J1 5) En el modelo OSI, la capa de enlace puede ser ______________. a) Sin Conexión b) Orientado a la Conexión c) Cualquiera de estas d) Ninguna de las anteriores 6) ¿Cuáles de los siguientes métodos de conmutación se utilizan en redes de computadoras? a) Conmutación de datos b) Conmutación de paquetes c) Conmutación de control d) Conmutación de circuitos Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 39

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

7) ¿Qué es una red de computadoras? a) Una colección autónoma de computadoras dependientes b) Una colección autónoma de computadoras independientes c) Una colección de computadoras similares y homogéneas d) Una colección de computadoras distintas y heterogéneas 8) En el modelo OSI, la capa que maneja las funciones de enrutamiento es _____________. a) La capa de red b) La capa de aplicación c) La capa de transporte d) La capa física 9) ¿Cuál de las siguientes capas es responsable por la compresión y encriptación de datos? a) La capa de aplicación b) La capa de presentación c) La capa de enlace de datos d) La capa de transporte 10) ¿Cuáles de los siguientes servicios de aplicación son provistas por el protocolo TCP/IP? a) Correo electrónico b) Transferencia de Archivos c) Acceso remoto d) Encriptación de datos

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 40

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 1: Respuestas del Examen de Autoevaluación 1) a 2) b, c y d 3) b 4) b 5) d 6) b y d 7) b 8) a 9) b 10) a, b y c

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 41

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Página dejada intencionalmente en blanco…

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 42

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 2: Dispositivos de Redes Objetivos de Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Explicar los diferentes dispositivos de red y sus funciones.



Explicar los diferentes dispositivos de alto nivel usados en la interconexión de redes (internetworking).



Mencionar los factores que influyen en la elección de dispositivos de redes apropiados.



Explicar los diferentes medios de transmisión de datos, cableados e inalámbricos.



Explicar los estándares en redes LAN.



Explicar los estándares en redes WAN.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 43

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

1. Introducción En la Unidad 1 se estudiaron los componentes básicos y los componentes de interconexión de redes. En esta unidad se detallan los componentes de hardware destacando sus funciones y características. También, se estudian los medios de transmisión de datos, ya sean de tecnología cableada o inalámbrica. Además, se discuten los estándares dados por la industria tanto para redes LAN como para redes WAN.

2. Componentes de una Red Existen varios componentes de hardware que forman una red de computadoras. Éstos son llamados dispositivos de redes. Haremos una breve revisión de algunos de los siguientes componentes de una red:

2.1 Nodo (Node) Un nodo es un dispositivo de cómputo conectado a otros dispositivos en la red, los cuales pueden ser utilizados para transmitir datos a través de la misma. Pueden ser estaciones de trabajo, PCs o en general cualquier dispositivo de red. Una estación de trabajo o una PC es un componente de hardware utilizado principalmente por un usuario en la red.

2.2 Segmento Es una fracción o parte de una red más grande; en los casos de redes LAN puede considerarse una de las partes de la red o subred que se conecta mediante un dispositivo de interconexión de red como el puente o el router. Para redes WAN como es Internet, el backbone que conecta los nodos principales de acceso a Internet, se considera un segmento de la red Internet. También para redes WAN, una LAN puede ser considerada un segmento.

2.3 Concentrador (Hubs) Los concentradores o hubs permiten conectar varios nodos individuales, como PCs y periféricos de red para formar un segmento de red, utilizando un proceso de concentración. Todos los dispositivos conectados al concentrador, comparten el ancho de banda del concentrador para sus comunicaciones. La conexión se realiza a través de los puertos disponibles en el concentrador. Los concentradores controlan y regulan las señales entre los diferentes nodos en la red y también pueden hacer el proceso físico del cableado más ordenado. Un concentrador simplemente repite las señales de entrada a todos los dispositivos conectados a sus puertos, por esa razón también son conocidos como repetidores multipuertos.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 44

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

2.4 Backbone El backbone es el medio físico principal de un red que soporta altas velocidades y por consiguiente tiene un gran ancho de banda. Un backbone enlaza entre sí a otras redes de menor capacidad y también conecta diferentes dispositivos de red tales como: hubs, conmutadores, enrutadores, puentes; por lo que puede tener enormes cargas de tráfico. Ver Figura 2.1.

Figura 2.1: Construcción de Bloques de una Red de Computadoras

2.5 Servidores (Servers) Un servidor es un nodo especial que se encarga de responsabilidades específicas y realiza funciones especializadas. Un nodo también puede actuar como servidor. Algunas de las características de un servidor son: •

Permite que otras computadoras de la red hagan uso de sus recursos.



Es más poderoso que otras computadoras en la red.



Tiene una velocidad de procesamiento mejorada.



Tiene dispositivos de almacenamiento tales como discos duros o CD-ROM que pueden ser fácilmente accedidos.

Los tipos de servidores usados son: •

Servidor de Archivos (File Server): Provee almacenamiento centralizado para datos y aplicaciones. Guarda programas, archivos de datos, etc. Tiene dispositivos de almacenamiento secundario bastante grandes.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 45

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Servidor de Impresión (Print Server): Maneja las solicitudes de impresión en una red y permite el SPOOLing. SPOOLing es un acrónimo para Operaciones Simultáneas de Periféricos en Línea (Simultaneous Peripheral Operations Online). SPOOLing permite que las impresoras sean compartidas por diferentes computadoras en la red. Además permite compartir dispositivos.



Servidor de Mensajes (Message Server): Permite resolver los problemas de comunicación entre usuarios y aplicaciones en la red, es decir, facilita la transmisión de datos entre los diferentes nodos en una red. También actúa como una vía de acceso (gateway) a la Internet.

2.6 Tarjetas de Interfaz de Red (Network Interface Cards - NIC) Es necesario tener un medio físico para que los datos sean enviados y recibidos a través de una red. Pero para poder acceder a una red, es necesario poseer en los nodos (PCs, impresoras, etc.) un dispositivo que permita identificarlos en la red y convertir los bits en señales adecuadas al medio de transmisión que se debe usar, ésta es la tarjeta de interfaz de red (NIC). Una NIC es una tarjeta adaptadora de hardware que puede conectarse en una de las ranuras (slots) de un sistema de computadora. Es a través de esta tarjeta que una computadora se conecta a la red. En las computadoras personales tipo portátil (notebook), la NIC es usualmente un dispositivo del tamaño de una tarjeta de crédito pequeña que se inserta en una ranura (slot). Las principales funciones de una NIC son: •

Establecer una conexión física entre una computadora y una red.



Convertir los datos paralelos que están en un bus de computadora a datos seriales para la red o viceversa.

La Figura 2.2 ilustra una NIC.

Figura 2.2: Tarjeta de Interfaz de Red NIC Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 46

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

3. Dispositivos Especiales de Redes Cuando las señales se envían a través de una red, se deben de tomar en cuenta los siguientes detalles: •

Las señales deben ser enviadas en la dirección correcta.



Deben ser amplificadas, si es necesario, cuando tienen que ser enviadas a través de largas distancias, debido a que la distancia influye negativamente sobre la fuerza de la señal.



Puede que tengan que ser transformadas en diferentes formas como señales eléctricas u ópticas, cuando se envían a través de diferentes redes.

A continuación se presentan los diferentes dispositivos de redes que tratan estos aspectos. Son estos: •

Repetidores (Repeaters).



Puentes (Bridges).



Enrutadores (Routers).



Broutes.



Conmutadores (Switchs).



Vías de Acceso (Gateway).



MODEM.



Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU -- Channel Service Unit/Data Service Unit).



Patch Panel.

Estos dispositivos juegan un rol muy importante en el proceso de transferencia de datos y la administración total de la red. Cada uno de ellos funciona en diferentes niveles del modelo de referencia OSI. A continuación se discutirán las propiedades, naturaleza, usos y propósitos de estos dispositivos.

3.1 Repetidores (Repeaters) Los repetidores ayudan a mantener la señal fuerte cuando es enviada a través de grandes distancias y a pasarla a otras partes de la red. La función de los repetidores por lo tanto, es la amplificación de la señal y ayudar a la red a superar las restricciones de longitud del cable. Las desventajas de los repetidores son: •

Amplifica el ruido que acompaña a la señal, debido a esto el número de repetidores entre el origen y el destino afecta la calidad de la señal.



Los retrasos debido al viaje de las señales a través de largas distancias pueden afectar el uso de repetidores como enlaces remotos.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 47

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes



Guía del Estudiante

Los repetidores no tienen la capacidad para filtrar tráfico.

Observe la funcionalidad de los repetidores en la Figura 2.3.

Figura 2.3: Función Primaria de un Repetidor

3.2 Puentes (Bridges) Los puentes sencillamente permiten conectar dos segmentos de red. A menudo, son útiles para conectar dos redes diferentes, como por ejemplo, aquellas basadas en Ethernet y algún otro tipo de red. Cuando los datos se envían entre dos redes diferentes, es posible que la estación destino no sea capaz de leer los datos pertenecientes a redes diferentes. Los puentes permiten superar este problema convirtiendo los datos que deben llegar a una estación destino en un formato entendible. De manera indirecta, los puentes ayudan a regular y controlar el tráfico de red, a través de las direcciones físicas (MAC). Cada dispositivo de interconexión (networking) posee una dirección física (MAC) exclusiva en la NIC, el puente rastrea cuáles son las direcciones físicas (MAC) que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones físicas (MAC) que mantiene en su memoria principal. Ver Figura 2.4.

Figura 2.4: Puente conectando dos LANs Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 48

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Los puentes tienen las siguientes características: •

Son más inteligentes que los repetidores. No sólo amplifican las señales, también pueden regenerarlas.



Sólo envían señales limpias, filtrando cualquier ruido de la línea. Por ello, tienen la capacidad para expandir la red más allá de las limitaciones de los repetidores.



Los puentes son transparentes a los protocolos de alto nivel, debido a que los segmentos conectados a través de él siguen formando parte de la misma red lógica.



No examinan la cabecera de la capa de red.



Tienen la capacidad para copiar paquetes IP, IPX y OSI.

Los puentes tienen las siguientes ventajas: •

Diferentes departamentos en una organización pueden trabajar en LAN separadas y pueden estar conectados a través de puentes para formar una sola red lógica.



Las organizaciones pueden balancear las cargas de dos o más redes interconectándolas mediante puentes.



En ocasiones es físicamente difícil conectar una organización a través de una sola LAN debido a las distancias involucradas. En tales casos, las LANs separadas pueden ser interconectadas mediante puentes.



Enlazar LANs a través de puentes da la capacidad de controlar el movimiento de los paquetes, lo que permite aumentar la eficiencia y confiabilidad.

Los puentes tienen las siguientes desventajas: •

Los puentes deben proporcionar almacenamiento temporal si las LANs interconectadas tienen diferentes velocidades de transmisión de datos. En estas situaciones, los puentes pueden ocasionar cuellos de botella.



Como los segmentos LAN pueden no tener un formato uniforme, los puentes deben manejar el cambio de formato, cálculo de sumas de chequeo (checksums) y errores, lo cual puede ser difícil.



Cada vez que se encuentren diferentes longitudes máximas de frame, los puentes deben tomar las acciones apropiadas. Es posible que los puentes puedan descartar marcos o tramas (frames) que sean muy largos para ser reenviados.



Cuando los valores del contador de tiempo en las capas altas difieren significativamente, los puentes pueden retransmitir marcos (frames) incorrectamente e incluso declarar una LAN funcional como no funcional.

Por ejemplo, considere dos LANs con diferentes velocidades de transferencia conectadas a través de un puente. La LAN con la mayor velocidad de transferencia envía un marco (frame) de datos con un tiempo dado para recibir un acuse de recibo. Antes que el puente transmita todos los frames a la LAN más lenta, el tiempo puede ya haber pasado. El emisor en el otro extremo puede asumir que el dato se perdió y reenviar un nuevo marco de datos. Es posible, que cada intento pueda terminar en que Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 49

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

el tiempo de recepción pase antes que el puente transmita todos los datos a la LAN más lenta. Después de un número específico de intentos, la transmisión puede fallar, informándose a la capa de transporte que la LAN destino está inactiva o no funcional.

3.3 Enrutadores (Routers) Los enrutadores permiten direccionar los datos a varias partes específicas de una red, basándose en la dirección IP del mensaje. Los enrutadores tienen las siguientes características: •

Colaboran con la filtración de datos.



Mantienen la seguridad de los datos importantes.



Regulan el tráfico a través de una red.



Permiten a un paquete de datos alcanzar su estación destino en forma segura.



Pueden ayudar a dividir una gran interconexión de redes en subredes lógicas manejables.

Los enrutadores son diferentes a los puentes, operando principalmente en la capa de red. El rendimiento de trabajo de un enrutador es usualmente menor que el de un puente, porque necesita mayor cantidad de tiempo de procesamiento y memoria, junto con múltiples conexiones de red. Sin embargo, los enrutadores actuales tienen la velocidad y capacidad para cuidar del tráfico en una Ethernet y una red de Token Ring. Los enrutadores modernos también soportan múltiples protocolos. Cuando recién aparecieron, un enrutador específico podía manejar sólo un protocolo pero ahora un servidor de red también puede actuar como un enrutador. Esto es posible si el Sistema Operativo de Red (Network Operating System-NOS) es configurado para ser capaz de manejar múltiples tarjetas de red. Sin embargo, es recomendable usar enrutadores especializados. Los enrutadores brindan los siguientes soportes: •

Soporte de Interfaces Físicas: Las interfaces físicas soportadas difieren de un vendedor a otro. Un enrutador puede ser una caja con múltiples puertos, de los cuales algunos pueden ser seleccionados. El tamaño de esta caja puede incrementarse añadiendo diferentes tarjetas o soportando otras interfaces. Las interfaces pueden ser interfaz Ethernet/Token Ring para LAN, o RS232, V.35, RS442, etc. para WAN.



Soporte de Protocolos: Los enrutadores multiprotocolo usualmente soportan TCP/IP, Xerox XNS, AppleTalk, etc. Sin embargo, no están limitados solamente a estos protocolos. Los protocolos para WAN incluyen X.25, Frame Relay y SMDS. Además de éstos, existen también líneas dedicadas con una velocidad de hasta 56 Kbps.

Los enrutadores presentan las siguientes ventajas: •

Permiten tener varias rutas entre ubicaciones.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 50

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes



Proporcionan copias de respaldo y balanceo de carga. En otras palabras, el ancho de banda disponible puede ser utilizado eficientemente.



Proporcionan funcionalidad incrementada, lo cual justifica el alto costo asociado a ellos.



Ayudan a controlar el paso del tráfico entre subredes, lo cual es posible a través de un puerto.



Mantienen la red libre de congestión de tráfico y proporcionan una buena cubierta de seguridad.



Los enlaces remotos pueden ser manejados sobre la base de las características de programación de los enrutadores.

La Figura 2.5 muestra una red con los componentes de hardware discutidos en las secciones anteriores.

3.4 Brouters Un brouter es una combinación de un puente y un enrutador. La única característica de un brouter es su capacidad para trabajar en dos capas. Para protocolos enrutables trabaja en la capa de red y para protocolos no enrutables trabaja en la capa de enlace de datos. En el ambiente de redes actual, los brouters juegan un rol significativo. La necesidad de brouters cobra importancia al tenerse un mayor número de protocolos enrutables y no enrutables.

3.5 Conmutadores (Switches) Un conmutador es un puente multipuerto que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. Las características principales de un conmutador son: •

Forma circuitos virtuales entre el emisor y el receptor.



El ancho de banda del conmutador está reservado para una sola conexión conmutada entre dos dispositivos de red.



Son más rápidos que los concentradores pero más costosos y complicados de configurar y administrar.



Permiten dividir una LAN en segmentos y filtrar los paquetes enviados por cada segmento a otros segmentos de la misma red.

Los conmutadores operan en diferentes capas del modelo OSI: •

El conmutador o switch (switch) de capa 1 Física (OSI), también conocido como switch concentrador (hub), es más eficiente que el concentrador tradicional.



Switch de capa 2 Enlace (OSI), conocido como switch LAN y está orientado al manejo de protocolos de tramas, es decir, el manejo de direcciones MAC.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 51

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



El switch capa 3 Red (OSI), nombrado como switch enrutador (router) que permite que trabaje con protocolos para el manejo de paquetes, tales como IP e IPX.



Switch capa 4 Transporte (OSI), es capaz de decidir el despacho de la información a los protocolos TCP/UDP de acuerdo a los puertos suministrados por una aplicación del usuario.

Los conmutadores o switches hoy día están sustituyendo a los concentradores(hubs), puentes (bridges) y los enrutadores (routers), la razón es que los switches operan mucho más rápido porque pueden proveer a cada par de líneas de transmisión/recepción el ancho de banda completo, en lugar de compartir el ancho de banda con el resto de los nodos de red. Las ventajas de los switches ya sean en redes Ethernet o Token Ring son: •

Permiten crear redes de Área Local Virtuales (VLAN/Virtual Local Area Network): Con el uso de los switches es posible organizar sistemas según su función lógica en la red, en comparación con su localización física. De manera que, los usuarios de un sistema pueden tener acceso al mismo desde cualquier localidad. Por ejemplo, si se tiene una VLAN de una corporación que posee sucursales en Miami, New York y Roma, los usuarios definidos en esa VLAN podrán acceder a los sistemas a pesar de las diferentes ubicaciones físicas.



Mayor seguridad por defecto: Uno de los problemas de seguridad más comunes es evitar los husmeadores o sniffers (intrusos que examinan los datos que viajan sobre una red). Una forma de hacerlo es usando una VLAN, debido a que se pueden aislar los sistemas más sensibles en la organización para que sólo sean accedidos por grupos elegidos, ya que cada conexión hecha por un switch es dedicada, en cambio en una red basada en concentrador (hub), cualquier sistema puede considerar todas las conexiones hechas en la red.



Facilidad de instalación: Solo requiere desenchufar las conexiones de los dispositivos existentes y reconectarlos a los puertos del switch.



Aumento de la velocidad en el circuito de las tarjetas madres (motherboard) de los switches: Permite que dos usuarios de segmentos distintos de una red LAN posean el mismo ancho de banda, lo que evita que un switch se convierta en un elemento cuello de botella en la red.



Control del Ancho de Banda: Al usar un switch, es posible controlar el ancho de banda disponible para un cliente o un servidor.

Cuando se tiene que administrar el tráfico creciente en una red LAN se debe tener en cuenta que: •

Se deben usar los puentes con la finalidad de dividir la red en dos segmentos, también es válido utilizar switches LANs de capa 2 en cualquiera de la tecnologías Ethernet, Fast Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface).

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 52

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes



Aumentar el ancho de banda de la red, cambiando al estándar de alta-velocidad tal como FDDI implica cambiar los adaptadores, cablear de nuevo el edificio y el posible cambio de software del sistema.



El cambio al estándar FDDI es costoso, pero una solución más económica es cambiar de Ethernet a Fast Ethernet, pues no es necesario realizar grandes cambios, sino a nivel de tarjeta de red (NIC) y el switch.

3.6 Vías de Acceso (Gateway) Una vía de acceso proporciona una entrada para la comunicación entre sistemas que no son capaces de comunicarse entre ellos. No están restringidos en sus funciones a ninguna capa específica del modelo OSI y pueden trabajar en todas las capas. Son básicamente como traductores. En la capa inferior, las vías de acceso pueden facilitar la transformación de solicitudes de red entre redes diferentes. En las capas superiores, pueden facilitar la transformación de datos. Por ejemplo, los correos electrónicos. Considere que un cliente quiere conectarse a un mainframe IBM que está disponible sobre una red SNA. Más que conectar físicamente cada estación de trabajo cliente a ambas redes LAN y SNA, puede instalarse una vía de acceso en LAN (ver Figura 2.5). La vía de acceso puede estar conectada físicamente a ambos, la LAN y el enlace de la SNA. Los clientes pueden enviar sus solicitudes a la vía de acceso y la vía de acceso puede transformar la solicitud y enviarla al mainframe a través del enlace al SNA. Las vías de acceso también pueden proporcionar transformación de datos a un alto nivel, como en los mensajes de correo electrónico. Si se requiere conectividad de correo electrónico a través de varios sistemas de correo electrónico, usualmente de un sistema de mensajería interno hacia la Internet, entonces los mensajes enviados y recibidos a través de los sistemas deben ser transformados. Ver Figura 2.5.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 53

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Figura 2.5: Uso de Vías de Acceso

Los correos electrónicos destinados a ir fuera del sistema de mensajería de una organización son direccionados a un servidor de mensajería que realiza la conversión. Este servidor, puede requerir algún componente de una vía de acceso que pueda transformar los diferentes formatos de mensajes dados por los protocolos internos de la organización a los exigidos por la Internet u otra red externa. Una vía de acceso puede ser diseñada ya sea como un componente de hardware o como software. Usualmente, una vía de acceso es un servidor dedicado que tiene un software de vía de acceso. Para que la transformación de datos ocurra, una vía de acceso necesita memoria adicional y capacidad de procesamiento. Las ventajas de las vías de acceso son: • Actúan como puertas de acceso a una variedad de recursos de red. •

Mejoran la forma en la cual es utilizado el hardware.



Reducen las obligaciones de administración en una estación de trabajo del cliente.

En la Tabla 2.1 se muestran los dispositivos de interconexión de red y los niveles OSI que abarcan.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 54

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Dispositivo de Red Vías de Acceso (Gateways) Conmutadores(Switches) Enrutadores (Routers) Puentes(Bridges) Repetidor

Nivel OSI 1-7 1-4 3 2 1

Capas Física a Aplicación Física a Transporte Red Enlace Física

Tabla 2.1: Dispositivos de Interconexión vs. OSI

3.7 MODEM Es el acrónimo de las palabras Modulador/ Demodulador, que determinan su función. Así un modem es un dispositivo o software que realiza la adaptación de las señales digitales a un canal analógico y viceversa. Por esto, los módems internos y externos al computador toman las señales digitales generadas por él y realizan una conversión a señales analógicas para que viajen por un par de líneas telefónicas y también lo realizan a la inversa. Este tipo de modem es llamado modem analógico. El término de modem también ha sido utilizado para describir un adaptador de canal cuando se usan conexiones a cable, DSL, ISDN (Integrated Services Digital Network/ Red Integrada de Servicios Digitales), en estos casos no existe una conversión de digital/analógico ya que las redes son digitales. Hoy día se utiliza el término modem indistintamente si las redes son digitales o analógicas.

3.8 Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU -Channel Service Unit/Data Service Unit ) La Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU) se utiliza para conectar una red a un circuito dedicado, por ejemplo a una línea T1 o una T3. Cuando un computador entrega un flujo de datos digital al CSU/DSU, éste traduce el flujo digital en señales bipolares que son convenientes para ser enviadas por esas líneas de transmisión. Este dispositivo posee dos partes ensambladas en una sola: •

La Unidad de Servicio de Canal (CSU): Es el dispositivo que se conecta a la red WAN y permite convertir las señales digitales de la red LAN a la WAN y viceversa.



La Unidad de Servicio de Datos (DSU): Es el dispositivo que se conecta a la red LAN y se encarga de funciones de diagnóstico, reporte de errores, además de proteger la línea de comunicación.

Los CSU/DSU operan en la Capa 1 Física modelo de Referencia OSI. Es importante indicar que los equipos conectados a un CSU/DSU a cada extremo de la red WAN, es decir, uno del lado del cliente y el otro en el Proveedor de Servicio( ver la Figura 2.6) deben mantener el mismo estándar de comunicación.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 55

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Figura 2.6: CSU/DSU

3.9 Patch Panel El Patch Panel es un panel que contiene todos los puertos de la red en forma organizada, dentro de un armario de telecomunicaciones. Este punto central permite conectar los cables que vienen de diferentes unidades administrativas, para que se forme una LAN y también permite conectar una o más redes a Internet o a alguna otra WAN. El patch panel posee dos lados: •

El primer lado contiene filas con conexiones machos donde se conectan mediante el uso de una herramienta especial los cables que vienen de los RJ-45 instalados en las paredes de las oficinas o departamentos de la empresa u organización. Por ejemplo, en un servicio de Finanzas ubicado en uno de las localidades del edificio, manteniendo una computadora por cada analista financiero y cada computadora a su vez se puede conectar a un concentrador. El concentrador se conecta a una toma RJ-45 ubicada en la pared de esa habitación y esta última está conectada al patch panel.



El segundo lado posee las filas de conexiones hembra RJ-45 para dar salida a los equipos enrutadores (routers) que pemitirán comunicarse con otras LANs o con otras WANs mediante la conexión a un CSU/DSU, por ejemplo en el caso de una comunicación dedicada a Internet.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 56

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

4. Elegir un Dispositivo de Red Apropiado Cuando se elige un dispositivo de red se deben considerar muchos factores. Algunos de estos puntos se mencionan a continuación: •

Necesidad Actual: El dispositivo que mejor se ajuste a las necesidades actuales del usuario será obviamente la elección apropiada.



Necesidades Futuras: Mientras se adquiere un dispositivo basado en las necesidades actuales, un usuario debe tomar en cuenta también sus necesidades futuras, que pueden basarse en factores como expansión y actualización.



Costo: El factor costo juega un rol importante en la elección de un dispositivo. Un dispositivo con costo óptimo es el adecuado para todos los usuarios.

En este contexto, la siguiente es una comparación entre diferentes dispositivos de red, sobre la base de los costos: •

Los repetidores son los dispositivos de red más baratos, mientras que los brouters son muy caros.



Los puentes están disponibles en el rango de barato hasta moderadamente caro.



Los enrutadores son más caros que los puentes pero más baratos que los brouters.



Sí el switch es multicapa (capa1 hasta la 4) es más costoso que los brouters y los routers.

La siguiente es una comparación entre diferentes dispositivos de red basada en sus características sobresalientes: •

Los repetidores son los dispositivos de red más primitivos. Simplemente, reciben una señal electrónica de un segmento específico, la amplifican y la envían al siguiente segmento de una red.



Los puentes empaquetan datos antes de enviarlos al siguiente segmento.



Los enrutadores hacen las cosas de una manera ligeramente compleja. Dividen una interconexión de redes extendida en subredes lógicas.



Los brouters son más complejos. Funcionan como enrutadores para protocolos enrutables y como puentes para aquellos protocolos que no son enrutables.



Los switches multicapas realizan todas las funciones de los otros dispositivos, además son capaces de manejar los protocolos enrutables o no indistintamente.

A continuación se explican algunos términos necesarios para comprender los medios de transmisión de datos.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 57

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

5. Tipos de Transmisión Cuando se instala una red, los datos deben ser transmitidos por un medio, bien sea a través de un cable o el espacio, por tanto, es necesario conocer algunos términos como son los siguientes: •

Banda Base.



Banda Ancha.



Modo de Transmisión Síncrona.



Modo de Transmisión Asíncrona.



Flujo de Transmisión.

A continuación se detallan los términos mencionados anteriormente: •

Banda Base: La Banda Base usa el ancho de banda del medio para un solo canal y es comúnmente usado para señales digitales al igual que señales analógicas. En las redes LANs (Ethernet o Token Ring) utilizan señalización digital. En banda base se utiliza la tecnología de multiplexado por división de tiempo (TDM), es decir, se envían múltiples señales por el mismo medio intercalando las señales en función del tiempo, por ejemplo; si se envían las señales A, B y C en un patrón AABBCCAABBCC, el dispositivo receptor será capaz de separar cada señal A, B o C del flujo de señales recibidas.



Banda Ancha: La Banda Ancha divide el ancho de banda del medio entre múltiples canales y cada canal lleva una señal por separado. Este método permite que por un solo medio de transmisión se realicen varias conversaciones simultáneas sin interferencias entre ellas. La banda ancha es usada solamente con señales analógicas y no puede aplicarse a señales digitales porque estas señales pueden interferir unas con otras. Por tanto, la transmisión en banda ancha requiere el uso de módem para convertir las señales digitales a analógicas y viceversa. La Banda Ancha utiliza la tecnología de transmisión de multiplexión por división de frecuencia (FDM), es decir, se envían múltiples señales por el mismo medio cada una correspondiendo a una frecuencia dentro de un rango de frecuencias predefinidas, el dispositivo receptor será capaz de distinguir la señal por la frecuencia que le fue asignada La transmisión en Banda Ancha, es también usada en televisión por cable y en medios inalámbricos (wireless).



Transmisión Síncrona: Los dispositivos de red y los dispositivos de acceso a la red comparten un mismo reloj a una tasa de transmisión, es decir, están sincronizados, pues ocurre una transmisión de un flujo de datos enmarcados con una secuencia de parada y espera asociada a cada transmisión.



Transmisión Asíncrona: Una transmisión asincrónica se caracteriza porque los dispositivos de red y de acceso al medio no poseen el mismo reloj, aunque la tasa de transmisión sea la misma, de modo que la transmisión se realice como caracteres individuales, donde cada carácter es sincronizado por una información de los bits de encabezado y parada.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 58

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante



Fundamentos de Redes

Flujo de Transmisión de datos: Define la dirección del flujo de datos entre dos dispositivos en una red.

Existen tres tipos de flujo de datos que son: •

Simplex: Los datos viajan en una sola dirección, por ejemplo cuando se realiza una transmisión de los programas de televisión.



Half duplex: Los datos viajan en dos direcciones (origen-destino, destinoorigen), pero no simultáneamente, un ejemplo son los dispositivos de comunicación conmutados nombrados como walkie-talkie.



Full duplex: Los datos viajan en dos direcciones (origen-destino, destinoorigen), pero simultáneamente, ejemplos de esto son: una conversación telefónica y las tecnologías Ethernet full-duplex que trabajan en el orden de los Gigabits.

6. Redes Cableadas Las redes utilizan varios medios para transmitir los datos. Los cables fueron el medio físico que se utilizó principalmente en los inicios de las redes. El uso de los cables fue determinante en las topologías y velocidades de las redes, por esto, es necesario comprender las características técnicas de estos medios de transmisión.

6.1 Cables Los cables son el medio físico a través del cual se envían los datos y enlazan físicamente entre sí los elementos en una red. Existen diferentes tipos de cables cuya función básica es actuar como portadores de datos, pero que difieren en sus propiedades y funcionamiento. Los tipos de cables son: •

Cable de par trenzado.



Cable coaxial.



Cable de fibra óptica

A continuación se discute brevemente acerca de cada uno de estos tipos de cable. 6.1.1 Cables de Par Trenzado Los cables de par trenzado son cables que poseen cuatro pares de cables de cobre trenzados, que son similares a los alambres utilizados para conectar los teléfonos. Las ventajas de los cables de par trenzado son: •

Relativamente económicos.



Fáciles de instalar.



Tienen una velocidad de transferencia de datos de 1 a 100 Mbps y por ello son ideales para una LAN, donde las computadoras están en el mismo cuarto o piso.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 59

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes



Guía del Estudiante

Existe un límite de 100 metros en la distancia entre dos sistemas conectados por cables de par trenzado.

Las desventajas de los cables de par trenzado son: •

No pueden ser utilizados para una comunicación de larga distancia debido a la atenuación de la línea.



Propensos a errores, debido a que tienden a adquirir ruido en el curso de la transmisión.

El cable de par trenzado se usa en muchas redes estándar. Por ejemplo, las redes 10BaseT Ethernet lo usan. El nombre "10BaseT" denota una red con una velocidad de 10 Mbps y usa transmisión banda base y cable par trenzado (T). Existen dos tipos disponibles de cable par trenzado que son: •

STP (Shielded Twisted-Pair): Este cable está protegido por una cubierta metálica, normalmente papel aluminio, que lo protege de interferencias electromagnéticas externas. Este cable es más difícil de instalar que el cable UTP.



UTP (Unshielded Twisted-Pair): Este es el cable de par trenzado desprotegido y es el más común de los cables par. Es menos costoso que el STP, pero más propenso a las interferencias electromagnéticas.

Existen seis especificaciones de cables de par trenzado dado por el estándar 568 de construcción de cables de la Asociación de Industrias de las Telecomunicaciones /Alianza de Industrias Electrónicas (TIA/EIA The Telecommunications Industry Association/Electronic Industries Alliance). Existe el nivel de Categoría 7 que está comercialmente disponible, pero no está estandarizado. La Tabla 2.2 muestra las categorías de Cable de Par Trenzado TIA/EIA 568.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 60

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Categoría

Uso General

Ancho de Banda

Redes Especificas

1

Transferencia de voz y limitada de datos.

1 Mbps

Cableado telefónico.

2

Datos

4 Mbps / 2 MHz

Usado en las redes Token-Ring y Redes Integradas de Voz y Datos (ISDN).

3

Datos

10Mbps/16 MHz

Estándar 1983.

4

Datos

20Mbps/20 MHz

Se usa raramente. Para Token-Ring transmite a 16Mbps y Líneas de Redes de Voz y Datos (ISDN).

5

Datos

100Mbps/100MHz

Una implementación común es para redes 10 BaseT y 100 BaseTX, y para redes FDDI y ATM.

5e

Datos

1.000Mbps/100MHz

Redes Gigabit Ethernet de alta velocidad.

6

Datos

10 Gbps/ 250 MHz

Soporta redes por encima de 10 Gbps. Si se necesita actualizar la red de categoría 5 y aún usa cables, considere esta categoría de cable.

6E

Datos

10 Gbps/550 MHz

Redes de 10-Gbps (más rápida y más poderosa).

7

Datos

10 Gbps/ 600 MHz

Estándar Propuesto.

telefónico

después

de

Tabla 2.2: Categorías de Cable Par Trenzado TIA/EIA 568

La Categoría 1 no es considerada un medio apropiado para la transmisión de datos, pero soporta comunicaciones seriales de baja velocidad en conexiones de discado (dialup lines). Las categorías son seleccionadas de acuerdo a los requerimientos de transmisión de datos de la red. 6.1.2 Cables Coaxiales. Un cable coaxial tiene dos conductores, los cuales comparten el mismo eje. El primer cable, es aislado en el centro por una goma espuma. Después de este cable se encuentra el segundo cable. Estos dos cables están juntos envueltos en papel aluminio, los cuales a su vez están dentro de un tubo externo de plástico. Un cable coaxial puede transmitir ya sea una sola señal de alta velocidad (Banda Base), o múltiples señales de diferentes frecuencias (Banda Ancha). Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 61

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Los cables coaxiales tienen las siguientes ventajas: •

Tienen buena resistencia a la EMI (Interferencia Electro-Magnética).



Son resistentes.



Ofrecen una mayor velocidad de transmisión de datos que los cables de par trenzado.

Las desventajas de usar cables coaxiales son: •

Son costosos.



Requieren de un proceso de instalación relativamente largo.

Los tipos de cables coaxiales comunes se listan en la Tabla 2.3. Tipo

Uso del Cable

Impedancia

Televisión por cable, video, uso de cable modem. A menudo se usa para distancias cortas (ej. 6 pies) Thick Ethernet (10Base5). Longitud máxima del segmento de 500 metros Broadband LANs

75 Ohms

50 Ohms

RG-59

Thin Ethernet (10Base2). Longitud máxima del segmento es185 metros Televisión

RG-62

ARCnet

93 Ohms

RG-6

RG-8 RG-11 RG-58

50 Ohms 75 Ohms

75 Ohms

Tabla 2.3: Tipos de Cables Coaxiales Comunes

Note que el valor de la impedancia se lista por cada tipo de cable. La impedancia es la medida de la resistencia del cable al cambio de la señal. 6.1.3 Cables de Fibra Óptica. Los cables de fibra óptica están hechos de vidrio conductor de luz o en fibras de plástico, rodeados de una envoltura protectora y una envoltura exterior durable. Las características principales de los cables de fibra óptica son: •

Transmiten datos en forma de luz.



Requieren de costosos dispositivos de interfaz para convertir las señales del computador en pulsos de luz y viceversa.



La velocidad de transferencia de datos a través de los cables de fibra óptica varía desde 100 Mbps a 2 Gbps.



La distancia de transmisión efectiva varía de 2 a 25 Km.



La mayoría de las redes LAN de fibra utilizan un cable de fibra de 62.5 micrones.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 62

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante



Fundamentos de Redes

Los cables de fibra óptica pueden utilizarse en forma segura en ambientes de alto voltaje o seguros, debido a que no transportan electricidad.

Los cables de fibra óptica tienen las siguientes ventajas: •

Pueden soportar anchos de banda extremadamente altos.



Tienen inmunidad a la EMI.



Son muy seguros y altamente confiables.



Tienen una atenuación extremadamente baja.



Tienen un alto rendimiento de ancho de banda.

Las desventajas de utilizar cables de fibra óptica son: •

Las partes que lo componen son costosas en comparación a los cables de par trenzado y coaxial.



Requieren de un proceso de instalación complejo y tedioso.



Tienen que ser manejados cuidadosamente, pues son frágiles.

Las fibras ópticas se dividen en dos tipos: •

Monomodo: Usa una longitud de onda específica. El diámetro de los núcleos de los cables son 8 a 10 micrones de diámetro. Este tipo de fibra se utiliza para enlaces troncales (entre centrales), telefónicos y aplicaciones de video.



Multimodo: Usa una gran cantidad de frecuencias o modos. El diámetro de los núcleos de esta fibra es mayor que la Monomodo. Las redes LAN y WAN normalmente usan fibras Multimodo.

7. Tecnologías de Redes Inalámbricas La sigla WLAN (Wireless Local Area Network) traduce Redes de Área Local Inalámbricas, por tanto, es un tipo de red de área local que utiliza ondas electromagnéticas de alta frecuencia que permiten comunicar los nodos entre sí. Las redes inalámbricas hoy día tienen una gran importancia debido a que los usuarios poseen equipos móviles con mayor capacidad de proceso como Laptops, PDAs, celulares, etc. y desean mantener conectividad a la red de su hogar o de su empresa sin importar donde se encuentren ubicados, esto ha proliferado de tal manera que en los hoteles, aeropuertos, centros comerciales y universidades ofrecen estos servicios gratis o a un costo muy bajo. En estos ambientes es común que exista una mezcla de redes inalámbricas y cableadas, motivado a que los usuarios utilizarán las redes inalámbricas para acceder a los servicios (Internet, servicios propios del negocio) que les provee la red estándar (cableada) de la organización, de modo que la única diferencia que existe entre ambas redes es el medio de transmisión, donde la red inalámbrica utiliza señales electromagnéticas de alta frecuencia para comunicarse, en cambio la cableada normalmente utiliza cables de cobre donde transita corriente eléctrica o fibra óptica en la Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 63

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

que transita la luz. Un sistema estándar que utiliza una NIC inalámbrica se llama punto terminal (end point).

7.1 Medios de Transmisión en Redes Inalámbricas Si se desea que una cantidad de datos puedan ser transportadas a una alta velocidad por ejemplo un T1 (1,544 Mbps) o T3 (44,736 Mbps), es necesario utilizar la tecnología de espectro ensanchado (Spread Spectrum). Esta metodología consiste en organizar la energía de las radiofrecuencias sobre una gama de frecuencias, con la finalidad de que el transmisor opere en una frecuencia y en otro instante opere en otra. Del mismo modo, el receptor esta sincronizado para conmutar los patrones de frecuencias que utiliza el transmisor. Esto previene la interferencia de intrusos.

7.2 Punto de Acceso Inalámbrico (WAP/ Wireless Access Point) Es un dispositivo de red inalámbrica que actúa como un concentrador (hub) o como un switch y permite que los sistemas inalámbricos se conecten unos con otros, mientras están en la misma red. Es posible conectar un WAP a un concentrador (hub) o un switch Ethernet y así expandir la red, de igual forma es posible conectar un WAP a un enrutador (router) para comunicarse a una red WAN o a Internet. Estos dispositivos se configuran conectándose a un computador mediante el puerto USB o a un puerto serial. Se necesita fijar el nombre SSID (nombre que recibe la LAN lógica inalámbrica). Los puntos de acceso proporcionan la encriptación mediante el sistema de seguridad de privacidad equivalente (WEP/Wire Equivalent Privacy) en su sistema. 7.2.1 Células Inalámbricas (Wireless Cell) Una célula inalámbrica viene a ser una colección de clientes que se conectan a un WAP. Si alguno de estos clientes se aleja del WAP, es menos probable que pertenezca a ese WAP, por que el alcance de las señales electromagnéticas que emite el WAP es muy débil, siendo este propenso a interferencias. Las células también son llamadas “esferas de influencia” de un WAP especifico. Un usuario puede trasladarse con su equipo móvil por ejemplo un PDA, Laptop, etc. y puede pasar a través de varias células inalámbricas e ingresar a ellas y a sus recursos a veces en forma ilícita, por esto la protección que deben poseer las WAPs. Entre los recursos a los que puede acceder un usuario móvil están: bases de datos, servicios de correos, conexión a Internet y a otras redes. Ahora veremos cuales son los elementos identificadores de las WAPs: •

Identificador Determinado del Servicio Básico (BSSID/ Basic Service Set Identifier): Es el identificador proporcionada por un WAP, es decir, es la MAC ADDRESS del WAP y tiene la función de distinguir entre una célula inalámbrica y otra. Este identificador no posee información para autentificación.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 64

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante



Fundamentos de Redes

Identificador Determinado del Servicio (SSID -- Service Set Identifier) Este es el nombre que identifica una célula en una red. Un SSID (que se pronuncia "Sid") se utiliza para controlar el acceso a una célula inalámbrica particular. El SSID es un texto no mayor de 32 caracteres sensibles a mayúsculas o a minúsculas que puede ser cifrado o no. Al establecer el valor en el WAP, este se distingue de las otras células de su entorno. En caso que un grupo de usuarios deseen establecer una conexión sin infraestructura (ad hoc), simplemente ellos elegirán el SSID de su célula, es decir, se posee un identificador de célula sin que exista un WAP.

Los valores por defecto de un SSID de un WAP son los siguientes: •

Cualquiera (ANY) (en minúsculas o mayúsculas).



El nombre del vendedor (vendor name) por ejemplo Belkin, también en minúsculas o mayúsculas. Para el caso de las tarjetas del Cisco Airones, utilizan la palabra "tsunami."

Algunas tarjetas mantienen por defecto un SSID en blanco. Para comenzar a asegurar el sistema, se cambian los ajustes del defecto SSID. Note que existen valores para el BSSID así como para el SSID. Es también posible configurar un WAP de modo que tenga su propia información de la dirección IP (IP ADDRESS). 7.2.2 Marco del Admnistrador del Indicador de Presencia - Baliza (Beacon) Siempre que un WAP este listo para aceptar conexiones, el software que administra el indicador de presencia-baliza (beacon) del WAP envía un marco especial de Ethernet llamado un marco de la gerencia del indicador de presencia-baliza (beacon). Este indicador informa a los clientes sobre la disponibilidad del WAP. Aquellos clientes que no se configuran para hacer un uso particular del WAP, el indicador de presencia-baliza determina su participación en una red inalámbrica. Si un cliente sabe a donde ir, no utiliza el indicador de un WAP. El indicador contiene el SSID.

7.3 Interconexión de Redes Inalámbricas Las redes inalámbricas se pueden conectar en dos modos: •

Sin Infraestructura (Ad Hoc): Indica que los sistemas utilizan solamente sus NICs para conectarse uno con el otro. El modo ad hoc es útil cuando dos o más sistemas necesitan comunicarse el uno con el otro, pero solamente por un tiempo corto. Este modo también se conoce como modo de punto-a-punto. Un ejemplo aplica cuando dos amigos o compañeros de trabajo desean compartir juegos o archivos relacionados con sus empleos, se pueden conectar sin tener presente algún otro elemento de interconexión aparte de sus NICs inalámbricas.



Con Infraestructura: Se utiliza algún dispositivo de interconexión como el WAP que actúa como un elemento centralizador de las comunicaciones, esto tiene sus ventajas porque el WAP provee una cierta protección centralizada de control y acceso a la red. También el WAP sirve como puerta de enlace entre redes inalámbricas y las redes cableadas, de modo que los usuarios de ambas redes

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 65

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

puedan utilizar los servicios que ofrecen los servidores centrales y comunicarse entre ellos como si están en una sola red LAN. Al ser proporcionado la NIC va a permitir que el administrador del sistema decida entre usar el modo infraestructura o el modo ad hoc. La Figura 2.7 presenta las redes inalámbricas Red Ad Hoc e Infraestructura.

Figura 2.7: Red Ad Hoc e Infraestructura.

7.4 Características de Seguridad de un WAP Un WAP proporciona características centralizadas del control y de seguridad, ya que actúa como concentrador (hub). Estas medidas son importantes porque muchos hackers se aprovechan de las redes inalámbricas colocando sus sistemas inalámbricos en el modo abierto, para que éstos busquen todos los puntos de acceso. Los hackers entonces se mueven en una vecindad o un distrito del negocio, intentando descubrir redes inalámbricas desprotegidas. Esta práctica se llama el "conducir la guerra". Los WAPs como los enrutadores (routers) inalámbricos proveen las características que ayudan a parar la conducción de la guerra “war driving”, y son las siguientes: Sistema de Seguridad Equivalente al Cableado (WEP/ Wired Equivalent Privacy): WEP encripta con llaves de 64-bits, 128-bits y 256-bits. Generalmente, WEP se considera una forma débil de cifrado, porque se han roto las llaves simétricas de 64-bits y 128-bits usadas para cifrar las transmisiones de la red. Los sistemas que no cifren sus transmisiones no pueden utilizar el WAP. Cada sistema utiliza una llave para cifrar transmisiones, esta forma de cifrado se llama cifrado con llave compartida (shared-key encryption). Cuando se configura un punto final (end point) para utilizar WEP se debe proporcionar una llave compartida. En forma similar, al usar un SSID se debe configurar el dispositivo de WAP para utilizar la llave compartida y después configurar cada punto final para utilizar esta llave compartida. Muchos expertos de la seguridad consideran el Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 66

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

cifrado de WEP como trivial porque el algoritmo de llave-simétrica utilizado, llamado RC4, ha sido roto Sin embargo, se recomienda siempre usar WEP porque esto hace mucho más difícil que los hackers accedan a la red. Filtrado de Direcciones MAC (Filtering MAC ADDRESS): En este caso un WAP se configura de modo que permita que solamente ciertas direcciones MAC del sistema se comuniquen con el resto de la red. El filtrado de direcciones MAC se puede realizar usando cualquiera de dos políticas: •

La primera es que excluya a todos por defecto, después que permita el acceso solamente a los clientes que son registrados.



La segunda es que se incluyan a todos por defecto y posteriormente se excluyen a los clientes que no se desea que accedan al sistema.

El filtrado de direcciones MAC posee también su desventaja desde el punto de vista de seguridad, la razón por la cual se justifica esto es debido a que los hackers pueden forjar direcciones del MAC. El forjamiento (spooled) de direcciones MAC puede ser utilizado para engañar las características de filtrado de direcciones MAC de un punto de acceso. Tanto WEP como el Filtrado de Direcciones MAC son herramientas útiles para un administrador de redes, ya que permite mantener fuera de la red a los usuarios ilícitos que desean conectar sus sistemas a la red. Los sistemas ilícitos que se conectan a la red a menudo se llaman sistemas destructivos.

7.5 Conectar un WAP a una Red Cableada Además de proporcionar el acceso inalámbrico centralizado del cliente, un WAP también tiene un enchufe RJ-45, que permite que usted lo conecte a una red Ethernet cableada estándar. Después de conectar un WAP a un concentrador o un switche, todos los clientes inalámbricos podrán tener acceso a todos los servicios disponibles para los clientes estándares de Ethernet (por ejemplo acceso a Internet, a la Intranet y al e-mail de la compañía). La Figura 2.8 muestra cómo un WAP conectado a un switche permite a los clientes inalámbricos el acceso a la red de Ethernet estándar, por tanto tienen acceso a la Internet.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 67

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Figure 2.8: WAP Conectada a un Concentrador Ethernet o un Switche

Sin la conexión a la red estándar, estos clientes inalámbricos pueden comunicarse solamente el uno con el otro y no con el resto de la red o la Internet.

7.6 Administración de Software Inalámbrico Un WAP se puede programar para aceptar el software de WEP, el Filtrado de Direcciones MAC y otras características. Un punto final estándar utiliza software para controlar lo siguiente: •

El punto final NIC: El software se debe cargar sobre el sistema del punto final (la tarjeta NIC), esto permite configurar su NIC para usar un canal inalámbrico específico, el modo de encriptación WEP, supervisar la fortaleza de la conexión y utilizar otras características



Configuración de WAP o de un router inalámbrico: El software se debe cargar en el punto final, de modo que este último pueda configurar el dispositivo WAP. Generalmente, este tipo de software es capaz de conducir una exploración para localizar el dispositivo. Después de que el software encuentra el dispositivo, usted puede ingresar su contraseña y comenzar a configurar el dispositivo.

Seguidamente se presenta un resumen de lo que se puede configurar y/o manejar en un WAP: •

Fijar la contraseña administrativa.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 68

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes



Configurar el encriptador WEP y el Filtrado Direcciones MAC.



Fijar la dirección IP del dispositivo WAP, lo que permite manejar ambos sistemas el cableado y el inalámbrico.



Realizar una actualización (Upgrade) del software propietario (firmware) del dispositivo, es decir, el sistema operativo.



Configurar el dispositivo para hacer un cliente DHCP (Dynamic Host Configuration Protocol).

Un WAP o router inalámbrico tendrá una dirección IP por defecto. Para cambiar esta dirección de modo que se pueda configurar, primero se debe configurar un sistema inalámbrico para tener acceso a esa dirección IP. Entonces se puede reconfigurar el dispositivo para utilizar las direcciones IP para su red.

7.7 Conveniencia de un LAN Inalámbrica Existen varios factores a considerar cuando se evalúa el sentido práctico de una red LAN inalámbrica en una organización. Usar la radiofrecuencia puede ser menos costoso que instalar cables nuevos, especialmente si es en un edificio viejo. Sin embargo, si la red está distribuida en una región geográfica amplia, se debe considerar cuántos puntos de acceso necesitará. Cuando se va a incorporar una red inalámbrica, también se deben considerar los siguientes tópicos: •

Seguridad: La seguridad inalámbrica presenta ciertos desafíos o interrogantes como las presentadas a continuación: - ¿ La encriptación WEP y/o el Filtrado de la Dirección MAC será suficiente? - ¿ Cómo controlar o limitar el intercambio de datos sensibles sobre la LAN inalámbrica? - ¿ Se requiere poner al día sus políticas y procedimientos existentes de la red? - ¿ Se requiere entrenar a empleados en el uso seguro de la tecnología inalámbrica?



Curva de aprendizaje: El personal de Tecnología de Información (TI) puede requerir de un tiempo de aprendizaje acerca de cómo instalar, personalizar y mantener las tecnologías inalámbricas. Los empleados de TI pueden estar acostumbrados a trabajar con hardware de oficina solamente. Los dispositivos inalámbricos son móviles y pueden estar en uso en cualquier lugar. Otros empleados, también pueden necesitar tiempo para aprender a cómo utilizar las tecnologías inalámbricas con eficacia.



Administración de la red: La adición de LANs inalámbricas complica a menudo la administración de la red cableada existente. Por ejemplo: ¿Se tienen suficientes puertos en los cuales enchufar los puntos de acceso? ¿Qué nuevos equipos o software se necesitan para asegurar la red inalámbrica?

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 69

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

8. Estándares LAN El Instituto de Ingenieros Eléctricos y Electrónicos IEEE (Institute of Electrical and Electronics Engineers) es una organización de profesionales que definen los estándares de las computadoras y las comunicaciones. La serie de estándares IEEE 802 especifica varias tecnologías de redes LAN. Para más información consulte el sitio Web IEEE en www.ieee.org. Un factor que distingue entre tecnologías de redes LAN, es sus métodos de acceso. Los métodos de acceso se refieren a la manera que los datos se ponen en el alambre físico para la transmisión. Las series 802 incluyen el Múltiple Acceso Sensible a Portadora/Detección de Colisión (CSMA/CD, Carrier Sense Multiple Access/Collision Detection), uso de Pase de Testigo (token) y métodos de acceso de la prioridad por demanda. A continuación se presenta el estándar de red IEEE 802: •

IEEE 802.2: Todos los estándares de la serie IEEE 802 usan el estándar 802.2 y también lo usa la red de Fibra Óptica (FDDI/Fiber Distributed Data Interface) que no es un estándar de IEEE. El estándar 802.2 divide la capa de transmisión de datos del modelo de referencia OSI en dos subcapas: −

Control de Enlace Lógico (LLC/Logical Link Control LLC): Proporciona servicios orientados a la conexión y sin conexión en la capa de enlace de datos(capa 2 OSI), que maneja las transmisiones y puede proporcionar control de flujo.



Control de Acceso al Medio (MAC/Media Access Control ): Permite que se tenga acceso a los medios del LAN y es responsable de poner los datos en el cable. La dirección MAC también se le llama dirección del hardware, dirección física o dirección de Ethernet.

Aunque Ethernet técnicamente no usa el estándar 802.2, Ethernet es compatible con ella y comparte varios elementos importantes con el estándar, tal como la subcapa MAC. •

Ethernet/IEEE 802.3: Ethernet es una de las tecnologías más acertadas en las redes LAN y es un precursor al estándar de IEEE 802.3. Ethernet es un sistema de radiodifusión para la comunicación entre los sistemas y usa los estándares del cableado: 10Base2, 10Base5 o 10BaseT. Puede también utilizar cables de fibra óptica. Aunque Ethernet y IEEE 802.3 se apoyan una a otra y son usadas alternativamente, Ethernet no se acopla totalmente al estándar 802.3. Las diferencias entre IEEE 802.3 y Ethernet no obstaculizan a los fabricantes de hardware porque IEEE 802.3 y Ethernet ambas soportan direcciones MAC y la misma capa física. Además, el software que distingue entre las subcapas está disponible.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 70

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes



IEEE 802.3u — Fast Ethernet: Ethernet rápida (fast Ethernet) es una versión más rápida de IEEE 802.3. Fue desarrollada originalmente por los vendedores: 3Com, Cabletron, SynOptics, Digital, Grand Junction Networks e Intel. El comité de IEEE 802.3 es responsable de Ethernet rápida. El objetivo principal del estándar rápido de Ethernet es promover el uso de Ethernet a 100 Mbps usando el mismo método de acceso, CSMA/CD. Ethernet rápida apoya los estándares del cableado 100BaseTX y 100BaseT4, que requieren el cableado de la categoría 5 UTP para soportar 100 Mbps. Puede también utilizar 100BaseFX, que es el cableado de fibra óptica. Los vendedores apoyan las tarjetas rápidas de Ethernet que utilizan velocidades de transmisión de datos a 10 Mbps y 100 Mbps. Muchos administradores de red están actualizando sus redes de 10BaseT a 100BaseTX o a 100BaseT4. En muchos casos, esta mejora se puede obtener substituyendo las NICs de 10BaseT por NICs de 100BaseTX o NICs de 100BaseT4, además de actualizar los concentradores para apoyar el 10BaseT y 100BaseTX o 100BaseT4. Este proceso es generalmente menos costoso que actualizar a 100BaseFX o a un anillo con token (token-ring) a 16-Mbps, a 100VG-AnyLAN o una red FDDI.



IEEE 802.3z y 802.3ab — Gigabit Ethernet: Ethernet Gigabit es la tecnología más rápida del LAN 802.3 y se utiliza sobre todo para los backbones de la red. El estándar de Ethernet gigabit transfiere datos a 1.000 Mbps usando el método de acceso de CSMA/CD. Los dos tipos de Ethernet Gigabit son: −

IEEE 802.3z: Este estándar se especifica especialmente para el cable de cobre y el cable de fibra óptica.



IEEE 802.3ab: Este estándar especifica Ethernet Gigabit sobre el cable UTP de categoría 5.

Ethernet Gigabit soporta el cableado el estándar 1000BaseT, el cual usa cable categoría 5 UTP que soporta 1.000 Mbps, también puede utilizar 1000BaseCX, 1000BaseSX y 1000BaseLX, que utilizan cables de fibra óptica. •

IEEE 802.5 — Token Ring: La red Token Ring se especifica en la definición de IEEE 802.5. El token ring fue desarrollado inicialmente por IBM para su ambiente de mainframe y el estándar de IEEE 802.5 se conforma con el desarrollo original de la corporación. El token passing es el método de acceso del LAN usado por las redes del token ring. Un marco (frame) de los datos o token se pasa de un nodo al siguiente alrededor del anillo de la red.



IEEE 802.11: La especificación 802.11 fue introducida en 1997 y estandardiza el equipo inalámbrico y velocidades del LAN. Tal equipo a menudo se llama equipo inalámbrico de Ethernet y ha llegado a ser popular en hogares, además de en pequeñas y grandes empresas. Las especificaciones Inalámbricas IEEE 802.11 son las siguientes: −

802.11: La especificación original, proporciona velocidades de datos de 1 o 2 Mbps.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 71

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes



Guía del Estudiante



802.11a: Diseñado originalmente para ser utilizado en los sistemas inalámbricos de Modo de Transferencia Asincrónica (ATM/Asynchronous Transfer Mode). Alcanza velocidades de 6, 12 o 24 Mbps. Funciona en los espectros de radio de 5-GHz y 6-GHz y puede alcanzar velocidades de 54 Mbps. Su popularidad ha aumentado en redes grandes y pequeñas. A menudo se usa para interconectar redes grandes. Es más seguro, porque ofrece un cifrado más fuerte, así como mayores características de autentificación. Las redes 802.11a también permiten que se utilicen diversos canales, lo cual ayuda a evitar conflictos. Sin embargo, 802.11a no es compatible con 802.11b o 802.11g, este hecho ha afectado su popularidad. Si la compatibilidad no es importante y se requiere flexibilidad y mayor seguridad, se puede considerar una red 802.11a.



802.11b: Aunque no es el primer estándar inalámbrico, tradicionalmente en la práctica es el más popular; funciona en 5,5 o 11 Mbps. Es capaz de alcanzar velocidades de 20 Mbps usando tecnología propietaria proporcionada por los vendedores. También conocido como 802.11 tasa alta (High Rate). Ha sido aceptado por los cuerpos reguladores y los vendedores por todo el mundo. Está diseñado para proporcionar un método alternativo de conexión para la empresa, pequeños negocios y las redes caseras y no es capaz de alcanzar velocidades significativas más rápidas que 10 Mbps. Varias desventajas existen para el estándar 802.11b, pues requiere solo tres canales, que puede ser un problema porque varios dispositivos por ejemplo, los teléfonos inalámbricos también utilizan estos canales. Por otro lado el estándar 802.11b tiene problemas de seguridad, incluyendo el hecho de que utiliza mecanismos débiles del cifrado y de autentificación, por lo tanto, un atacante puede obtener el acceso ilícito a la red. Las redes 802.11b son baratas, se instalan fácilmente y tiene alta disponibilidad. Si la seguridad es la menor preocupación, se puede considerar esta opción. El estándar 802.11b, también llamado el estándar inalámbrico de la fidelidad (Wi-Fi), es compatible hacia atrás con 802.11. Sin embargo, 802.11b no es compatible hacia atrás con 80211.a, aunque muchos WAPs con 802.11a contienen una tarjeta 802.11b compatible.



802.11g: Permite velocidades de hasta 54 Mbps. Tiene compatibilidad hacia atrás con 802.11b, que ha hecho que 802.11g sea un estándar popular. Las redes 802.11g proporcionan características similares de la seguridad como las de las redes 802.11a. Sin embargo, las redes 802.11g utilizan los mismos canales que los dispositivos 802.11b, así que no proporcionan la misma flexibilidad encontrada en 802.11a. Si se desea compatibilidad máxima con la mayoría de los sistemas inalámbricos existentes y la flexibilidad es lo más importante, 802.11a es una opción apropiada.

IEEE 802.12 — 100VG – AnyLAN: La propuesta de 100VG-AnyLAN fue desarrollada originalmente por AT&T y Hewlett-Packard y es manejada por el comité de IEEE 802.12. IEEE 802.12 es referido generalmente por su estándar del cableado, 100VG-AnyLAN.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 72

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Un hecho clave sobre 100VG-AnyLAN es que no apoya CSMA/CD. En su lugar apoya un método de acceso llamado demanda por prioridad, en la cual el concentrador simultáneamente arbitra cuándo y cómo los sistemas pueden tener acceso a la red. Este soporta diversos niveles de prioridad que garantiza que las aplicaciones sensibles al tiempo tales como vídeo en tiempo real obtengan el que necesitan. Este esquema reduce la posibilidad de nodos que compiten por el acceso, porque el concentrador determina qué estaciones obtienen el acceso. Si las peticiones múltiples de la transmisión llegan al concentrador, la transmisión con la prioridad más alta será servida primero. Si dos estaciones solicitan la misma prioridad en el mismo tiempo, ambos son servidos en turnos alternativos. El método de acceso de demanda por prioridad usado en 100VG-AnyLAN puede ser una ventaja para algunos clientes porque proporciona una manera de garantizar la prioridad para algunos tipos de tráfico de LANs. Además, las transmisiones enviadas a través del concentrador no son difundidas a otras estaciones, de modo tal que previene la posibilidad de monitoreo por espías (eavesdroppers). El estándar 100VG-AnyLAN puede utilizar muchos tipos de cables para su estándar del cableado (conocido con el termino "AnyLAN"). Por ejemplo, éste puede utilizar UTP de la categoría 3, 4 o 5, STP o cable de fibra óptica.

8.1 Estándares Adicionales de Redes LAN Esta sección discutirá dos estándares de redes LAN, que no están incluidos con los estándares de IEEE. Estos estándares son propietarios o estandardizados por otra organización. Ellos son: •

Apple LocalTalk.



Fiber Distributed Data Interface (FDDI).

8.1.1 Apple LocalTalk LocalTalk es un tipo de la red usado por Apple. Aunque no es un estándar de IEEE, LocalTalk es importante porque utiliza CSMA/CA. Como se aprendió anteriormente, CSMA/CA especifica que cada nodo debe informar a otros nodos un intento para transmitir. Después de que se hayan notificado a los otros nodos, se transmite la información. Este arreglo previene colisiones porque todos los nodos están enterados de una transmisión antes de que ocurra. 8.1.2 Interfaz de Datos Distribuida por Fibra (FDDI /Fiber Distributed Data Interface) El FDDI (pronunciado "fidi") es un estándar de redes LAN de alta velocidad. Fue desarrollado por el comité de estándares acreditado por el Instituto Nacional Americano de Estándares (ANSI/American National Standards Institute) X3T9.5. Como el estándar del token ring de IEEE 802.5, el FDDI se basa en el testigo (token). Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 73

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

El estándar especifica la subcapa MAC de la capa de enlace de datos, así como las capas físicas para una velocidad de 100 Mbps doble anillo, token ring, redes LAN con cable de fibra óptica. El FDDI utiliza dos anillos con token para proporcionar redundancia y para permitir que la red funcione si un anillo falla. El FDDI funciona bien sobre distancias de hasta 200 kilómetros (con un solo anillo) y con 1.000 estaciones conectadas. En una topología del doble-anillo, cada anillo se limita a 100 kilómetros. Debido a que se utiliza a menudo para cubrir una ciudad o un área geográfica específica, una red FDDI se puede clasificar como Red de Área Metropolitana (MAN). El FDDI soporta el tráfico síncrono y asincrónico. Una red del FDDI se ilustra en la Figura 2.9.

. Figura 2.9: Red FDDI

Para resumir los métodos de acceso, IEEE 802.3 y Ethernet usa CSMA/CD, las redes LocalTalk utilizan CSMA/CA, las redes Token-Ring utilizan un método basado en testigo (token) y las redes 100VG-AnyLAN usan demanda por prioridad.

9. Estándares WAN (Medios de Transmisión Públicos) La comunicación en redes también puede ocurrir sobre medios de transmisión públicos. Algunos de los métodos de comunicación utilizados sobre medios de transmisión públicos son: •

X.25.



Modo de Transferencia Asíncrona (ATM - Asynchronous Transfer Mode).



Red Digital de Servicios Integrados y Banda Ancha (ISDN - Integrated Services Digital Network and Broadband).



Conmutación de Tramas (Frame relay).



SONET/SDH.

A continuación, se discute brevemente acerca de cada uno de ellos. Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 74

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

9.1 X.25 La Unión Internacional de Telecomunicaciones (“International Telecommunications Union” - ITU, formalmente CCITT) definió primero el estándar X.25 como una forma de enlazar físicamente una computadora a una red de conmutación de paquetes. Este protocolo soporta Circuitos Virtuales Permanentes (PVC - Permanent Virtual Circuits) y Circuitos Virtuales Conmutados (SVC - Switched Virtual Circuits). Los dispositivos conectados pueden tener múltiples circuitos concurrentes y deben proveer control de flujo entre ambos puntos y control de errores. X.25 es una tecnología bastante antigua cuyos servicios han sido reemplazados por nuevos estándares.

9.2 ATM La ATM series 1 ofrece cuatro clases sobre las cuales pueden operar los protocolos de capas superiores y son las siguientes: •

Servicio sin conexión.



Servicio orientado a la conexión.



Servicio de envío a velocidad de bits constante.



Servicio de envío a velocidad de bits variable con retrasos fijos.

Las siguientes son algunas características de ATM: •

Los servicios están diseñados para diferentes tipos de datos. Por ejemplo, las redes de computadoras utilizan servicio sin conexión, mientras que audio y video utilizan el servicio de velocidad de bits constante.



En ATM, el tamaño del paquete estándar para la transmisión de datos es 53 bytes. A cada paquete se le conoce como celda. De los 53 bytes, la información de cabecera ocupa 5 bytes, mientras que los datos ocupan los 48 bytes restantes.



ATM es considerado un protocolo WAN, pero tiene especificaciones para LAN y MAN.



Su velocidad varía en el rango de 52 Mbps a 2,5 Gbps.



Muchos productos ATM típicamente trabajan con 155 Mbps y 622 Mbps.



ATM trabaja en la capa LLC (Control de Enlace Lógico) de enlace de datos para ofrecer comunicación asíncrona y algún control de errores.



ATM trabaja en la capa de red para proveer retransmisión en la conmutación de celdas de circuitos virtuales y servicio de selección de rutas estáticas.

9.3 Red Digital de Servicios Integrados y de Banda Ancha (ISDN) ISDN es la forma estandarizada del ITU (International Telecommunication Union/Unión Internacional de Telecomunicaciones) para proveer transmisiones de voz, datos y video sobre las mismas líneas telefónicas. Utiliza Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 75

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

velocidades de datos múltiplos de 64 Kbps. El ISDN de Banda Ancha es la versión mejorada, que ofrece mayores velocidades de datos (múltiplos de 155 Mbps) sobre líneas de fibra óptica. ISDN e ISDN de Banda Ancha se utilizan para enlaces WAN. ISDN requiere conversión de redes telefónicas en facilidades digitales, de modo que las señales tanto analógicas y digitales pueden ser transmitidas sobre el mismo medio. Los usuarios acceden a canales digitales a través de conexiones de conmutación de circuitos o conmutación de paquetes conocidos como tuberías de bits (bit pipes). El ITU ha definido servicios internacionales combinando canales para proveer servicios particulares. El servicio ISDN ofrece: •

Interfaz de Velocidad Básica (BRI - Basic Rate Interface): Proporciona dos canales B a 64 Kbps y un canal D a 16 Kbps.



Interfaz de Velocidad Primaria (PRI - Primary Rate Interface) para US y Japón: Proporciona 22 canales B a 64 Kbps y 1 canal D a 64 Kbps.



Interfaz de Velocidad Primaria (PRI -- Primary Rate Interface) para Europa y Australia: Proporciona 30 canales B a 64 Kbps y 1 canal D a 64 Kbps.

9.4 Conmutación de Tramas (Frame Relay) La conmutación de tramas tiene las mismas bases que el X.25, sin embargo, asume que la red es confiable y presenta pocos errores. Por esta razón, tales redes utilizan pocos servicios de conectividad. Sus velocidades también son más rápidas que en redes X.25. Es ideal para redes de datos públicas y provee funciones eficientes de la capa de enlace de datos sobre redes PVC. La conmutación de tramas está disponible comúnmente entre 56 Kbps y 1,544 Mbps en USA y entre 56 Kbps y 2,048 Mbps en Europa. Es considerado como un protocolo WAN. La conmutación de tramas funciona en la capa física para proveer conectividad punto a punto en una red de trama física, utilizando comunicación de conmutación de paquetes de circuitos virtuales. En la capa LLC de la capa de enlace de datos, funciona para proveer control de flujo y detección de errores. A diferencia del X.25, la conmutación de tramas no provee servicios de la capa de red.

9.5 SONET/SDH La Red Óptica Sincrónica (SONET/ Synchronous Optical Network ) es un sistema basado en fibra óptica que es usado por compañías y portadores (carriers). La contraparte europea es el sistema de Jerarquía Digital sincrónica (SDH / Synchronous Digital Hierarchy). SONET/SDH se usa principalmente para redes de backbones (espinas dorsales) como por ejemplo los backbones de Internet, porque estos poseen altas velocidades, por ejemplo 39,813 Mbps. SONET implementa una arquitectura de anillo con por lo menos dos trayectorias o rutas de datos. Si una trayectoria falla, el sistema utiliza la otra trayectoria. Debido a esta característica, SONET/SDH es llamada la arquitectura de anillo auto-remediable (selfUnidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 76

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

healing). Utiliza TDM (Time Division Multiplexing/Multiplexación por División de Tiempo) para transmitir simultáneamente múltiples flujos de datos. Los niveles del portador óptico de OCx definen las velocidades de la transmisión usadas en SONET/SDH. El portador óptico (OC) se refiere a la señal óptica, la cual define la transmisión en la especificación de SONET/SDH. Los niveles de portador óptico a menudo son llamados OCx. En SDH, el término Módulo Síncrono de Transporte (STM/ Synchronous Transport Module) se utiliza para describir el ancho de banda provisto. La Tabla 2.4 proporciona las tasas de transferencia de datos comunes entre SONET y SDH. Note la ausencia de un equivalente para OC-1 en el SDH.

Servicio SONET

Velocidad

Servicio SDH

Velocidad

OC-1

51,84 Mbps

No Equivalente

No Aplica

OC-3

155,52 Mbps

STM-1

155,52 Mbps

OC-12

622,08 Mbps

STM-4

622 Mbps

OC-48

2488,32 Mbps

STM-16

2.488,32 Mbps

OC-192

9953,28 Mbps

STM-64

9.953 Mbps

OC-768

39813,12 Mbps

STM-256

39.813 Mbps

Tabla 2.4: Velocidades del Sistema SONET/SDH

Para una mejor comprensión de la Unidad 3, se recomienda la lectura previa del Apéndice de Sistemas Numéricos, el cual proporciona las conversiones de bases numéricas necesarias para realizar los ejercicios de direcciones IP, así como el desarrollo del laboratorio.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 77

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Resumen Ahora que ha finalizado esta unidad, usted debe ser capaz de: •

Explicar los diferentes dispositivos de red y sus funciones.



Explicar los diferentes dispositivos de alto nivel usados en la interconexión de redes (internetworking).



Mencionar los factores que influyen en la elección de dispositivos de redes apropiados.



Explicar los diferentes medios de transmisión de datos, cableados e inalámbricos.



Explicar los estándares en redes LAN.



Explicar los estándares en redes WAN.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 78

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 2: Examen de Autoevaluación 1) ¿Cuáles de los siguientes dispositivos realizan la función de un servidor en una red? a) Servidor de Impresión b) Servidor de Comunicaciones c) Repetidor d) Puente 2) ¿Cuál es el estándar LAN para redes inalámbricas? a) 802.3 b) 802.5 c) 802.11 d) 802.2 3) Las vías de acceso (gateway) funcionan en todas las capas del modelo OSI. a) Verdadero b) Falso 4) ¿Cuál de los siguientes dispositivos de red trabaja sólo en la capa de enlace de datos? a) Vía de Acceso b) Enrutador c) Puente d) Repetidor 5 ¿Cuál de los siguientes dispositivos de red trabaja sólo en la capa de red? a) Vía de Acceso b) Enrutador c) Puente d) Repetidor 6) ¿Cuáles de las siguientes características son las desventajas de los repetidores? a) Amplifican la señal en una red. b) Amplifican el ruido. c) Contribuyen a retardos significativos de tiempo cuando envían paquetes. d) No proporcionan la capacidad de enrutamiento

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 79

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

7) ¿En cuál de las siguientes capas trabajan los puentes específicamente? a) Capa Física b) Sub capa MAC c) Capa de Red d) Todas las anteriores 8) ¿Cuáles de los siguientes son métodos de comunicación utilizados por medios de transmisión públicos? a) X.25 b) Conmutación de tramas (Frame relay) c) ISDN d) ATM 9) ¿Cuál es la expansión de ATM? a) Modelo de Transferencia Avanzado b) Modo de Transferencia Avanzado c) Modelo de Transferencia Asíncrona d) Modo de Transferencia Asíncrona 10) ¿A través de cuál de los siguientes se puede realizar la funcionalidad de los enrutadores? a) En hardware b) En software c) En una combinación de hardware y software

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 80

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 2: Respuestas del Examen de Autoevaluación 1) a y b 2) c 3) a 4) c 5) b 6) b, c y d 7) b 8) a, b, c y d 9) d 10) c

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 81

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Página dejada intencionalmente en blanco…

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 82

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 3: Protocolo Internet Objetivos de Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Explicar el funcionamiento de los protocolos host a red (host-to-network).



Definir qué es IP (Internet Protocol).



Discutir sobre cabeceras IP y datagramas.



Analizar las direcciones IP.



Discutir las direcciones privadas IP y la notación CIDR (Classless Interdomain Routing/Enrutamiento Entre Dominios Sin Clase).



Discutir acerca de la nueva versión IPv6 (IP versión 6) con IPv4 (IP versión 4).



Describir los formatos de datagramas y el transporte de datagramas.



Explicar la fragmentación y reensamblado en el contexto de IP.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 83

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

1. Protocolos Host a Red (Host-to-Network) Para entender mejor las redes, es necesario ser capaz de distinguir entre las características de bajo nivel ofrecidas por el hardware y las características de alto nivel ofrecidas por TCP/IP. Se comienza esta unidad explicando la forma en que el hardware trabaja en una red. Los protocolos host a red funcionan en la capa física y en la capa de enlace de datos del modelo OSI. Estos protocolos son implementados en la Tarjeta de Interfaz de Red (NIC - Network Interface Card). La interfaz host a red se ubica entre la NIC y la capa IP. Se discute brevemente acerca de la NIC en la siguiente sección.

1.1 NIC La NIC consiste de la capa física y la capa de enlace de datos las cuales trabajan en conjunto como se muestra en la Figura 3.1.

Figura 3.1: Funcionamiento de la NIC Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 84

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

De este diagrama, puede observarse que la capa física se dedica principalmente a obtener datos de la capa de enlace de datos, además de convertir los datos en señales y viceversa. También trata con problemas relacionados a la conexión física y la transmisión. Las funciones de la capa de enlace de datos y sus subcapas se muestran en la Figura 3.1. La dirección en una NIC es llamada dirección MAC, debido a que existe en la subcapa MAC. La dirección MAC es la dirección del hardware. Se coloca en la NIC al momento de fabricación y es independiente de cualquier protocolo. La dirección MAC usa 12 dígitos hexadecimales para formar una dirección de 48-bits (6 octetos). A continuación se muestra un ejemplo de dirección MAC, donde el símbolo dos puntos ‘ : ‘ separa cada uno de los bytes: 00:80:5F:EA:C6:10 El código del vendedor se identifican en los primeros 24 bits (3 octetos), es decir, la mitad del código (00:80:5F). El código del vendedor en este ejemplo es Compaq. Otros códigos del vendedor incluyen a Sun (08:00:20) y Cisco (00:00:0C). El número de serie del interfaz se identifica con los últimos 24 bits, en el ejemplo corresponde a (EA:C6:10). Determinado por el vendedor, el número de serie es siempre único a ese vendedor. Ya que la dirección MAC se coloca en la NIC en el momento de su ensamblaje, es difícil alterarla en una etapa posterior. También, existe la posibilidad que las direcciones MAC se dupliquen, considerando que existen numerosos fabricantes en el mercado, que crean sus propias direcciones MAC. Para evitar esta complicación, los fabricantes usualmente llevan registro de las direcciones MAC que asignan a NICs específicas. La duplicación de direcciones MAC también puede producirse, si los fabricantes reutilizan sus direcciones MAC. En tales circunstancias, el administrador de red tendrá que acceder a la dirección MAC y cambiarla. Se aprendió que la NIC provee los medios para conectar computadoras a una red y se discutió cómo la NIC lleva a cabo estas tareas. ¿Cómo se logran las conexiones reales?. Las máquinas en una red están conectadas a través de un cable u otro medio de comunicación único. Esto indica que debe haber un método específico para que cada máquina en la red utilice el medio. Este método se llama acceso al medio. Los siguientes son los métodos principales de acceso al medio de redes de área local (LAN): •

Acceso Múltiple por Detección de Portadora con Detección de Colisiones (Carrier Sense Multiple Access with Collision Detection - CSMA/CD).



Polling (Sondeo).



Token Passing (Paso del Testigo).



Acceso Múltiple por Detección de Portadora con Prevención de Colisiones (Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA).

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 85

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

A continuación se aprenderá acerca de los métodos de acceso al medio.

1.2 CSMA/CD En una red, cualquier dispositivo puede transmitir datos en cualquier instante de tiempo. Considere un escenario donde dos computadoras empiezan a transmitir datos al mismo tiempo en un medio compartido. Esto resulta en una colisión. Una colisión es una condición de error. En tal situación, las dos computadoras intentan reenviar el mensaje después de un período de tiempo. Cada computadora espera un período de tiempo fijo antes de intentar reenviar el mensaje. El período de tiempo varía para diferentes computadoras en una red. A continuación se aprenderá acerca de este método de acceso al medio. Cuando la computadora reenvía el mensaje, si no existe una colisión, la transmisión de datos es exitosa. De otra forma, la computadora lo intenta nuevamente después del período de tiempo fijo. El método CSMA/CD sólo detecta las colisiones. El proceso que ocurre cuando un protocolo utiliza CSMA/CD, tal como se muestra en la Figura 3.2.

Figura 3.2: CSMA/CD Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 86

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

1.3 Polling (Sondeo) En el método Polling (Sondeo), un dispositivo maestro en la red intenta averiguar si los dispositivos individuales tienen mensajes para ser enviados. Si existen mensajes, el dispositivo maestro ayuda a enviarlos. Este verifica los dispositivos individuales en orden secuencial, del dispositivo 1 al dispositivo 2 y continúa hasta el final de la lista de dispositivos y luego regresa al dispositivo 1. Esto recibe el nombre de “polling”. En este método, las posibilidades de una colisión son casi nulas. Sin embargo, el “polling” casi no se usa en redes. El “polling” generalmente no es un método eficiente, porque un dispositivo maestro debe mantenerse revisando los dispositivos individuales y tampoco hace uso eficiente del medio de transmisión. Existen situaciones donde el “polling” puede ser útil, como en el caso de Control de Enlace de Datos Síncrono (SDLC Synchronous Data Link Control) en Arquitectura de Redes de Sistemas.

1.4 Token Passing (Paso del Testigo) Como su nombre sugiere, en este método un token se utiliza para determinar condiciones de acceso al medio. Un token no es otra cosa que un paquete especial. En el método “token passing”, una computadora puede transmitir datos sólo si tiene el token y por ello, la posibilidad de una colisión es casi nula. El protocolo “Token Ring” es un ejemplo de este método. El método “token passing” se muestra en la Figura 3.3.

Figura 3.3: Token Passing Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 87

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

1.5 CSMA/CA El método de acceso al medio CSMA/CA es bastante similar al método CSMA/CD. Al igual que CSMA/CD, este método tampoco permite el acceso simultáneo de dos computadoras al medio de transmisión. El método CSMA/CD permite intentos de acceso simultáneos, pero detecta la colisión. En el método CSMA/CA, una computadora, inicialmente transmite un paquete “Petición para Enviar” (“Request to Send” - RTS). Éste va dirigido a un receptor específico indicado por el emisor, pero otros pueden también recibirlo. El receptor recibe el RTS y si el medio de transmisión está libre, envía un paquete “Limpiar para Enviar” (“Clear to Send” - CTS). Este paquete CTS va dirigido sólo al emisor original del RTS, pero otros pueden recibirlo. Cuando los otros reciben el CTS, detienen cualquier transmisión, manteniendo el medio de transmisión libre. El emisor inicia el proceso de transmisión sólo después de haber recibido el paquete CTS. Por lo tanto se evita una colisión. Se han estudiado los métodos de acceso al medio y las reglas de bajo nivel para la comunicación en una red, a continuación se presentan las reglas de direcciones IP para la comunicación a alto nivel.

2. Protocolo de Internet (Internet Protocol – IP) El Protocolo de Internet - IP fue originalmente desarrollado por el “American Department of Defense”. Las características del IP son las siguientes: •

Permite servicios no orientados a la conexión e intercambio de datos entre dos computadoras en una red.



El intercambio de datos puede ocurrir sin una llamada previa para establecer la comunicación.



Existe posibilidad de pérdida de datos durante la transmisión entre dos máquinas en una red.

2.1 Responsabilidades de TCP e IP La capa de transporte maneja la transferencia de datos entre máquinas diferentes en una red. TCP es el protocolo de la capa de transporte en TCP/IP, que realiza esta tarea. La Figura 3.4 muestra las responsabilidades de TCP e IP en el manejo de paquetes.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 88

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Figura 3.4: Responsabilidades de TCP e IP

2.2 Elementos Principales en las Cabeceras IP IP transmite datos a través de redes en bloques llamados datagramas. Cada datagrama es precedido por información específica, llamada cabecera IP. Una cabecera IP consiste de los siguientes tres elementos principales: •

La dirección Internet origen y destino: Son usualmente direcciones de 32 bits, por ejemplo, 192.168.1.220.



El número de protocolo: Permite a IP en el otro punto enviar datagramas a TCP o a UDP (protocolos de la capa de transporte).



Checksum: Permite la verificación de la recepción correcta de cabeceras.

2.3 Ventajas de IP Las siguientes son las principales ventajas de IP: •

Provee uniformidad en transmisiones definiendo la unidad de datos básica (datagramas) a ser transmitida a través de las redes.



Selecciona el camino correcto para dirigir los datagramas entre dos máquinas a través de la red. Esto hace simple el proceso de direccionamiento y envío de mensajes.



Permite un mecanismo robusto de envío de paquetes sobre la Internet, especificando reglas de cómo las computadoras, enrutadores y otros dispositivos de red manejan paquetes en circunstancias específicas.

A continuación, se presentan los servicios IP.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 89

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

3. Servicios IP Los siguientes son algunos de los servicios IP: •

Determinar el tipo de tráfico: Una vez que el datagrama es recibido, la cabecera del datagrama es verificada para determinar el tipo de tráfico. Esto es usualmente hecho por un gateway.



Editar y validar el datagrama: Si el datagrama es un datagrama Internet, será enviado por el gateway a un verificador de cabeceras Internet para ser validado. Allí, la cabecera Internet es verificada, editada y validada.



Determinar el gateway destino: El datagrama validado será revisado para obtener la dirección Internet destino y determinar si está dirigido a un gateway particular.



Dirigir el datagrama: Si el datagrama está dirigido a algún otro gateway, entonces es dirigido al siguiente en la red haciendo uso de rutinas de reenvío IP.



Descartar el datagrama: Si el datagrama falla en cualquier validación o se encuentra erróneo, es descartado.

El enrutamiento es una de las principales funciones del IP. El dato es enviado de la máquina emisor al receptor por diferentes caminos a través de la red. En la Internet, el dato puede ser transmitido a través de múltiples redes. IP puede localizar el gateway más cercano que puede ser alcanzado por la red actual, esto se realiza usando una tabla. Esta tabla puede ser estática o dinámica y depende de cómo esté implementado el IP. Usualmente se utiliza una tabla dinámica.

4. Direcciones IP Una forma de identificar las diferentes máquinas conectadas a través de múltiples redes es asignar una dirección única a cada máquina. Tener tal dirección hace el proceso de comunicación entre máquinas diferentes, dentro y a través de redes, más simple y confiable. Anteriormente, cuando se discutía la interfaz host a red (host-to-network), se mencionó que cada computadora con una NIC posee una dirección de 48 bits, representada como un número hexadecimal de 12 dígitos. Esta representación es, sin embargo, difícil de usar para los programadores o para ser transmitida en el dato. La familia TCP/IP proporciona una forma simple de hacer corresponder una dirección de bajo nivel a una dirección de alto nivel. Tal correspondencia se realiza utilizando un número de 4 bytes (32 bits). Este número se representa en notación decimal punteada. Cada máquina en una red utilizando TCP/IP posee una dirección. Esta dirección es conocida como la dirección IP de la máquina y es utilizada por el IP para enviar datos en la forma de datagramas. Una dirección IP por ejemplo es 122.81.4.233. La dirección IP es un número único por el cual una computadora en la Internet puede ser identificada y es una dirección de 32 bits. La dirección IP se define de tal forma que Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 90

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

facilita el enrutamiento de datagramas desde cualquier emisor en la Internet a cualquier otro receptor en la Internet. La dirección IP contiene información para encontrar la red particular y dentro de la red el host particular especificado por la dirección IP. La dirección IP trabaja de manera simple. La identidad de una red en la cual está incluida la computadora host, incluye también la identidad de un host único en la misma red y está codificada dentro de la dirección IP. Cada dirección IP tiene un identificador de red (network id) y un identificador de host (host id). La primera parte de la dirección IP, el identificador de red, se utiliza para identificar una red. La segunda parte de la dirección, el identificador de host, se utiliza para identificar algún host específico en la red.

4.1 Categorías de Direcciones IP Las direcciones IP se agrupan en direcciones de Clase A, Clase B, Clase C, Clase D y Clase E como se muestra en la Figura 3.5. Las clases A, B y C son las principales y los tres bits de mayor orden dan la clase de una dirección IP. Para diferenciar entre las tres clases básicas, dos bits son suficientes.

Figura 3.5: Categorías de Direcciones IP

A continuación se resumen las características de las diferentes categorías de direcciones IP: •

Direcciones de Clase A: Se usan para representar grandes redes. Una gran red usualmente tiene más de 65,536 hosts. En direcciones Clase A, el identificador de red tiene 8 bits, mientras que el identificador de host tiene 24 bits. Un ejemplo de una dirección Clase A es 12.0.0.3, en este caso, 12 representa la dirección de red, mientras que 3 es la dirección del host Técnicamente, significa que la dirección de red es 12.0.0.0 y la dirección de host es 0.0.0.3.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 91

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Direcciones de Clase B: Se usan para representar redes de tamaño medio. Una red de tamaño medio puede tener entre 256 y 65,534 hosts. En direcciones de Clase B, 16 bits están reservados para el identificador de red y 16 bits para el identificador de host. Un ejemplo de una dirección Clase B es 180.16.0.1.



Direcciones de Clase C: Usualmente representa pequeñas redes. Una red pequeña tiene menos de 256 hosts. En direcciones Clase C, el identificador de red posee 24 bits, mientras que el identificador de host sólo posee 8 bits. Un ejemplo de una dirección Clase C es 192.12.7.8.

Las partes identificador de red e identificador de host son fácilmente extraíbles. Esto le permite a un enrutador extraer el identificador de red de una dirección IP de manera eficiente, mientras trata de descubrir el destino del paquete.

4.2 Notación Decimal Punteada Las direcciones IP son usualmente representadas por la notación decimal punteada. En esta configuración, una dirección IP posee cuatro enteros decimales. Cada uno de estos enteros está separado del otro por un punto decimal. Por ejemplo, 178.23.4.101 es una dirección IP en notación decimal punteada. En esta forma de representación, cada entero corresponde al valor de un octeto de la dirección IP. Ahora consideremos la siguiente dirección IP en binario: 10110010 00010111 00000100 01100101

La dirección IP de 32 bits anterior se representa en notación decimal punteada como 178.23.4.101. A continuación se revisa la Tabla 3.1, para entender la relación entre los números en notación decimal punteada y las clases de direcciones IP. Clase A B C D E

Menor Dirección 1.0.0.1 128.0.0.1 192.0.0.1 224.0.0.0 240.0.0.0

Mayor Dirección 126. 255.255.254 191.255. 255.254 223.255.255.254 239.255.255.255 247.255.255.255

Tabla 3.1: Rangos de Direcciones IP

4.3 Múltiples Direcciones IP Es posible para una máquina tener múltiples direcciones IP. Por ejemplo, un enrutador que permite enlazar dos redes distintas en la Internet, tiene dos direcciones IP. Las máquinas en la red local identifican un enrutador usando una dirección IP, mientras que otras máquinas en la Internet lo identifican usando otra dirección IP. Esto se muestra en la Figura 3.6.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 92

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Figura 3.6: Múltiples Direcciones IP

La Figura 3.6 muestra el servidor llamado projects.ibm.com, que posee dos NICs, una con la dirección IP 220.170.63.1 y la otra con la dirección IP 122.80.71.2. Una dirección IP permite identificar las máquinas en la red local, mientras que la otra dirección permite que otras máquinas en la Internet puedan identificarla. Las máquinas que posean múltiples NICs también son llamadas máquinas “multi homed”.

4.4 Ventajas de Direcciones IP Las ventajas de las direcciones IP son: •

Permiten un enrutamiento eficiente de mensajes en la red.



Pueden hacer referencia a redes, así como a computadoras host. Por ejemplo, en una dirección IP, un identificador de host de 0, hace referencia a una red.

A continuación, se presenta otra característica del direccionamiento IP llamada la dirección de broadcast.

5. Direcciones IP de Broadcast Normalmente, un paquete IP puede ser enviado desde un origen a un receptor designado con una única dirección IP. Sin embargo, la dirección IP puede también ser difundida a todas las computadoras ubicadas en una red particular. Esta característica puede ser útil cuando una computadora quiere difundir el mensaje a todas las computadoras en una red particular. Una dirección IP de broadcast tiene todos los bits del identificador de host con el valor 1. Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 93

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Existen tres tipos de direcciones IP de broadcast. Son estos: •

Dirección de broadcast dirigido (Directed broadcast).



Dirección de broadcast limitado (Limited broadcast).



Direcciones loopback.

La Figura 3.7 presenta las diferentes direcciones de broadcast.

Figura 3.7: Combinaciones Especiales de Bits en IP

Se discute brevemente cada una de estas direcciones de broadcast.

5.1 Dirección de Broadcast Dirigido Algunas veces, es necesario transmitir un paquete específico a todas las máquinas en una red en Internet. Si todos los bits en el identificador de host tienen el valor 1, se tiene una dirección IP de broadcast. Para difundir un paquete a todas las computadoras en una red particular, se especifica un identificador de red único. Si el identificador de red fuera dado, entonces el paquete será difundido sólo a esa red. Refiérase a la Figura 3.7 para entender cuáles bits necesitan ser fijados para una dirección de broadcast dirigido.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 94

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

5.2 Dirección de Broadcast Limitado En algunas ocasiones, se puede tener que difundir un paquete a todas las máquinas en la red local. Esto se puede realizar, empleando la dirección de broadcast limitado, donde los 32 bits de la dirección IP deben tener el valor 1, como se muestra en la Figura 3.7.

5.3 Direcciones Loopback La Tabla 3.1 muestra que no todas las posibles direcciones en las clases han sido reservadas, específicamente, el rango de direcciones a partir de 127.0.0.0 a 127.255.255.254 no han sido reservadas. Estas direcciones se llaman direcciones loopback. Si se utiliza una dirección loopback como destino del paquete, ningún dato llegará a esa dirección. Los paquetes enviados a una dirección loopback no se mostrarán en ninguna red. Esto se usa principalmente sólo en la máquina local. También se utiliza para probar el TCP/IP y la comunicación entre procesos internos en la máquina local.

6. La Subred IP Una máscara de subred (subnet mask) es una secuencia de bits que se utiliza para separar las direcciones de red y host una de la otra. Los rangos de las máscaras para las diferentes clases son: •

Máscara para la Clase A: 255.0.0.0



Máscara para la Clase B: 255.255.0.0



Máscara para la Clase C: 255.255.255.0

A través de los años, se han ido agotando las direcciones IP y ha sido debido a la ineficiente asignación de direcciones. Por ejemplo, si una compañía requiere cerca de 1,000 direcciones, debe tener reservadas direcciones de Clase B, ya que usar direcciones de Clase C será ineficiente. Esto resulta en un enorme desperdicio de direcciones (65,534 - 1,000 direcciones). Para resolver este problema, los administradores de direcciones Internet han adoptado máscaras de subred para crear subredes, dentro de una red. Esta máscara divide la porción de dirección del host en otro conjunto de direcciones red-host. Además, al crear subredes se resuelve el problema del agotamiento de direcciones IP en una forma limitada, pero efectiva. Los siguientes son dos tipos de subredes: •

Subredes de longitud fija / Subredes básicas.



Subredes de longitud variable.

En subredes de longitud fija, cada subred dentro de una red debe usar máscaras de subred de la misma longitud. Por ejemplo, considere una red (N), que tiene una Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 95

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

dirección Clase C 193.139.100.0/24, donde 24 indica el número de bits utilizados para la máscara de subred asignada a ella. Existen dos subredes SN1 y SN2, que requieren 25 y 50 direcciones respectivamente. Ahora, para SN1, se requieren cinco bits del identificador de host, y para SN2, se requieren seis bits. Considerando, que la máscara de subred debe ser uniforme para todas las subredes, se utiliza la máscara de subred 255.255.255.192. En subredes de longitud variable, cada subred dentro de una red puede tener máscaras de subred variables. Considerando el mismo ejemplo, en el caso de SN1 se puede usar la máscara de subred 255.255.255.224 y para SN2 se puede usar la máscara de subred 255.255.255.192. 6.1 Crear las Subredes. Para crear subredes a partir de una dirección IP de red padre, la idea es "tomar prestado" los bits de host pasándolos a los bits de identificación de red. ¿Cuántos? Bueno, depende de las subredes que se quieran obtener, teniendo en cuenta que mientras más bits se tomen prestados, más subredes se obtienen pero con menos host cada una. Por lo tanto, el número de bits a tomar prestado depende de las necesidades de funcionamiento de la red final. Para obtener la máscara de subred basta con presentar la dirección propia de la subred en binario, poner a 1 todos los bits que se van a dejar para la parte de red, incluyendo los que se tomaron prestados de la porción de host y poner a 0 todos los bits que queden para los host. Por último, se pasará la dirección binaria resultante a formato decimal separado por puntos y esa será la máscara de la subred. Como regla general, el número de subredes obtenidas al quitar prestados r bits a la porción de host será 2r-2 y el número de hosts disponibles en cada subred será 2(bits de host-r) -2, debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast. Por ejemplo, si se tiene la dirección de clase B: 150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh y se le eliminan 4 bits a la porción de host para crear subredes: 10010110.00001010.rrrrhhhh.hhhhhhhh la máscara de subred será: 11111111.11111111.11110000.000000 Su equivalente decimal es: 255.255.240.0

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 96

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Las máscaras de subred, al igual que ocurre con las máscaras de red, son muy importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers. A partir de la dirección IP Clase C 210.25.2.0 de la red padre, se van a ir quitando bits sucesivos a la porción de host, calculando en cada caso las subredes obtenidas, sus direcciones IP, sus máscaras de subred y el rendimiento de la partición obtenida. Redefinir 1 bit de host como Subred. Si se quita un sólo bit a la parte de host: Parte de red: 11010010.00011001.00000010.rhhhhhhh Se combinan los bits de host que se tomaron prestados para obtener las subredes que son:21=2. Es decir, 2 subredes: 210.25.2.0 210.25.2.1

(11010010.00011001.00000010.0) (11010010.00011001.00000010.1).

Pero no se puede disponer de la subred que toma el 0, porque contiene la IP de la red padre, ni de la que toma el 1 ya que contiene la dirección de broadcast de la red padre. En conclusión, robando 1 solo bit no se pueden crear subredes. En este caso, los bits de host son 8, entonces el número de subredes obtenidas al quitar r bits a la porción de host será 2r-2 y el número de host disponible en cada subred será 2(8-r)-2. Si va aumentando el número de bits que se toman prestados a la porción de host se obtiene: Redefinir 2 bit de host como Subred Parte de red: 11010010.00011001.00000010.rrhhhhhh Número de subredes válidas: 22-2=2 Número de host válidos por subred: 26-2=62 Las direcciones de subred se obtienen haciendo las combinaciones posibles con los 2 bits que se tomaron prestados: Subred #0: 11010010.00011001.00000010. 00 000000 a 11010010.00011001.00000010. 00 111111 = 210.25.2.0 a 210.25.2.63 No es una red válida, al contener la dirección de red de la red padre. Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 97

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Subred #1: 11010010.00011001.00000010.01000000 a 11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127 Subred válida con: Dirección de red = 210.25.2.64, Broadcast = 210.25.2.127 62 direcciones IP para host, comprendidas entre las dos anteriores de la 210.25.2.65 a la 210.25.2.126. Máscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192

Subred #2: 11010010.00011001.00000010.10 000000 a 11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191 Subred válida con: Dirección de red = 210.25.2.128 Broadcast = 210.25.2.191 y 62 direcciones IP para host, comprendidas entre las dos anteriores, de la 210.25.2.129 a la 210.25.2.190. Máscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192 Subred #3: 11010010.00011001.00000010.11 000000 a 11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225 No es válida porque contiene la dirección de broadcast de la red padre. Resumiendo: se obtienen dos subredes válidas, con 62 direcciones IP válidas cada una.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 98

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Se desperdician (256-2) - (62+62) = 130 direcciones IP para host, con lo que el rendimiento de la partición en subredes será: R = (IP útiles subredes) / (IP útiles totales) = 124/254=0.488 = 48% La máscara de subred es la misma para todas las subredes que se obtienen robando 2 bits a la porción de host y lo mismo ocurre para el robo de otro número de bits.

7. Direcciones IP Privadas Muchas empresas para ahorrar dinero, utilizan un conjunto reducido de direcciones IP públicas y mantienen un conjunto privado de direcciones para sus operaciones internas. La ICANN (Internet Corporation for Assigned Names and Numbers/Corporación de Internet para la Asignación de Nombres y Números) sugiere que se utilicen direcciones privadas bajo las siguientes condiciones: •

El host no se comunique con otra empresa u otro host en Internet.



Los hosts que consultan Internet sean manejados por un gateway, por ejemplo un gateway de capa aplicación. En este caso, los host pueden requerir solo servicios de Internet limitados, tales como: correo electrónico, FTP, grupo de noticias y navegación Web.

La Tabla 3.2 muestra una lista de direcciones IP privadas: Clase

Rango de Direcciones IP Privadas

Máscara de Subred

A B C

10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255

255.0.0.0 255.240.0 255.255.0.0

Tabla 3.2: Direcciones Privadas IP

La tabla muestra que las clases B y C no usan las máscaras de sub-red estándar, aunque, los administradores de redes frecuentemente usan las máscaras de subred estándar de clases B y C, pero esto no es lo que recomienda la RFC 1918 (Request For Comments. Visite www.rfc.org).

7.1 Traductor de Direcciones de Red (NAT - Network Address Translation) Las direcciones privadas IP no se pueden utilizar en los enrutadores (router) de Internet. Pero estas direcciones pueden ser enrutadas a otras localidades, mediante el uso de enrutadores de la propia organización o compañía. Ahora si estos mismos hosts desean usar Internet, ellos deben usar una NAT que le permita a su enrutador (router) o firewall traducir sus direcciones IP privadas de sus paquetes y reemplazarlas por una dirección pública válida que pueda viajar a través de Internet. También, se pueden usar un servidor Proxy, el cual actúa como mediador entre su red interna con respecto a todas las redes públicas externas. Las ventajas de usar direcciones IP privadas son las siguientes: Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 99

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Conserva las direcciones IP únicas globales cuando la unicidad global no es requerida.



Mayor flexibilidad en rango de direcciones IP a usar en el diseño de la red interna.



Previene los choques de direcciones IP cuando una empresa gana conectividad a Internet sin recibir direcciones de la ICANN.

7.2 Enrutamiento entre Dominios Sin Clases (CIDR -- Classless Interdomain Routing ) Hoy día, las direcciones IP no se asignan según su clase A, B o C, sino son asignadas de acuerdo a un rango de direcciones específicas, a cada rango le será asignada una máscara de subred, presentada en la notación Enrutamiento entre Dominios Sin Clases (CIDR - Classless Interdomain Routing) con el siguiente formato: La dirección de bloque y el prefijo son dados, este último indica la máscara de subred designada para esa dirección IP. Por ejemplo, si se tiene un rango de direcciones desde 55.66.77.88 hasta 55.66.88.99 con una máscara de subred de 255.255.255.0 se escribe de la siguiente manera: 55.66.77.88-55.66.88.99/24 -> la máscara 255.255.255.0 equivale a un Prefijo CIDR /24 En este ejemplo se está utilizando un rango de direcciones que corresponde a una clase A, pero es usada con una máscara de red de clase C, esto permite que la ICANN asigne una máscara de subred a un rango de direcciones. Al usar la notación CIDR, permite a la ICANN conservar las direcciones IP, porque esta organización sólo asigna a un cliente un número de dirección específica en lugar de un conjunto de direcciones. Si se utiliza esta notación para las direcciones IP privadas se tiene la Tabla 3.3.

Clase

Rango de Direcciones IP Privadas

Máscara de Subred

Notación CIDR (Prefijo CIDR)

A B C

10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255

255.0.0.0 255.240.0 255.255.0.0

10/8 172.16/12 192.168/16

Tabla 3.3: Direcciones Privadas IP y Notación CIDR

8. IPv6 vs. IPv4 Las direcciones IP actuales que transitan la red de Internet están en la versión IPv4 (32 bits o cuatro bytes), pero con el creciente aumento del uso de Internet este esquema de direccionamiento corre el peligro de limitar el número disponible de direcciones IP a nuevos usuarios y aplicaciones. Además, se crean tablas de enrutamiento inmanejables

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 100

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

en los enrutadores del backbone de Internet. Este esquema IPv4 posee varias deficiencias como las siguientes: •

Espacio de Direccionamiento Limitado: Para IPv4 se tiene más de 4,2 mil millones de direcciones asignables. Este número parece ser suficiente, pero no es así, porque no provee suficiente direccionamiento IP para aquellos dispositivos (computadores, PDA, teléfonos celulares, etc.) que aceptan direcciones IP en el futuro.



Carencia de Seguridad: IPv4 no provee cifrado nativo o mecanismos de autenticación, la cual ha permitido que individuos o grupos inescrupulosos emprendan ataques para obtener el acceso no autorizado a la información sensible.



Problemas de Velocidad: IPv4 es altamente dependiente de los routers de redes que analizan las transmisiones, los cuales pueden aumentar el tráfico en la red y hacer más lenta la velocidad de transmisión.



Problemas de Configuración: La configuración de la dirección IPv4 puede ser automatizada, pero el proceso todavía debe ser simplificado.

La versión IPv6 soluciona estos problemas y permitirá que la Internet funcione eficientemente en el futuro. Esta versión soluciona no sólo los problemas de direccionamiento y de la tabla de enrutamiento, sino que también mejora el protocolo. Por ejemplo, es más eficiente y requiere menos gastos indirectos administrativos que IPv4. El formato IPv6 proporciona un número prácticamente ilimitado de direcciones IP, porque utiliza una dirección de 128-bit. Esto quiere decir, que son 2128 combinaciones, lo que resulta en 3,40 x1038 direcciones IP. El formato de IPv6 se da en la notación hexadecimal doble punto, es decir, la dirección de 128 bits se divide en bloques de 16 bits y cada bloque es convertido en un número hexadecimal de 4 dígitos separados por dos puntos (:). Por ejemplo se puede expresar en tres formatos: 3001:0000:0000:0000:3BB:2FA:4F8E:FF12 3001:0:0:0:3BB:2FA:4F8E:FF12 (Expresión resumida con supresión de los ceros iniciales) 3001::3BB:2FA:4F8E:FF12

(Expresión comprimida)

Una dirección IPv6 será dada con un bloque de dirección con prefijo (CIDR) para una zona geográfica, por ejemplo: 2001:2038/32 Este bloque de direcciones puede abarcar una zona geográfica bastante amplia como un país o continente, pues puede albergar en sí 296 (más de 79,228x1027)

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 101

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

combinaciones de direcciones IP con 2001:2038 como elemento constante al inicio de la dirección IP. IPv6 es menos dependiente que IPv4 en los routers, las cuales ayudan a reducir la probabilidad que los routers se sobrecarguen, es decir, se congestionen. Para más información sobre IPv6, visite la página www.ipv6.org. IPv6 se puede implementar a partir del 2005 hasta el 2015 y esto dependerá de que tan rápido se utilicen las direcciones IP actuales. Lo más seguro es que empiecen a coexistir las direcciones en formatos IPv6 e IPv4 ya que IPv4 será usado en Internet por varias generaciones más.

9. Datagrama Internet Un datagrama Internet es la unidad básica de transmisión de datos dentro y a través de redes. También se le conoce como datagrama o datagrama IP. Las siguientes son algunas de sus características: •

Posee un área de cabecera y un área de datos.



Contiene las direcciones origen y destino, junto con campo de tipo. Este campo identifica los contenidos del datagrama.



La cabecera incluye las direcciones IP.

La Figura 3.8 muestra la representación de un datagrama.

Figura 3.8: Datagrama

9.1 Formato de un Datagrama El formato y el contenido de datos de un datagrama son independientes del hardware de la computadora. Esto, debido a que los datagramas son procesados por el software. La Figura 3.9 muestra una representación de la ubicación de los campos en un datagrama.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 102

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Figura 3.9: Campos en un Datagrama

Los campos de un datagrama son: •

Versión: Es un campo de 4 bits que contiene la versión del protocolo IP utilizado para crear el datagrama. Esto permite al emisor y receptor de mensajes y a los enrutadores intermedios, estar de acuerdo con un formato particular de datagrama.



Longitud del Encabezado: Es un campo de 4 bits que especifica la longitud de la cabecera en palabras de 32 bits.



Tipo de Servicio: Es un campo de 8 bits, también conocido como TOS (Type of Service). Se divide en cinco subcampos y contiene información relacionada a cómo manejar el datagrama. Especifica la precedencia del datagrama y el tipo de transporte fijado para el datagrama.



Longitud Total: Es un campo de 16 bits y especifica la longitud del datagrama IP en octetos. Como la longitud total de este campo es 16 bits, el tamaño máximo de un datagrama IP es 65,535 octetos.



Identificación: Es un entero que identifica unívocamente el datagrama.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 103

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante



Flags: Es un campo de 3 bits que ayuda a manejar la fragmentación. El primer bit no se utiliza. Cuando el segundo bit tiene el valor 1 el datagrama no puede fragmentarse. Si el tercer bit está en 1 faltan fragmentos, sino ese datagrama es el último fragmento.



Desplazamiento del Fragmento (Fragment Offset): Identifica el desplazamiento en el datagrama padre del dato contenido en el fragmento, en unidades de ocho octetos, empezando en el desplazamiento 0.



Tiempo de Vida (Time to Live - TTL): Este es un valor en la cabecera del datagrama IP. A medida que los paquetes atraviesan cada enrutador, el enrutador decrementa este valor en 1. Si el valor TTL del paquete llega a 0 antes de alcanzar su destino, el enrutador descartará el paquete. El propósito del TTL es prevenir que se produzcan ciclos.



Protocolo: Indica el protocolo de alto nivel que fue utilizado para construir el mensaje transportado en el área de datos del datagrama.



Checksum de la Cabecera (Header Checksum): Debe existir algún método de asegurar la validez e integridad de los valores en la cabecera. El campo “checksum” permite conseguir esto. El “checksum” será calculado basado sólo en la cabecera y no en el dato.



Dirección IP Origen (Source IP Address): Es un campo de 32 bits que identifica al emisor del datagrama.



Dirección IP Destino (Destination IP Address): Es un campo de 32 bits que identifica al receptor final del datagrama (incluso considerando que podría viajar a través de múltiples puntos intermedios).



Opciones IP: Este campo es opcional y es principalmente utilizado para facilitar las pruebas de red y la búsqueda de errores (debugging).



Padding: Se usa sólo cuando el campo de Opciones IP es utilizado. Depende de la opción IP específica seleccionada.

9.2 Encapsulación, Fragmentación y Reensamblado de Datagramas En teoría, los datagramas pueden ser de cualquier longitud, pero en realidad, deben ser de un cierto tamaño para asegurar que su transmisión esté en una sola trama o “frame” físico. La encapsulación puede ser definida como la técnica de ubicar un datagrama en un “frame” de red físico. Ahora, ¿Cómo decidir el tamaño de un datagrama, para asegurar que siempre entre en un solo “frame”? Un datagrama puede ser transportado a través de varios tipos de redes físicas, mientras atraviesa la Internet en su camino a un destino específico. Existe un límite en la cantidad de datos que pueden ser llevados por un solo “frame”, el cual es llamado la Unidad de Transferencia Máxima (MTU -- Maximum Transfer Unit). Una MTU muy pequeña producirá que el proceso de transporte del datagrama sea ineficiente, ya que grandes cantidades de espacio no serían utilizadas cuando el datagrama atraviese una red que posee la capacidad de transmitir “frames” grandes. Por otro lado, un MTU grande afectaría adversamente el proceso de transporte ya que no entraría en un solo “frame”. El software TCP/IP ha resuelto este problema al dividir los datagramas a través de un proceso llamado fragmentación. A continuación se observará cómo funciona. Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 104

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

El software TCP/IP establece un tamaño inicial óptimo para el datagrama. Luego, proporciona un método para dividir los datagramas en porciones más pequeñas, cuando el datagrama tiene que ser transmitido a través de una red con un MTU más pequeño. Este proceso se muestra en la Figura 3.10.

Figura 3.10: Proceso de Fragmentación Datagramas

El proceso de transmisión de un datagrama involucra los siguientes pasos: •

El datagrama se divide en varios paquetes más pequeños, también conocidos como fragmentos (fragments).



El tamaño del fragmento debe ser un múltiplo de 8 octetos.



El formato de cada fragmento debe ser similar al del datagrama original.



Una cabecera de datagrama está presente en cada fragmento, la cual es casi un duplicado de la cabecera del datagrama original.



Los fragmentos deben ser reensamblados cuando alcanzan su destino. Esto es realizado mediante un mecanismo de reensamblado, el cual une los datagramas en el mismo orden en que fueron enviados.

El proceso de reensamblado se muestra en la Figura 3.11.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 105

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Figura 3.11: Proceso de Reensamble de Fragmentos de Datagrama

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 106

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Resumen Ahora que ha finalizado esta unidad, usted debe ser capaz de: •

Explicar el funcionamiento de los protocolos host a red (host-to-network).



Definir qué es IP (Internet Protocol).



Discutir sobre cabeceras IP y datagramas.



Analizar las direcciones IP.



Discutir las direcciones privadas IP y la notación CIDR.



Discutir acerca de la nueva versión IPv6 con IPv4.



Describir los formatos de datagramas y el transporte de datagramas.



Explicar la fragmentación y reensamblado en el contexto de IP.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 107

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Unidad 3: Examen de Autoevaluación 1) ¿Cuáles de las siguientes capas constituyen una NIC? a) Capa de Red b) Capa Física c) Capa de Enlace de Datos d) Capa IP 2) ¿Cuáles de las siguientes son subcapas de la capa de enlace de datos? a) Capa Física b) Control de Enlace Lógico c) Control de Acceso al Medio d) Capa de Red 3) ¿A qué hace referencia el término TTL en el contexto de datagramas? a) Transmisiones hacia una LAN b) Transistores – Lógica de Transistores c) Tiempo de vida d) Ninguna de las anteriores 4) ¿Una dirección IP consiste de cuáles de las siguientes? a) Una dirección de 16 bits b) Una dirección de 32 bits c) Tres direcciones de 16 bits d) Cuatro direcciones distintas de 8 bits 5) En un esquema de direcciones Clase A, ¿Cuántos bits conforman el identificador de host y cuantos bits obtiene el identificador de red? a) El identificador de host 7 bits y el identificador de red 24 bits b) El identificador de host 24 bits y el identificador de red 7 bits c) El identificador de host 8 bits y el identificador de red 24 bits d) El identificador de host 24 bits y el identificador de red 9 bits 6) ¿Cuál es el máximo número de hosts que permite una dirección Clase B? a) 256 b) 1024 c) 65536 d) 2048

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 108

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

7) ¿Cómo es la máscara natural para la Clase A? a) 255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) Ninguna de las anteriores 8) ¿Por qué razones son necesarias las máscaras? a) Permiten separar las direcciones de red de las direcciones de host. b) Hacen posible utilizar subredes. c) El enmascaramiento, a través de subredes, permite combatir el problema de agotamiento de direcciones en una forma limitada pero efectiva. 9) La tecnología de conmutación de paquetes tiene un límite superior fijo en la cantidad de datos a ser transmitidos en un solo “frame” físico. ¿Cómo se llama esto? a) Datagrama b) MTU c) Tamaño de Paquete d) Ninguna de las anteriores 10) ¿Cuándo son reagrupados los fragmentos de los datagramas? a) En cada nodo subsecuente, a través de los cuales los paquetes son enrutados. b) En el mismo origen. c) Sólo al llegar al destino final. d) Inmediatamente cuando se detecta que los datagramas están fragmentados.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 109

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Unidad 3: Respuestas del Examen de Autoevaluación 1) b y c 2) b y c 3) c 4) b 5) b 6) c 7) c 8) a, b y c 9) b 10) c

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 110

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 4: Laboratorio de Protocolo IP Objetivos de Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Aplicar los conceptos de protocolos aprendidos en las unidades anteriores.



Discutir el uso de información relacionada a la red.

Volumen 1: Principios de Redes y Protocolo

Unidad 4: Laboratorio de Protocolo IP 111

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Guía del Estudiante

Ejercicios de Laboratorio 1. Una dirección IP se da como 145.32.59.24. Exprese la dirección IP en forma binaria e identifique la clase de la dirección. 2. Una dirección IP se da como 200.42.129.16. Exprese la dirección IP en forma binaria e identifique la clase de la dirección. 3. Una dirección IP se da como 14.82.19.54. Exprese la dirección IP en forma binaria e identifique la clase de la dirección. 4. ¿Cuál es la dirección IP en la forma decimal punteada de la siguiente dirección binaria: 10000000.00001010.00000010.00011110? 5. A una organización se le asigna el bloque de red 200.35.1.0/24, donde 24 indica el número de bits usados por la máscara de subred. Responda las siguientes preguntas. a) ¿Cuál es el prefijo de red que permite la creación de 20 hosts en cada subred? b) ¿Cuál es el máximo número de hosts que puede ser asignado a cada subred? c) ¿Cuál es el máximo número de subredes que pueden ser definidas? d) Liste las subredes de la dirección IP 200.35.1.0/24 en formato binario y también en notación decimal punteada. e) Liste el rango de direcciones de host que pueden ser asignadas a la subred #6 (200.35.1.192/27). 6. Si la menor dirección de una red Clase A es 1.0.0.1, calcule la mayor dirección de host válido. 7. Si la menor dirección de una red Clase B es 128.0.0.1, calcule la mayor dirección de host válido. 8. Considere la dirección 127.0.0.1. ¿Qué tiene de especial esta dirección y cuáles son las restricciones para su uso? 9. ¿Cuál es el máximo número posible de identificadores de red en las clases A, B y C? 10. Indique el prefijo CIDR de la red 192.168.16.0 con máscara de subred 255.255.255.192:

Unidad 4: Laboratorio de Protocolo IP

Volumen 1: Principios de Redes y Protocolos 112

© Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Guía del Estudiante

Fundamentos de Redes

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Objetivos del Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Explicar en detalle el Protocolo de Control de Transmisión (TCP).



Discutir los servicios provistos por TCP.



Describir la comunicación punto a punto usando TCP.



Explicar el uso del Protocolo de Datagramas de Usuario (UDP).



Analizar las operaciones UDP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

113

Fundamentos de Redes

Guía del Estudiante

1. Diferentes Capas Internet Las operaciones de hardware y software en redes TCP/IP constan de un conjunto de diversas funciones que soportan las actividades de comunicación. Esto se vuelve un problema para los diseñadores, porque tienen que tratar con un amplio rango de funciones complejas. La solución a ello ha sido dividir en capas las funciones en la Internet. La arquitectura Internet se divide en las siguientes cuatro capas: •

Capa de Servicios de Aplicación (Application Service Layer).



Capa de Protocolo Proveedor de Servicios (Service provider Protocol Layer).



Capa de Protocolo Internet (Internet Protocol Layer).



Capa Host a Red (Host-to-network Layer).

Estas capas se muestran en la Figura 5.1.

Figura 5.1: Arquitectura de Internet en Capas

2. Protocolo de Control de Transmisión (TCP) TCP es un protocolo inicialmente pensado para ARPANet, sin embargo, varias redes distribuidas lo utilizan en la actualidad. Es muy parecido al protocolo de transporte OSI. Mientras que la mayoría de redes utilizan el protocolo TCP, algunas redes utilizan el

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

114

Guía del Estudiante

Fundamentos de Redes

Protocolo de Datagrama de Usuario (UDP - User Datagram Protocol), el cual se estudiará más adelante en esta unidad. Tanto TCP y UDP hacen uso de IP para proveer los servicios de transferencia de datos. Sin embargo, una desventaja del IP es que no garantiza transferencias de flujo de datos (stream) confiables, esto es, no hay garantía que un datagrama sea enviado correctamente. El IP descarta los datagramas que hayan excedido el ‘tiempo de vida’ (TTL) y están desactualizados, también descarta los datagramas que hayan realizado un número fijo de saltos a través de nodos intermedios en una red. El TCP resuelve este problema, al proveer un mecanismo que asegura algún control sobre el movimiento de paquetes en la red.

2.1 Arquitectura TCP/IP El modelo ISO-OSI tiene un amplio marco de referencia y TCP/IP se ha convertido en la arquitectura preferida. En la Unidad 1 del Volumen 1, se discutió acerca de la correspondencia entre el modelo ISO-OSI y la arquitectura TCP/IP. La Figura 5.2 muestra una representación de los protocolos provistos en cada nivel de la arquitectura TCP/IP.

Figura 5.2: Arquitectura TCP/IP

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

115

Fundamentos de Redes

Guía del Estudiante

2.2 Servicios Provistos por TCP TCP utiliza servicios IP para la transmisión de datos. Por ser IP un protocolo sin conexión, las funciones de confiabilidad, control de flujo y administración de conexión son dejadas al TCP. Además, TCP provee un conjunto de servicios a las capas superiores. Los servicios que provee TCP se encargan de: •

Satisfacer las necesidades de diferentes aplicaciones.



Soportar un amplio rango de redes.



Establecer y manejar de manera eficiente, varios canales de comunicación.



Manejar de manera eficiente múltiples usuarios en una red al mismo tiempo.

Algunos de los servicios provistos por TCP se muestran en la Figura 5.3.

Figura 5.3: Servicios TCP

Se discuten cada uno de estos servicios a continuación.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

116

Guía del Estudiante

Fundamentos de Redes

2.2.1 Transmisión de Datos Orientada a la Conexión (Connection-Oriented Data Transmission) TCP ofrece facilidades de transferencias de datos orientadas a la conexión. Cuando TCP coordina las transferencias de flujo de datos tiene y mantiene acceso al estado de la transferencia de datos. Esta transferencia de datos orientada a la conexión, hace que TCP sea capaz de asegurar que el receptor reciba lo que fue enviado. Muchas aplicaciones orientadas a la conexión pueden ser construidas usando esta característica. 2.2.2 Transmisión de Datos Orientada a Tramas (Stream-Oriented Data Transmission) Considerando que TCP es un protocolo orientado a la conexión, tiene un registro del estado de cada flujo de datos individual de usuario que entra y sale del módulo TCP. TCP también es responsable por la transferencia de datos o información entre dos puntos a través de redes. A diferencia de muchos otros protocolos, la transferencia de datos de una capa superior al TCP utiliza la transmisión orientada al flujo de datos (stream-oriented flow). La capa TCP agrupa la secuencia de bytes en segmentos TCP, determina la longitud de los segmentos y los pasa al IP para su transmisión. TCP tiene segmentos de longitud variable, esta característica a pesar de ser una ventaja en algunos casos, hace que TCP no sea una opción confiable cuando se trabaja con aplicaciones que manejan datos de tamaño fijo. 2.2.3 Entrega Confiable (Reliable Delivery) TCP proporciona un método de envío confiable que provee una forma consistente de transferir datos entre dos computadoras en una red. Sin embargo, existe la posibilidad de perdida de datos en los niveles más bajos de la red, ya sea cuando se envían los mensajes o que exista un volumen de tráfico grande bloqueando la red. Además, se deben enviar grandes volúmenes de datos al nivel de aplicación. TCP se encarga de todos estos problemas al proveer un envío de flujo de datos confiable. Esta función la realiza a través del acuse de recibo positivo con retransmisión (positive acknowledgement with retransmission). Una vez que la máquina destino obtiene el dato, tiene que informar esto al emisor, usualmente a través de un acuse de recibo (acknowledgement). Hasta que el emisor no reciba esta información, no empezará a transmitir el siguiente segmento. Esto implica que un acuse de recibo es enviado por el receptor después de cada recepción segura de un segmento. Si el emisor no recibe un acuse de recibo, retransmite el mismo segmento. El problema con tal procedimiento es la duplicación de paquetes. Un emisor puede enviar el mismo paquete dos veces para asegurar la recepción de un acuse de recibo. ¿Qué hace el receptor en tales circunstancias? TCP asegura que cada transferencia de

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

117

Fundamentos de Redes

Guía del Estudiante

datos tenga un número de secuencia. Este número de secuencia acompaña al acuse de recibo. Finalmente, ¿Cómo el módulo TCP del receptor lleva el registro de los datos erróneos? Esto se realiza usando una rutina de checksum que verifica el dato buscando daños durante la transmisión. Si el dato no está dañado, TCP retorna un acuse de recibo al módulo TCP emisor; de otra forma, el TCP receptor descarta el dato e informa al TCP emisor del problema. 2.2.4 Un Mecanismo PUSH El tamaño de la unidad de datos enviada por una aplicación a la capa de transporte puede variar. El tamaño de la unidad de datos no afecta al TCP ya que éste lee los datos recibidos como una secuencia de bytes. Retiene los datos usando un buffer, donde mantiene los datos por cierto período de tiempo. La longitud variable de los datos también permite al TCP dividirlos en unidades más pequeñas y enviarlos de esa forma a las capas inferiores. Una vez que los datos en el buffer alcanzan un tamaño apropiado, se envían a los niveles inferiores. Esto ayuda al uso efectivo del ancho de banda. En una situación donde el dato necesita ser transmitido inmediatamente, TCP posee un mecanismo que envía los datos, incluso si el buffer no está lleno. A esto se le llama función PUSH. Este proceso se repite en el receptor final, es decir, los datos se envían inmediatamente a las capas superiores sin esperar que el buffer esté lleno. 2.2.5 Reordenamiento de Paquetes (Packet Resequencing) Como se mencionó anteriormente, cada transferencia de datos tiene un número de secuencia. Cuando el paquete de datos llega a la máquina del receptor final en un orden diferente del que fue enviado, los números de secuencia son útiles para reordenar los paquetes en el orden originalmente enviado. 2.2.6 Control de Flujo de Datos (Control Flow of Data) TCP necesita tener algún control sobre el flujo, para asegurar el envío de segmentos de datos y emplea los números de secuencia para esto. Aparte de tener los números de secuencia, mientras se reciben los bytes, TCP también reconoce el número de bytes más alto contiguos recibidos sin error. Esto contribuye a una mayor eficiencia de monitoreo del flujo de datos. Sin embargo, este proceso, también tiene una desventaja. Considere el siguiente ejemplo: Una máquina emisora transmite un cierto número de segmentos a una máquina receptora. El orden en el cual estos segmentos alcanzan el destino es diferente del orden original en que fueron enviados, esto puede deberse a diferentes razones, entre ellas a problemas de enrutamiento. En tal caso, TCP debe reconocer sólo el máximo número de bytes recibidos en forma contigua y que hayan sido recibidos sin errores. La desventaja aquí, es que el máximo número de bytes no puede ser reconocido hasta que todos los bytes intermedios alcancen el destino. La consecuencia es la sobrecarga en la red debido a la retransmisión. Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

118

Guía del Estudiante

Fundamentos de Redes

El TCP receptor puede controlar el flujo de datos del emisor. Una ventaja de esto es que el problema de desbordamiento del buffer puede ser manejado en forma efectiva, lo que evita que la máquina receptora se sobrecargue. Esto funciona con un método ligeramente diferente e implica emitir un valor de ventana al emisor, al cual le está permitido enviar únicamente un número específico de bytes dentro de esa ventana. Cualquier transmisión más allá de este número específico da como resultado el cierre de la ventana. El emisor entonces tiene que parar de enviar los datos. 2.2.7 Multiplexación de Sesiones (Session Multiplexing) Otra característica de TCP es permitir la multiplexación de sesiones en los protocolos de capas superiores. La multiplexación de sesiones involucra múltiples aplicaciones de usuarios en una sola máquina host. Se realiza a través de simples convenciones de nombres para puertos y sockets en los módulos TCP e IP. 2.2.8 Consideraciones de Seguridad (Security Considerations) Un usuario puede identificar diversos niveles de seguridad y precedencia requeridos para una conexión en TCP. Sin embargo, esta característica no está disponible en todos los productos TCP. 2.2.9 Comunicaciones de Datos Full Duplex (Full Duplex Data Communications) TCP permite transmisiones simultáneas entre dos entidades en ambos sentidos. A esto se le llama transmisión “full duplex”. 2.2.10 Limpieza y Finalización (Cleanup and Termination) Cuando una señal llega para cerrar una conexión TCP, hay un número de cosas que necesitan ser limpiadas. Por ejemplo, puede haber algunos paquetes para los que aún no se recibe el acuse de recibo. TCP realiza esta actividad de limpieza y luego termina la conexión TCP. Esto asegura que no exista tráfico que se haya creado anteriormente y no haya emitido un acuse de recibo antes que la conexión sea cerrada.

3. Formato de la Cabecera TCP El intercambio de datos entre el emisor y el receptor en TCP toma lugar a través de segmentos. Un segmento tiene usualmente una cabecera de 20 bytes. El segmento puede tener un conjunto de cero o más bytes de datos. El tamaño del segmento es usualmente restringido e influenciado por TCP debido a que cada segmento debe llevar un máximo de 64 Kb, incluida la cabecera TCP. Otra razón es que todo segmento debe ser capaz de ajustarse en la MTU de una red específica. La Figura 5.4 muestra el diseño de un segmento TCP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

119

Fundamentos de Redes

Guía del Estudiante

Figura 5.4: Segmento TCP

A continuación, se estudian los campos de la cabecera TCP.

3.1 Campos Puerto Origen y Puerto Destino (Source Port, Destination Port) Los campos de puerto origen y destino ayudan a proporcionar una identidad única a los extremos de origen y destino de la conexión. Se ha visto anteriormente que un número de puerto que es bien conocido está entre 1 y 1024. Sin embargo, un número de puerto bien conocido más allá del 1024 puede ser seleccionado. Utilizando este número, un número único es generado, representado por el socket, el cual ocupa 48 bits. A esto se le llama Punto de Acceso al Servicio de Transporte (TSAP - Transport Service Access Point).

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

120

Guía del Estudiante

Fundamentos de Redes

3.2 Números de Secuencia y Acuse de Recibo (Sequence and Acknowledgement Number) Durante la comunicación, TCP debe asegurar que es capaz de identificar los paquetes enviados y recibidos, incluso en el caso que el paquete se pierda u ocurran otros problemas. Para esto, los mecanismos de comunicación hacen uso de dos números, llamados el número de secuencia y el número de acuse de recibo. El uso de estos será tratado en detalle en la sección de Comunicación Punto a Punto usando TCP. Por ahora, lo importante es que ambos números son de 32 bits.

3.3 Longitud de la Cabecera TCP (TCP Header Length) Este es un campo de 4 bits que especifica el número de campos de 32 bits presentes en la cabecera TCP. Indica el punto de inicio de los elementos de datos en un segmento TCP. La Figura 5.4 deja claro que se usa para especificar la posición inicial de los elementos de datos, más allá de los campos de opciones.

3.4 Campo de 6 bits No Utilizado (Unused 6-Bit Field) Existen 6 bits que permanecieron sin ser utilizados, para encargarse de las fallas en las versiones y varios relanzamientos de TCP. Hasta ahora estos bits permanecen sin uso.

3.5 Seis Banderas de 1-bit (Six 1-bit Flags) Existen seis banderas de 1-bit en el segmento TCP que se usan para especificar y transmitir alguna información específica acerca de la transferencia del paquete y la conexión TCP en sí misma. Se explica a continuación cada una de estas seis banderas, en el orden en el cual se muestran en la Figura 5.4, de izquierda a derecha. •

Bandera URG: Representa el puntero de urgencia. Cuando tiene el valor 1, indica que el mensaje en el segmento TCP debe ser tratado como urgente.



Bandera ACK: Cuando toma el valor 1, indica que el paquete contiene sólo el número de acuse de recibo. La parte de datos del paquete está vacía.



Bandera PSH: Indica una colocación de datos.



Bandera RST: Cuando tiene el valor 1, reinicia la conexión.



Bandera SYN: Establece la conexión.



Las banderas ACK y SYN cuando están juntas implican algunas cosas especiales. Por ejemplo, cuando ACK = 0 y SYN = 1, implica que el campo de acuse de recibo no es utilizado. En forma similar, cuando SYN y ACK tienen el valor 1, indica que un acuse de recibo está disponible como parte del paquete.



Bandera FIN: Indica que la comunicación de datos está terminada y que no hay más datos a ser transmitidos.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

121

Fundamentos de Redes

Guía del Estudiante

3.6 Tamaño de Ventana (Window Size) El campo de tamaño de ventana especifica el número de bytes que pueden ser enviados. Es un campo de 16 bits y puede ser cualquier valor positivo que indica el número de bytes que pueden ser transmitidos. El campo también puede ser cero. Esto indica que el receptor no puede aceptar más datos hasta que este envíe un paquete de reconocimiento del paquete recibido previamente del emisor. Un cero en el campo tamaño de ventana también indica que todos los bytes, incluyendo el número de acuse de recibo han sido recibidos. El campo de tamaño de ventana es útil ya que es usado por el método de la ventana deslizante en TCP para controlar el flujo de datos. Se estudiará el método de la ventana deslizante brevemente en la sección de Comunicación Punto a Punto usando TCP.

3.7 Checksum El checksum se usa para asegurar la confiabilidad en la transmisión de datos.

3.8 Puntero de Urgencia (Urgent Pointer) Algunas veces el puntero de urgencia es necesario para enviar datos que deben ser leídos por el receptor, sin esperar que se consuman otros datos que estén en la secuencia a ser transmitidos. En tales casos, el puntero URG se establece para indicar datos urgentes. El puntero de urgencia apunta a los datos en el segmento TCP, donde el primer elemento de datos urgentes está presente. Cuando el URG no se establece, entonces, este campo no es utilizado.

3.9 Opciones (Options) El campo de opciones especifica el MTU. Si el MTU no es especificado, el valor por defecto de 556 bytes es considerado. Los 556 bytes también incluyen los 20 bytes de la cabecera.

4. Comunicación Punto a Punto Usando TCP La comunicación usando TCP involucra tres cosas: •

Administración de la conexión.



Transmisiones de Datos.



Control del Flujo de Datos.

En TCP, las conexiones se cuidan a través del proceso Acuerdo en Tres Pasos (“threeway handshake”). TCP no requiere que ambos, emisor y receptor, inicien el proceso de transferencia de datos al mismo tiempo y con los mismos números de secuencia. Esto evita confusiones durante el proceso real de la transferencia de datos. El proceso “three way handshake” se muestra en la Figura 5.5.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

122

Guía del Estudiante

Fundamentos de Redes

Figura 5.5: Acuerdo en Tres Pasos

4.1 El Proceso Acuerdo en Tres Pasos (“Three-way Handshake”) A continuación se verá como el proceso “three-way handshake” se utiliza para establecer conexiones. Se muestra en la Figura 5.6.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

123

Fundamentos de Redes

Guía del Estudiante

Figura 5.6: Three-Way Handshake Revisado

Como muestra la Figura 5.6, el proceso no presenta ningún problema, debido a que los números de secuencia, números de acuse de recibo y mensajes siempre son transmitidos correctamente. El “three-way handshake” sólo indica como las conexiones son manejadas. A continuación se verá cómo se transmiten los datos en TCP.

4.2 Ventana Deslizante La transmisión de datos en TCP se realiza a través del método de ventana deslizante. Se discutió cómo se establece una conexión TCP (Figura 5.5) y cómo las banderas SEQ y ACK permiten al emisor enviar el próximo paquete incluso antes de que el acuse Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

124

Guía del Estudiante

Fundamentos de Redes

de recibo para el paquete anterior sea recibido (Figura 5.6). Se sabe que TCP provee transmisiones “full-duplex”, permitiendo la comunicación en ambos sentidos. El método de ventana deslizante permite proveer transmisiones “full-duplex” y también asegura mejor eficiencia en la transmisión de datos y en el uso del ancho de banda disponible. TCP no espera por un acuse de recibo del paquete previo antes de transmitir el siguiente paquete. Pero el emisor no puede transmitir todos los paquetes sin esperar un acuse de recibo. El Tamaño de Ventana (Figura 5.4) limita el número de paquetes que puede ser transmitido sin esperar un acuse de recibo. Considere que el Tamaño de Ventana elegido es 4 y se tienen 12 paquetes, numerados del 1 al 12, para ser transmitidos. Ahora la ventana contiene los paquetes del 1 al 4, lo cual es la posición inicial de la ventana. Esto significa que el emisor puede transmitir todos los paquetes dentro de la ventana, sin esperar por un acuse de recibo. Después de hacer esto, el emisor no puede transmitir el paquete número 5, debido a que se encuentra fuera de la ventana. Asuma que mientras tanto, el receptor envía el acuse de recibo por el paquete 1. Con esto, la ventana se desliza un paquete a la derecha. Ahora, la ventana incluye los paquetes del 2 al 5. Considerando que los paquetes del 2 al 4 ya han sido transmitidos, el paquete 5 puede ser transmitido. La idea general es que el emisor puede transmitir los paquetes que se encuentren en la ventana. Cuando los acuses de recibo son recibidos, la ventana se desliza a la derecha tantos paquetes como acuses de recibo se reciban. La configuración indica que los paquetes a la izquierda y fuera de la ventana han sido transmitidos y se ha confirmado su recepción. Los paquetes dentro de la ventana pueden ser transmitidos por el emisor. Y los paquetes a la derecha de la ventana no han sido transmitidos aún y no se tiene un acuse de recibo por ellos. Para entender mejor la transmisión de datos en TCP se presenta un ejemplo: Considere dos máquinas, referidas como ‘emisor’ y ‘receptor’, donde el emisor tiene un tamaño de ventana de 4 Kb y el receptor tiene un buffer de 8 Kb. Esto implica que el emisor puede transmitir 4 Kb y el receptor puede recibir un máximo de 8 Kb. El proceso de usar el método de ventana deslizante y el SEQ y ACK en TCP se muestra en la Figura 5.7.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

125

Fundamentos de Redes

Guía del Estudiante

Figura 5.7: Transmisión de Datos en TCP

Cuando el receptor envía WIN = 0, indica que no es capaz de aceptar más datos. Pero cuando una aplicación retira 4 Kb del buffer (liberando 4 Kb de espacio), el receptor envía un mensaje con WIN = 4096 (4 Kb), indicando que está listo para recibir hasta 4 Kb. Sin embargo, el emisor podrá desear enviar algo urgente al receptor incluso si el receptor ha indicado WIN = 0. Asignando a la bandera URG el valor de 1 se puede hacer esto. Esto usualmente se hace cuando se necesita obtener la atención del receptor, por ejemplo, para matar un proceso. TCP controla en parte, el flujo de datos a través de procesos de retransmisión. Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

126

Guía del Estudiante

Fundamentos de Redes

4.3 Procesos de Retransmisión Se acaba de ver que en TCP, el emisor puede enviar todos los paquetes en su ventana sin esperar un acuse de recibo. Esto también ofrece el envío confiable de flujo, sin embargo, los paquetes pueden perderse en la transmisión ya que pueden ser recibidos con errores en su destino. Un método para que el receptor indique que no ha recibido un paquete es a través de la facilidad de acuse de recibo negativo. TCP no posee esta facilidad de acuse de recibo negativo. En su lugar, cuando se transmite un segmento, el emisor fija un tiempo para el segmento. Si el tiempo expira y no se ha recibido un acuse de recibo para ese segmento, entonces el emisor asume que el segmento se perdió y retransmite el segmento. ¿Cuál debería ser la duración de este tiempo? Para entender esto, debemos darnos cuenta que el tiempo en que un acuse de recibo puede ser recibido en la Internet puede variar drásticamente, dependiendo de las velocidades de las redes a través de las cuales viajan los segmentos y los enrutadores que encuentran en su camino. Claramente, no puede ser un único valor que resulte en su utilización óptima. TCP hace uso de un tiempo de transmisión adaptativo. Esto significa que TCP monitorea cómo se comporta cada conexión con respecto al acuse de recibo. Con conexiones donde el acuse de recibo se da en forma rápida, el tiempo puede ser pequeño, comparado a aquellas conexiones en las cuales el acuse de recibo es recibido lentamente y por tanto requiere un tiempo mayor. Sin embargo, se debe entender que el proceso de fijar un tiempo de espera, no es muy eficiente, en su lugar, lo que se puede hacer es iniciar con un tamaño de ventana de 1, que implica que el emisor pueda enviar sólo un segmento, sin esperar un acuse de recibo. Si la recepción del acuse de recibo se produce en forma rápida, se puede incrementar el tamaño de ventana en forma dinámica. Cuando el acuse de recibo tarda en ser recibido, se puede reducir el tamaño de ventana. Esto se realiza a través de un algoritmo dinámico de tamaño de ventana. Este proceso forma la esencia de lo que se conoce como el enfoque de inicio lento de Van Jacobson’s y tamaño de ventana dinámica. Los detalles de este enfoque van más allá del alcance de este curso.

5. Protocolo de Datagrama de Usuario (User Datagram Protocol – UDP) El Protocolo de Datagrama de Usuario (User Datagram Protocol – UDP) está disponible en la capa del protocolo proveedor de servicios. UDP permite la transferencia de datagramas entre aplicaciones y programas de aplicación en una red a través de un mecanismo específico. La Figura 5.8 muestra las capas conceptuales de UDP dentro de las capas Internet.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

127

Fundamentos de Redes

Guía del Estudiante

Figura 5.8: Posición del UDP

UDP utiliza números de puertos para diferenciar entre los numerosos programas de aplicación que se ejecutan en un sistema. Envía mensajes a través de la red usando lo siguiente: •

Número de puerto origen.



Número de puerto destino.

UDP es un servicio de envío de datagramas no orientado a la conexión. Por lo tanto, no puede y no provee ninguna garantía en el envío de datagramas. En este aspecto, es como IP, que también utiliza un enfoque sin conexión y provee envío de datagramas no confiable. El mensaje contiene suficiente información para que el software UDP lo transmita al receptor correcto. Algunas de las características importantes de UDP se indican a continuación: •

No utiliza un acuse de recibo para asegurar que los mensajes sean enviados a través de una red y recibidos apropiadamente.



No coloca el mensaje entrante en el orden apropiado.



No ofrece ninguna retroalimentación que permita controlar la velocidad de transmisión del mensaje entre sistemas en una red.



Los mensajes UDP pueden perderse durante el proceso de la transferencia del mensaje.



La velocidad de llegadas de paquetes UDP puede no estar en proporción con la velocidad a la cual ocurre el procesamiento de paquetes.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

128

Guía del Estudiante

Fundamentos de Redes

Es importante recordar que la responsabilidad de estas tareas recae en los programas de aplicación que utilizan UDP para enviar mensajes y datos entre sistemas de una red. En UDP, los números del puerto de origen y de destino deben ser especificados. Se entenderá más acerca de esto en la siguiente sección que trata sobre la cabecera UDP.

6. Formato de Cabecera UDP Un mensaje UDP se denota con el término datagrama de usuario. El datagrama consiste de dos partes: •

Cabecera UDP.



Área de datos UDP.

La Figura 5.9 muestra un datagrama de usuario.

Figura 5.9: Datagrama de Usuario

Los primeros cuatro campos del datagrama de usuario son de 16 bits cada uno y especifican lo siguiente: •

El número de puerto origen.



El número de puerto destino.



La longitud del mensaje.



El checksum (valor calculado).

Estos cuatro campos juntos representan la cabecera UDP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

129

Fundamentos de Redes

Guía del Estudiante

6.1 Números de Puertos Origen y Destino (Source Port and Destination Port Numbers) Los números de puertos origen y destino son números de puertos del protocolo UDP. Se usan para demultiplexar datagramas en el receptor final donde no se requiere tener el número de puerto origen. En el caso de que el número de puerto sea 0, el sistema operativo asignará por sí mismo un número de puerto. En caso de que un número de puerto válido sea especificado, entonces las respuestas serán enviadas a ese número de puerto.

6.2 Longitud de Mensaje (Message Length) El campo de longitud del mensaje contiene la longitud de la cabecera y la longitud de los datos de usuario, medidas en octetos. El valor mínimo que toma este campo es 8 que representa la longitud de la cabecera.

6.3 Valor Calculado (Checksum) Este no es un campo obligatorio. Un valor de 0 indica que el valor de checksum no ha sido calculado. Para resumir, UDP se utiliza cuando los mensajes deben ser encapsulados y transmitidos entre dos computadoras en una red, sin establecer ninguna conexión entre ellas. Esto implica que UDP es no orientado a la conexión y permite que los datos sean enviados del emisor al receptor sin proveer el número de puerto del emisor. Esto lo hace menos confiable que TCP. Los programas que utilizan UDP para transferir datos a través de una red tienen que ser extremadamente cuidadosos con la eficiencia del proceso.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

130

Guía del Estudiante

Fundamentos de Redes

Resumen Ahora que ha finalizado esta unidad, usted debe ser capaz de: •

Explicar qué es TCP en detalle.



Discutir acerca de los servicios ofrecidos por TCP.



Describir la comunicación punto a punto usando TCP.



Explicar el uso de UDP.



Analizar las operaciones UDP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

131

Fundamentos de Redes

Guía del Estudiante

Unidad 5: Examen de Autoevaluación 1) ¿Cuáles de las siguientes son ventajas de utilizar TCP/IP? a) La mayoría de productos utilizan la familia TCP/IP b) La estructura administrativa de trabajo en TCP/IP tiene una fuerte base en Internet Architecture Board (IAB) c) TCP/IP hace simple el acceso a la documentación d) TCP/IP se usa en un número de productos de UNIX 2) ¿Cuáles de las siguientes son capas básicas de TCP/IP? a) Servicios de Aplicación b) Protocolo Proveedor de Servicios c) Interconexión de Redes (internetwork) d) Interconexión de Subredes (subnetwork) 3) TCP asegura el envío confiable mediante el acuse de recibo positivo con retransmisión. a) Verdadero b) Falso 4) ¿Cuáles de los siguientes son servicios TCP? a) Funciones Push b) Reordenamiento (Resequencing) c) Control de flujo d) Multiplexación (Multiplexing) 5) ¿Cuáles de las siguientes afirmaciones son correctas cuando se usa el método de ventana deslizante de control del flujo de datos?, a) Los paquetes a la izquierda de la ventana son los que han sido enviados y se ha recibido el acuse de recibo. b) Los paquetes a la derecha de la ventana son aquellos que aún no han sido enviados. c) Los paquetes en la ventana son aquellos que han sido enviados, pero aún no se recibe el acuse de recibo d) Los paquetes en la ventana son aquellos que pueden ser enviados, si el receptor puede aceptarlos

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

132

Guía del Estudiante

Fundamentos de Redes

6) ¿Cómo puede el receptor verificar si el paquete recibido fue dañado en el camino? a) Verificando los valores SEQ y ACK b) Examinando el campo de Opciones del segmento TCP c) Usando el checksum d) Usando la función PUSH 7) ¿Cuáles son los tipos de paquetes usados por TCP? a) Paquetes ACK b) Paquetes SYN c) Paquetes de Error d) Paquetes de Datos 8) La cabecera UDP consiste de a) Dirección IP origen b) Número de puerto origen c) Dirección IP destino d) Número de puerto destino 9) El protocolo IP es orientadado a la conexión a) Verdadero b) Falso 10) En el protocolo UDP ¿Qué sucede si el número origen posee el valor cero? a) El protocolo no permite enviar el datagrama b) El sistema operativo asigna el número de puerto y envía el datagrama c) Se mantiene el valor cero y el protocolo lo envía d) Ninguna de las anteriores

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

133

Fundamentos de Redes

Guía del Estudiante

Unidad 5: Respuestas del Examen de Autoevaluación 1) a, b, c y d 2) a, b, c y d 3) a 4) a, b, c y d 5) a, b y d 6) c 7) a, b y d 8) b y d 9) b 10) b

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

134

Guía del Estudiante

Fundamentos de Redes

Unidad 6: Protocolos de las Capas de Red y Aplicación Objetivos de Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Identificar protocolos de las capas medias y superiores de la familia de IP.



Diferenciar entre el Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol) y el Protocolo de Resolución de Direcciones de Retorno (RARP - Reverse Address Resolution Protocol).



Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet Control Message Protocol).



Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing Internet Protocol), Abrir Primero el Camino más Corto (OSPF - Open Shortest Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System).



Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer Protocol).



Explicar el funcionamiento del Protocolo TELNET.



Discutir el Protocolo de Administración de Redes Simple (SNMP - Simple Network Management Protocol) y el Protocolo de Transferencia de Correo Simple (SMTP - Simple Mail Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

135

Fundamentos de Redes

Guía del Estudiante

1. Familia de Protocolos IP La familia de protocolos IP (conocida además como el modelo DoD –Department of Defense) se inició en la década del 70 como un proyecto para el Departamento de Defensa Americano. Los protocolos, dentro de la familia de protocolos IP no pertenecen a ningún grupo o empresa. Nadie tiene los derechos reservados sobre ellos. Como resultado, la familia de protocolos IP tiene el mayor número de usuarios. Curiosamente, el IP fue desarrollado una década antes de que fuera formulado el modelo OSI. La Figura 6.1 representa un diagrama de la relación entre el modelo OSI y la familia de protocolos IP.

Figura 6.1: Familia de Protocolos IP y Modelo OSI

Dado que TCP/IP no está influenciado por el hardware de un sistema, es posible interactuar con él y que una gran variedad de redes lo use. Sin embargo, la familia IP carece de los protocolos de las capas inferiores. En la Figura 6.1 se observa que la familia de IP no maneja las capas de bajo nivel. Las otras capas que maneja la familia IP pueden dividirse en protocolos de capas medias y Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

136

Guía del Estudiante

Fundamentos de Redes

protocolos de capas superiores. Los protocolos de capas media son aquellos involucrados con las capas de red y transporte. Los protocolos de capas superiores son aquellos que operan en las capas de sesión, presentación y aplicación.

2. Protocolos de Capas Medias Como se indicó anteriormente, los protocolos de las capas medias se ocupan principalmente de las funciones de la capa de red, como lo es el direccionamiento de red y el enrutamiento, además de la capa de transporte como lo es el control de flujo y la multiplexación. El direccionamiento de red es una función de TCP/IP y otros protocolos similares. Los tres tipos de direcciones que se usan para afrontar el tema de la correspondencia de direcciones físicas a lógicas son los siguientes: •

Direcciones físicas: Son incorporadas a la NIC y las capas físicas y de enlace de datos, en donde son empleadas extensamente.



Nombres lógicos: Son por lo general nombres comunes. Se usan debido a que son fáciles de recordar. Por ejemplo, es más fácil recordar una dirección como projects.ibm.com, que una colección de números, como 192.10.23.101.



Direcciones IP: Son básicamente una cadena de números separados por puntos y son algo difíciles de recordar. Un ejemplo, como el mencionado anteriormente, es 192.10.23.101.

A continuación se discute acerca de algunos de los otros protocolos de capas medias. Se comenzará con el Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol).

2.1 Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol) Los siguientes tipos de escenarios son posibles cuando se transmite un paquete desde la máquina origen a la máquina destino. •

Paquete enviado al destino final: La máquina que envía debe hacer corresponder la dirección IP del destino final con la dirección física del destino final.



Paquete a ser enviado a un enrutador intermedio: La máquina que envía debe hacer corresponder la dirección IP del enrutador intermedio con la dirección física correcta.

La dirección IP de alto nivel tiene que ser correspondida con la dirección física de bajo nivel en cada etapa en la ruta tomada por un paquete desde la máquina origen a la máquina destino. El problema de hacer corresponder la dirección IP de alto nivel a una dirección física correcta de bajo nivel, es conocido como el problema de la resolución de las direcciones. Se puede adoptar cualquiera de los siguientes enfoques para manejar este problema: Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

137

Fundamentos de Redes

Guía del Estudiante



Usar tablas de correspondencia (tables for mapping): Se puede hacer uso de tablas que proporcionan la correspondencia entre la dirección IP y la dirección física correspondiente a cada computadora en un área geográfica dada. De hecho, algunos paquetes de protocolos hacen uso de este método.



Usar un método de codificación: En este método, las direcciones físicas son codificadas en las direcciones IP.

La familia TCP/IP usa dos métodos, la resolución a través de la correspondencia directa (direct mapping) y la resolución a través del vínculo dinámico (dynamic binding), para manejar el problema de la resolución de direcciones. •

Resolución a través de la correspondencia directa (direct mapping): Este método habilita una función que hace corresponder directamente una dirección IP a una dirección física apropiada. Las redes con direcciones físicas pequeñas que pueden ser fácilmente configuradas usan el método de “direct mapping”.



Resolución a través del enlace dinámico (dynamic binding): Las redes con direcciones físicas grandes y fijas tal como Ethernet, usan el método del vínculo dinámico. Este método corresponde la dirección física dinámicamente a partir de la dirección IP.

El método de resolución a través de la correspondencia directa no es factible mientras se use Ethernet. Por ejemplo, si la dirección de la tarjeta Ethernet de una máquina es de 48 bits de longitud, el hacer corresponder su dirección IP a una dirección física usando el método de correspondencia directa sería muy complicado. Actualizar la tabla o las direcciones de alto nivel de acuerdo al número de 48 bits es problemático. El ARP usa el enlace dinámico con algunas modificaciones. El proceso seguido en el método ARP se muestra en la Figura 6.2.

Figura 6.2: El Método ARP Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

138

Guía del Estudiante

Fundamentos de Redes

Cada transmisión ARP llevará la dirección IP a dirección física de la máquina origen. El receptor también tiene información sobre la dirección IP a la dirección física en su propio caché. Una vez que los datos llegan al receptor, el receptor actualiza su dirección IP a dirección física enlazando la información antes de procesar los datos. Funcionalmente, el ARP consiste de dos fases: •

Primera fase: Se hace corresponder una dirección IP a una dirección física. Esto sucede en el momento de la transmisión del paquete.



Segunda fase: Éste responde a las solicitudes de distintas máquinas.

Una vez que la dirección IP de un destino es dada, hay varias actividades que ocurren para hacer corresponder la dirección. Esto se muestra en la Figura 6.3.

Figura 6.3: Funcionalidad del ARP Cuando se Proporciona el IP del Destino

Difundir una solicitud ARP puede presentar problemas si la máquina destino está apagada u ocupada. En tal situación, existen tres posibilidades, las cuales son: •

La respuesta a la solicitud del emisor es retardada.



No hay respuesta para ninguna solicitud.



Se pierde la solicitud inicial.

El host, entonces, tiene que almacenar el paquete saliente original. Esto le permite ser enviado una vez que la dirección es recibida. Es necesario para el software ARP procesar su tabla de vínculos como un caché. Por lo tanto, debe eliminar las entradas del caché a intervalos fijos. El “timer” para una entrada debe ser reiniciado cada vez que es recibida una emisión ARP que contenga el vínculo. Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

139

Fundamentos de Redes

Guía del Estudiante

La segunda fase del código ARP se ocupa de los paquetes ARP que llegan desde la red. Esto se ilustra en la Figura 6.4.

Figura 6.4: Funcionalidad ARP Cuando los Paquetes Llegan

¿Qué sucede cuando una máquina obtiene la respuesta del ARP? Una entrada al caché tiene que ser generada si éste aún no existe, el cual es vigilado por el manejador. El proceso seguido en tal situación se muestra en la Figura 6.5.

Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

140

Guía del Estudiante

Fundamentos de Redes

Figura 6.5: Funcionalidad ARP Cuando la Respuesta del ARP Llega

Si otros programas de aplicación y protocolos más altos solicitan la misma dirección, sus solicitudes serán puestas en cola. Ya que el caché se actualiza cuando la respuesta a la primera solicitud es recibida, los programas de aplicación se pueden referir a éste y, por lo tanto, salir de la cola.

2.2 Protocolo de Resolución de Dirección Inverso (RARP - Reverse Address Resolution Protocol) Hay dos tipos de direcciones de máquina, la dirección física y la dirección IP. La dirección física es una dirección de bajo nivel generalmente enlazada al NIC de la máquina y normalmente no puede ser cambiada. La dirección IP, por otro lado, es asignada por el administrador de red y puede ser cambiada. La dirección IP está almacenada en el disco de la computadora. El sistema operativo obtiene esta dirección IP desde el disco cuando el sistema se inicia y lo hace disponible para todos los procesos que puedan necesitarlo. La mayoría de las máquinas tienen al menos un disco duro residente, y por lo tanto, la dirección IP siempre estará disponible cuando el sistema se inicie. Sin embargo, en algunas instalaciones, hay máquinas que no tienen un disco duro residente. Estas máquinas son llamadas nodos sin disco. Estas máquinas también deben tener una dirección IP en la red. Los nodos sin disco obtienen sus direcciones IP usando el RARP. El RARP es una adaptación del ARP, diseñada principalmente para tratar con estas circunstancias y utilizar el mismo formato de mensajes que ARP. El método por el cual un nodo sin disco obtiene su dirección IP se muestra en la Figura 6.6. Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

141

Fundamentos de Redes

Guía del Estudiante

Figura 6.6: Determinando la Dirección IP de un Nodo sin Disco usando RARP

Se observa de la Figura 6.6 que puede haber más de un servidor RARP en una red. A pesar que ambos responden a un mensaje RARP, el emisor trabaja con la primera respuesta e ignora la siguiente. Cuando sólo hay un servidor RARP en la red, esto puede generar algunos problemas. El servidor RARP puede estar caído, en cuyo caso, las solicitudes de mensajes RARP se perderán y no serán atendidos. El único servidor RARP podría sobrecargarse, lo cual puede dar como resultado que las solicitudes RARP se excedan en tiempo (timed out)”. El emisor puede retransmitir el mensaje, pero dado que los mensajes son difundidos Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

142

Guía del Estudiante

Fundamentos de Redes

(broadcast), existe el riesgo de que la red se congestione. Por lo tanto, las retransmisiones deben ser descartadas después de unos pocos intentos. Adicionalmente, los emisores deben trabajar con tiempos de retrasos grandes antes de intentar retransmitir el mensaje RARP. A pesar de estos problemas, RARP posee varias ventajas. Hace fácil la tarea de encontrar la dirección IP de un tercer nodo. Puede trabajar con múltiples redes físicas y permite consultas acerca de una máquina destino arbitraria. Como se indicó, un nodo sin disco puede utilizar el RARP para obtener su dirección IP. De hecho, muchos nodos sin disco ejecutan su proceso de arranque utilizando RARP. El RARP es además un protocolo muy útil y poderoso.

2.3 Protocolo de Mensajes de Control por Internet (ICMP -- Internet Control Message Protocol) ICMP se usa principalmente para manejar problemas relacionados con los datagramas. Permite que esos errores sean enviados de vuelta a la máquina donde se originó el datagrama. ICMP también trata con el intercambio de información de control entre enrutadores y varios hosts en una red.

2.4 Protocolo de Enrutamiento de Información (RIP -- Routing Information Protocol) Uno de los principales propósitos de RIP es ocuparse de tener información de enrutamiento disponible a través de Internet. Para lograr esto, el protocolo RIP difunde “broadcast” las tablas de rutas periódicamente. Pero esto consume mucho ancho de banda y puede causar bloqueos de la WAN. Por lo tanto, RIP ha sido reemplazado por el protocolo OSPF.

2.5 Protocolo Abierto Primero la Ruta más Corta (OSPF -- Open Shortest Path First) Este es un protocolo, similar a RIP. Sin embargo, provee alguna forma de balance de carga, a diferencia de la difusión simple hecha por RIP. Más aún, proporciona una mejor eficiencia al manejar el enrutamiento basado en el tipo de servicio, como bajos retrasos y alto rendimiento del proceso (throughput). Utiliza “multicasting” para sus transmisiones. Por lo tanto, trabaja con menos sobrecargas que RIP.

3. Protocolos de Capas Superiores En la clasificación, se ha considerado los protocolos que operan en las tres capas superiores del modelo OSI, es decir las capas de sesión, presentación y aplicación como capas superiores. Estos protocolos se ocupan de crear y mantener sesiones, además de proveer aplicaciones y servicios para la Internet. A continuación, se estudian protocolos que tratan con uno o más de estas capas. Se comenzará con el Protocolo de Transferencia de Archivos (FTP -- File Transfer Protocol). Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

143

Fundamentos de Redes

Guía del Estudiante

3.1 Protocolo de Transferencia de Archivos (FTP -- File Transfer Protocol) El FTP permite que los archivos sean transferidos de una máquina a otra en la Internet. El proceso FTP se muestra en la Figura 6.7.

Figura 6.7: Proceso FTP

De la Figura 6.7, se puede observar que un cliente puede establecer una sesión con un servidor para transferir archivos desde y hacia el servidor. Un proceso de control y un proceso de datos se ejecutan en ambas partes, el servidor y el cliente. Los procesos de control proveen la capacidad de establecer una sesión y realizar un conjunto de tareas mediante los comandos disponibles. Un comando de copia de archivos puede ser iniciado para transferir un archivo particular del cliente al servidor. Los procesos de control permiten esta conexión. Los procesos de datos manejan la tarea real de transferir el archivo. Una vez que el proceso de control se termina, la sesión también termina. De la discusión anterior, no se debe concluir que el FTP opera sólo en la capa de sesión. También opera en la capa de presentación. Esto debido a que trata con algunos formatos de archivo dependientes de la máquina, en cuyo caso, la capa de presentación provee conversiones de datos. El FTP también opera en la capa de aplicación, a través de los servicios de archivos que ofrece.

3.2 Protocolo TELNET El protocolo TELNET es un protocolo orientado a la conexión, que permite a un usuario en una máquina cliente, registrarse (hacer login) en un servidor en la red. Con la ayuda de TELNET, el usuario puede registrarse en una máquina remota utilizando un nombre de máquina o un URL de Internet, tal como projects.in.ibm.com o una dirección IP. Cuando los servicios de nombres de dominio están disponibles, estos nombres también pueden ser usados. La dirección IP se puede usar incluso si el DNS no está disponible. Por lo tanto, TELNET es bastante flexible. Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

144

Guía del Estudiante

Fundamentos de Redes

TELNET permite a un usuario registrarse en un servidor remoto y llevar a cabo trabajo en el servidor como si el usuario se hubiera registrado localmente. Provee total control sobre la aplicación con la que el usuario desea trabajar en el servidor. Los resultados, así como cualquier mensaje de error, también se enrutan a la máquina cliente desde el servidor por el protocolo TELNET. En resumen, es un buen programa de emulación de terminal que le permite a un cliente remoto emular uno de los terminales del servidor. TELNET trabaja en tres capas, la capa de sesión, la capa de presentación y la capa de aplicación. El establecimiento y administración de la conexión se hace en la capa de sesión. La transferencia de datos entre el cliente y el servidor puede requerir algunas conversiones de códigos de carácter que se realizan en la capa de presentación, por ejemplo, si una conexión es establecida de un cliente basado en procesadores Intel a un servidor Motorola 680X0. También, puede existir la necesidad de algún ordenamiento de bytes durante la transferencia. La capa de presentación maneja todo esto. La habilidad de trabajar con varias funciones de operación remota es provista por la capa de aplicación.

3.3 Protocolo de Transferencia de Correo Simple (SMTP -- Simple Mail Transfer Protocol) SMTP es un protocolo utilizado para el enrutamiento de mensajes de correo electrónico (e-mail). La forma como funciona se muestra en la Figura 6.8.

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

145

Fundamentos de Redes

Guía del Estudiante

Figura 6.8: Trabajo del SMTP

De la Figura 6.8, se puede observar que el SMTP trabaja con un demonio (un programa que funciona en segundo plano). El demonio escucha en el puerto 25 por mensajes de entrada. Cuando obtiene el mensaje, lo pasa al software SMTP. Una conexión TCP es entonces establecida. Al recibir el mensaje de un cliente, el servidor anuncia su identidad y se encuentra listo para aceptar mensajes del cliente. Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

146

Guía del Estudiante

Fundamentos de Redes

El cliente en turno, envía los mensajes si el servidor está listo. El servidor acepta los mensajes y envía un acuse de recibo (acknowledgement). Si el servidor no está listo para aceptar mensajes, el cliente cierra la conexión e intenta nuevamente después de un tiempo. Los mensajes recibidos por el servidor son colocados en una cola, para ser distribuidos a los receptores indicados. Trabaja en la capa de aplicación y provee un servicio de mensajes. SMTP se enfoca sólo en el aspecto de mensajería y no trata con los aspectos de interfaz de usuario.

3.4 Sistema de Archivos de Red (NFS -- Network File System) NFS es una familia de protocolos de servicios de archivos perteneciente a Sun Microsystems. Actualmente se le considera como parte de la familia IP. Provee servicios de archivos y la capacidad de que archivos remotos aparezcan como si estuvieran en una máquina local. Este es una poderosa familia que le otorga gran acceso y flexibilidad a los usuarios.

3.5 Representación de Datos Externos (XDR -- External Data Representation) XDR es un protocolo que permite la transferencia de datos entre máquinas en una red en forma máquina - independiente. Trabaja al nivel de ordenamiento de bytes, códigos de caracteres y sintaxis de estructuras de datos para servir a este propósito. XDR es responsable por la descripción de los datos, así como la codificación de los mismos. Trabaja en la capa de presentación y se enfoca sólo en el manejo de flujo de datos. Este protocolo otorga un gran poder a los desarrolladores al permitirles transferir virtualmente cualquier estructura de datos arbitraria entre máquinas en una red.

3.6 Llamada a Procedimiento Remoto (RPC -- Remote Procedure Call) RPC le permite a un usuario en una red acceder a recursos de una manera transparente, independientemente si el recurso está disponible localmente o en alguna máquina remota. Es un protocolo que permite decidir si una solicitud de servicio particular puede ser atendida localmente o por una máquina remota en la red. RPC trabaja en la capa de sesión. Trata con la administración de la conexión.

3.7 Protocolo de Administración de Red Simple (SNMP -- Simple Network Management Protocol) Cuando los dispositivos trabajan en una red de computadoras, necesitan periódicamente intercambiar su configuración e información del status. SNMP es un protocolo que permite conseguir esto. SNMP se usa como un protocolo de administración de red.

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

147

Fundamentos de Redes

Guía del Estudiante

3.8 Protocolo de Transferencia de Hipertexto (HTTP -- Hyper Text Transfer Protocol) El HTTP es un protocolo que se usa extensamente para la transferencia de datos en Internet, específicamente, el WWW. El HTTP trata con lo que se conoce como ‘http requests’ y ‘http responses’. En el WWW, por ejemplo, una máquina cliente puede iniciar una solicitud http (http request) a través de un navegador como Netscape o Internet Explorer. Un servidor HTTP designado recibe la solicitud, la procesa y provee la respuesta. La respuesta puede ser el resultado de la solicitud en forma estándar (MIME) y un código de estado. Este código de estado indica un estado específico del procesamiento de la solicitud. Por ejemplo, un código de 200 indica que la solicitud estuvo OK, pero un código de 403 indica que la solicitud fue prohibida. Estas respuestas son enviadas de vuelta al navegador. Las solicitudes http (http requests) se hacen a través de un conjunto de métodos http. Algunos de estos métodos son: GET:Se utiliza para obtener un recurso del servidor. Por ejemplo si se hace clic sobre un enlace el servidor enviará el documento correspondiente a la URL seleccionada, o también se activará un módulo de Puerta de Interface Común(CGI-Common Gateway Interface) que generará la información de retorno. HEAD: Solicita la información sobre un objeto (documento o archivo) tal como: tamaño, fecha de modificación, tipo, etc. Es utilizado por los gestores de caché de páginas Web o por servidores proxy, para conocer cuándo es necesario actualizar la copia que se mantiene de un archivo. PUT: Es usado para enviar un documento a un servidor, es similar al POST a diferencia que la información enviada al servidor debe ser almacenada en la URL que acompaña al comando. POST: Sirve para enviar información al servidor, se utiliza para enviar los datos contenidos en los formularios de las páginas Web. DELETE: Se usa para eliminar un recurso en el servidor http. Las solicitudes http pueden ser solicitudes simples o completas. Una solicitud simple, no especifica protocolos y las respuestas no tienen cabecera, MIME o codificación. Una solicitud completa, por otro lado, especifica protocolos y las respuestas tienen cabecera, MIME y codificación. La forma en que HTTP atiende solicitudes, respuestas, métodos, etc., se muestra en la Figura 6.9.

Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

148

Guía del Estudiante

Fundamentos de Redes

Lista GET sin protocolo

Respuesta sin encabezado MIME o codificado

Solicitud Simple

Métodos de solicitud HTTP

GET

HEAD

Servidor Web

PUT

Servidor Web con un URL como: www.ibm.com

Clientes Navegadores Web como Netscape/ Internet Explorer

Solicitud HTTP

POST Múltiples solicitudes

Línea GET con protocolo

Puede ser en múltiples líneas

Respuesta HTTP DELETE

Forma Standard (MIME)

Código de Status

Respuesta sin encabezado MIME o codificado Código 403 Solicitud prohibida

Código 200 Solicitud OK

Figura 6.9: HTTP, Solicitudes (Requests), Métodos y Respuestas (Responses)

3.9 HTTPS HTTPS es un protocolo no propietario construido sobre HTTP y SSL (Secure Sockets Layer – Capa de Sockets de Seguros). Fue diseñado por Netscape Communications y está basado en los algoritmos de encriptación desarrollados por RSA Security. Es el estándar en la industria para proveer comunicaciones web seguras cuando se transmite datos entre el servidor web y los navegadores web. Los sitios Web que poseen modo seguro tienen URLs que empiezan con 'https://' en lugar de 'http://'. Cuando se visita un sitio que posee modo seguro, el navegador frecuentemente muestra un ‘candado cerrado’ o un símbolo similar en la parte inferior, para indicar que SSL ha sido habilitado para la conexión. El protocolo de seguridad SSL provee las siguientes características: Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

149

Fundamentos de Redes



Encriptación de datos.



Autentificación del cliente.



Autentificación del servidor.



Integridad del mensaje.

Guía del Estudiante

Todos los principales servidores Web y navegadores proveen soporte para SSL. La mayoría de las compras en línea por Web y transacciones monetarias, que involucran la transmisión de información sensible como números de tarjetas de crédito, tienen lugar a través del modo SSL. A pesar de que el SSL es un método poderoso para proveer seguridad a la transmisión de datos, ésta es más lenta debido a la encriptación y desencriptación de cada bit de datos que se transfiere entre el servidor y el navegador cliente.

3.10 Sistema de Nombres de Dominio (DNS) Considere que en la Internet, los usuarios trabajan con nombres de sitios tales como www.ibm.com. La Internet es beneficiosa en el nivel de aplicación y para los usuarios. Pero se ha visto que los datos son transmitidos de una máquina a otra en la Internet usando direcciones IP, las cuales están en notación decimal punteada para que sean más fáciles de recordar. Cuando se usa un nombre como www.ibm.com, se debe hacer corresponder su dirección IP. El DNS, el cual trabaja en la capa de aplicación, proporciona la correspondencia entre nombres y direcciones para los clientes que utilizan estos nombres. Una aplicación especial resuelve nombres a direcciones IP, lo primero que la aplicación 'name resolver' (‘resolver nombres’) hace es intentar resolver el nombre en la misma máquina local, empleando algunos archivos específicos como ‘.hosts’ en sistemas de tipo Unix. Si el archivo no se encuentra o no se puede realizar la resolución, entonces se busca un servidor DNS. El servidor DNS resuelve la tarea y proporciona la dirección IP. Con esto se completa la revisión de varios protocolos de las capas de nivel medio y superior.

Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

150

Guía del Estudiante

Fundamentos de Redes

Resumen Ahora que ha finalizado esta unidad, usted debe ser capaz de: •

Identificar protocolos de las capas medias y superiores de la familia de IP.



Diferenciar entre el Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol) y el Protocolo de Resolución de Direcciones de Retorno (RARP - Reverse Address Resolution Protocol).



Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet Control Message Protocol).



Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing Internet Protocol), Abrir Primero el Camino más Corto (OSPF - Open Shortest Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System).



Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer Protocol).



Explicar el funcionamiento del Protocolo TELNET.



Discutir el Protocolo de Administración de Redes Simple (SNMP - Simple Network Management Protocol) y el Protocolo de Transferencia de Correo Simple (SMTP - Simple Mail Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

151

Fundamentos de Redes

Guía del Estudiante

Unidad 6: Examen de Autoevaluación 1) ¿Cuáles de los siguientes son protocolos de capas de nivel medio en la familia IP? a) RIP b) NES c) TELNET d) ARP 2) ¿Cuáles de los siguientes son protocolos de capas superiores en la familia IP? a) SMTP b) XDR c) TCP d) ICMP 3) ¿Cuáles de los siguientes protocolos operan en las capas de sesión, presentación y aplicación? a) DNS b) TELNET c) FTP d) ARP 4) ¿Cuáles de los siguientes protocolos corresponden a las capas de sesión, presentación y aplicación del modelo OSI? a) FTP b) TELNET c) SMTP d) SNMP 5) ¿Cuáles de los siguientes protocolos utilizan el modelo DoD en niveles inferiores? a) TCP b) UDP c) ICMP d) ARP 6) ¿Cuáles de las siguientes capas no son parte del modelo DoD? a) Física b) Internet c) Red d) Enlace de Datos

Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

152

Guía del Estudiante

Fundamentos de Redes

7) ¿Cuál de los siguientes protocolos producen cuellos de botella en la WAN? a) ARP b) RIP c) OSPF d) UDP 8) ¿Cuál de los siguientes protocolos provee intercambio de configuración e información del estado entre dispositivos en una red? a) SNMP b) SMTP c) NIC d) RIP 9) TELNET es un protocolo ____________________ a) Sin conexión b) Orientado a la conexión c) a y b 10) SMTP trabaja en la capa de _________________ a) Aplicación b) Presentación c) Red d) Sesión

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicación © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

153

Fundamentos de Redes

Guía del Estudiante

Unidad 6 : Respuestas del Examen de Autoevaluación 1) a y d 2) a y b 3) b y c 4) a, b, c y d 5) a, b, c y d 6) a y d 7) b 8) a 9) b 10) a

Unidad 6: Protocolos de las Capas de Red y Aplicación Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

154

Guía del Estudiante

Fundamentos de Redes

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Objetivos del Aprendizaje Al finalizar esta unidad, usted será capaz de: •

Explicar cómo se conectan las computadoras unas con otras.



Describir los sockets y sus usos.



Discutir sobre RPC Llamadas a Procedimientos Remotos (Remote Procedure Call).



Explicar factores que influyen en la transparencia de los RPC.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

155

Fundamentos de Redes

Guía del Estudiante

1. Introducción Hasta ahora se han estudiado los diferentes protocolos en el dominio de red y sus funciones en la transferencia de datos en una red o a través de redes. A continuación se discuten los mecanismos que usan las computadoras para permitir la transferencia de datos. En esta unidad se estudian las dos maneras por las que se pueden conectar dos máquinas sobre la red, conocidas como sockets y llamadas a procedimientos remotos (remote procedure calls). Ambas permiten que dos máquinas sobre la red, distantes geográficamente una de otra, envíen y reciban datos.

2. Sockets Los sockets son el punto final (end-point) de un enlace de comunicación de dos vías (two-way) entre dos programas en una red. Los sockets permiten la transferencia de datos entre dos entidades a través de una red o a través de diferentes redes. El intercambio de datos es permitido a través de la red por medio del uso de sockets en el lado del emisor y del receptor. Los sockets permiten que los sistemas accedan a TCP/IP y proporcionan los medios para que dos entidades envíen y reciban datos a través de una red o a través de diferentes redes. Los dos sockets que establecen los puntos finales de una comunicación son llamados una par de sockets (socket pair). Un socket consiste de dos componentes: •

Una dirección de socket: Es normalmente la dirección IP asociada con la máquina en el punto final relacionado.



Un número de puerto: Es un entero (16 bits) que es específico para la máquina local.

La dirección IP es bastante clara, no ambigua y única para la máquina. Pero, ¿Cómo se le provee el número de puerto?. Como se estableció anteriormente, los números de puertos son enteros de 16 bits que identifican la naturaleza del servicio requerido después de establecer la conexión. Los números de puertos entre 1 y 1024 están reservados para los servicios estándar (listados en un documento llamado RFC 1700). Estos son llamados los puertos bien conocidos (well-known ports). Así que, dependiendo de la naturaleza del servicio requerido, se selecciona el número de puerto apropiado. En otras palabras, los sockets son programas de red que ayudan al usuario a llevar a cabo tareas específicas en una red. La Figura 7.1 muestra la comunicación entre dos computadoras con los sockets en ambos lados.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

156

Guía del Estudiante

Fundamentos de Redes

Figura 7.1: Comunicación vía Sockets

Los sockets realizan los siguientes pasos para transferir datos a través de una o varias redes: •

Conectar dos procesos.



Leer o escribir datos.



Cerrar la conexión.

Para establecer una conexión TCP entre dos entidades, se requiere la siguiente información: •

Puerto TCP local.



Puerto TCP remoto.



Dirección IP local.



Dirección IP remoto.

Antes de discutir acerca de esto, se define qué son los puertos y las direcciones IP. Cada computadora en una red tiene una dirección específica. Esta dirección es llamada dirección IP (donde IP significa Protocolo de Internet). Un puerto permite una conexión a una computadora. Cada puerto tiene un número específico asignado, por ejemplo el puerto No. 80. Este es el puerto por defecto que permite a un usuario conectarse a un sitio Web utilizando el protocolo HTTP. Diferentes servicios están disponibles en diferentes puertos de una máquina. Cada conexión en una red tiene dos procesos. Estos son: •

Proceso local.



Proceso remoto.

Ambos procesos tienen cada uno una dirección y un puerto. El puerto y la dirección juntos, identifican un punto único y juntos se denominan sockets. El puerto del proceso local es llamado puerto local y la dirección IP asociada con el proceso local se conoce Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

157

Fundamentos de Redes

Guía del Estudiante

como dirección IP local. Similarmente, el puerto del proceso remoto es llamado puerto remoto y la dirección IP asociada con el proceso remoto se conoce como dirección IP remota. La dirección y el número de puerto de la máquina local así como de la máquina remota, son necesarios para la transferencia de datos a través de una red. Generalmente los pares de dirección IP y puerto TCP local, junto con la dirección IP y el puerto TCP remoto son llamados el par de sockets. La Figura 7.2 muestra una representación de una conexión de red.

Figura 7.2: Interacción del Par de Sockets en Cliente/Servidor

La entidad que solicita la transferencia de datos utiliza un socket cliente, mientras que la entidad que envía la información utiliza un socket servidor. En este punto, es importante entender la diferencia entre un cliente y un servidor, que es la siguiente: •

Un cliente es una entidad que recibe cualquier tipo de servicio.



Un servidor es una entidad que provee cualquier tipo de servicio.

El servidor y el cliente pueden estar: •

En la misma máquina.



En diferentes máquinas en una red (LAN).



En diferentes máquinas en redes diferentes (WAN).

¿Cómo interactúan los servidores y clientes si están ubicados en diferentes máquinas en diferentes redes? Un cliente establece una conexión con el servidor y solicita datos. El servidor acepta la conexión y envía los datos requeridos al cliente. Un ejemplo de esto es el navegador HTTP (navegador o cliente Web) y el servidor HTTP (servidor Web).

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

158

Guía del Estudiante

Fundamentos de Redes

La Figura 7.3 muestra una representación de una conexión de red entre un cliente y un servidor.

Figura 7.3: Sockets Cliente/Servidor

2.1 Tipos de Sockets Existen tres tipos de sockets: •

Sockets primitivos (Raw sockets).



Sockets de Flujo de Datos (Stream sockets).



Sockets de Datagramas (Datagram sockets).

La comunicación entre dos computadoras en una red es esencialmente para transferir paquetes de una máquina a otra. Los sockets primitivos utilizan un tipo de paquete que no está explícitamente soportado por el núcleo (kernel) subyacente. Un ejemplo de una aplicación que utiliza sockets primitivos es la aplicación ping que permite al usuario realizar una solicitud “echo” para obtener una respuesta “echo” de una máquina host. Esta aplicación utiliza el Protocolo de Mensajes de Control de Internet (ICMP). No se estudia en esta unidad. A continuación se discute brevemente acerca de los otros dos tipos de sockets, sockets de flujo de datos (también conocidos como sockets orientados a la conexión) y sockets de datagramas (también conocidos como sockets no orientados a la conexión).

2.2 Sockets de Flujo de Datos (Stream Sockets) Estos sockets proveen una ruta de comunicación confiable en doble sentido. Los datos son pasados del emisor al receptor en bytes. Estos bytes son enviados y recibidos como un “flujo” o “secuencia” de datos. Un ejemplo de una aplicación que utiliza sockets orientados a la conexión es la aplicación TELNET.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

159

Fundamentos de Redes

Guía del Estudiante

En el método de comunicación usando sockets de flujo de datos, los datos enviados a través de la red se reciben en el mismo orden en el cual fueron enviados. Por ejemplo, si se envían los caracteres “r,a,t,o,n" en ese orden, se reciben en el mismo orden en la máquina destino. El protocolo usado por los sockets de flujo de datos es el Protocolo de Control de Transmisión (TCP). Los sockets de flujo de datos también son conocidos como sockets orientados a la conexión. Los sockets orientados a la conexión requieren que una conexión sea establecida entre el cliente y el servidor. Todos los sockets TCP son orientados a la conexión, debido a que el cliente TCP establece una conexión con el servidor, se comunica con él y luego termina la conexión. Ninguna otra conexión puede ser establecida a través de un puerto que ya esté conectado, hasta que la conexión actual sea cerrada.

2.3 Sockets de Datagramas Un datagrama es un mensaje independiente auto-contenido. Los sockets de datagramas envían paquetes colocando una cabecera IP y los datos, sin requerir que ninguna conexión sea mantenida. Así se les conoce como sockets no orientados a la conexión. En sockets no orientados a la conexión, las dos computadoras, el servidor y el cliente no están conectados para propósitos de intercambio de datos. La llegada y el orden de llegada de un datagrama no están garantizados en comunicaciones no orientadas a la conexión. Un protocolo que usa sockets de datagramas es el Protocolo de Dominio Unix (UDP – Unix Domain Protocol). Una aplicación que utiliza sockets de datagramas es el Protocolo de Transferencia de Archivos Trivial (TFTP – Trivial File Transfer Protocol). TFTP es una forma simple de FTP y los servidores lo usan normalmente para iniciar enrutadores o máquinas con disco.

2.4 Sockets sin Conexión versus Sockets Orientados a la Conexión Si una aplicación se desarrolla usando el concepto de sockets, puede ser sobre la base de sockets orientados a la conexión (sockets de flujos de datos), o los sockets no orientados a la conexión (orientados a datagramas). El primero de ellos se utiliza usualmente en redes de conmutación de circuitos, mientras que el segundo se utiliza en redes de conmutación de paquetes.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

160

Guía del Estudiante

Fundamentos de Redes

La Tabla 7.1 presenta un estudio comparativo de los dos tipos de sockets. Tipo

Orientado a la Conexión

No Orientado a la Conexión

Envío

Cada paquete enviado es entregado. Si no lo es, se da una notificación de error, indicando la razón de la no entrega.

Para cada paquete enviado, se aplica el mejor esfuerzo para entregarlo. No hay garantía de la entrega.

Orden

Los paquetes son entregados en el mismo orden que fueron enviados. Durante la transmisión, los paquetes pueden ser recibidos en diferente orden. El receptor final reensambla los paquetes antes de pasarlos.

Los paquetes pueden ser entregados en cualquier orden.

Rendimiento

El rendimiento es pobre. Ejemplo, si sólo hay un paquete de datos a ser enviado, entonces TCP sobre IP utiliza ocho paquetes para entregar un paquete de datos.

El rendimiento es bastante bueno, UDP sobre IP no tiene un gasto extra.

Uso

Transferencia de archivos sistemas de correo.

Transmisiones tiempo real.

Ejemplo

SNA, ATM

y

de

audio

en

IPX, IP

Tabla 7.1: Comparación entre Sockets Orientados a la Conexión y Sockets Sin Conexión

2.5 Flujo de Eventos entre un Servidor y un Cliente A continuación se presenta el flujo de eventos asociados con un socket: Paso 1: El servidor establece una dirección para ayudar al cliente a localizarlo. Paso 2: El servidor espera por una solicitud de servicio del cliente. Paso 3: Una vez que el cliente se conecta al servidor y realiza una solicitud de servicio, los datos se intercambian entre el servidor y el cliente. Paso 4: El servidor realiza el servicio solicitado por el cliente y envía la respuesta al cliente. A continuación se estudian los eventos en ambos lados, en el servidor y el cliente. Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

161

Fundamentos de Redes

Guía del Estudiante

2.6 Eventos que Suceden en el Lado del Servidor Paso 1: El servidor crea un socket para comunicación con el cliente. El cliente no puede comunicarse con el servidor sin un socket. Paso 2: El servidor le otorga un nombre único al socket. El cliente verá al servidor con este nombre único en la red. Paso 3: El servidor espera que el cliente haga una conexión. Paso 4: Después que la conexión se establece, el servidor acepta la solicitud de servicio del cliente. Paso 5: El servidor recibe y envía información en forma de paquetes. Paso 6: Después que el intercambio de datos se ha completado, el servidor cierra el socket, terminando la conexión.

2.7 Eventos que Suceden en el Lado del Cliente Paso 1: El cliente crea un socket para la comunicación con el servidor. La comunicación no es posible sin esta conexión. El cliente puede conectarse al servidor a través de este socket. Paso 2: El cliente puede asignar un nombre único al socket, a pesar de que no es obligatorio. Paso 3: El cliente se conecta al servidor. Paso 4: El cliente envía datos al servidor en forma de paquetes y recibe datos del servidor también en paquetes. Paso 5: Después que el intercambio de datos se ha completado, el cliente cierra el socket, terminando la conexión con el servidor. La Figura 7.4 muestra el flujo de eventos cuando servidores y clientes interactúan.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

162

Guía del Estudiante

Fundamentos de Redes

Figura 7.4: Flujo de Eventos en una Comunicación de Red

3. API de Sockets API significa Interfaz de Programación de Aplicación (Application Programming Interface). El API de socket tiene todos los datos relacionados con la programación. Las siguientes son características de una API de socket: •

Provee detalles acerca de la programación para comunicación en redes.



Está presente entre las capas de aplicación y transporte. Esto se muestra en la Figura 7.5.



No es una capa del modelo de comunicación.



Permite la interacción entre dos capas, la capa de aplicación y la capa de transporte y red.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

163

Fundamentos de Redes

Guía del Estudiante

Figura 7.5: Posición del API de un Socket en la Arquitectura de Red

4. Llamadas al Sistema de Sockets Las llamadas al sistema de sockets son funciones provistas por el sistema operativo. Estas funciones permiten abrir un socket, establecer una conexión, enviar y recibir datos, cerrar la conexión etc. Se encargan del intercambio de datos usando sockets. Estas llamadas al sistema son usadas extensamente en la programación en red. Discusiones más profundas sobre los detalles de programación en red y las llamadas al sistema están fuera del alcance de este curso. Sin embargo, en la Tabla 7.2 se presenta una lista de algunos ejemplos de llamadas al sistema de sockets. Estas llamadas al sistema están disponibles en el sistema operativo Linux.

Llamada a Sistema de Socket

Descripción de la Llamada

socket

Crea un nuevo punto de comunicación.

bind

Enlaza una dirección local a un socket.

listen accept

Anuncia la capacidad y debilidades de aceptar conexiones. Permite bloquear la llamada de un emisor, hasta que la conexión se materialice.

connect

Intenta establecer activamente una conexión.

send

Envía datos sobre las conexiones establecidas.

Usado por Sockets primitivos, de flujo de datos y de datagramas. Sockets primitivos, de flujo de datos y de datagramas. Sockets de flujo de datos. Sockets de flujo de datos Sockets primitivos y de flujo de datos. Sockets primitivos y de flujo de datos.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

164

Guía del Estudiante receive sendto recvfrom read

Fundamentos de Redes

Recibe datos de las conexiones establecidas. Envía datos para comunicaciones sin conexión. Recibe datos de comunicaciones sin conexión. Lee el mensaje enviado por el servidor o el cliente.

write

Escribe al servidor o al cliente.

close

Cierra una conexión.

Sockets primitivos y de flujo de datos. Sockets de datagramas. Sockets de datagramas. Sockets primitivos y de flujo de datos. Sockets primitivos y de flujo de datos. Sockets primitivos, de flujo de datos y de datagramas.

Tabla 7.2: Ejemplos de Llamadas a Sistema de Sockets

Se discute a continuación otro método de intercambiar datos en una red, a través de Llamadas a Procedimientos Remotos (RPC - Remote Procedure Calls). En esta unidad, se discutirá sólo los principios básicos de RPC.

5. RPC Usualmente, la transferencia de control de una parte del programa a otra, toma lugar a través de llamadas a procedimientos. El término 'llamada a procedimiento' hace referencia a cosas diferentes en lenguajes de programación diferentes. Por ejemplo, el lenguaje BASIC hace referencia a estos como 'subrutinas', Pascal tiene dos mecanismos, llamados 'procedimientos' y 'funciones,' y C utiliza 'funciones’ para transferir el control. Se empleará el término genérico 'procedimiento' en esta sección. Observe la Figura 7.6 para entender como tiene lugar la transferencia de control.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

165

Fundamentos de Redes

Guía del Estudiante

Figura 7.6: Mecanismos de Transferencia de Control

En una llamada a procedimiento, como se observa en la Figura 7.6, dos entidades están involucradas. Uno es llamado el programa 'llamador' o 'invocador' y el otro es llamado el programa 'llamado' o 'invocado'. En el ejemplo, s1 a s9 son sentencias en el procedimiento main, pA_s1 a pA_s6 son sentencias en el procedimiento A y pB_s1 a pB_s5 son sentencias en el procedimiento B. Analice el ejemplo en detalle: •

En la primera llamada desde main al procedimiento A, main es el llamador y A es el llamado.



En la segunda llamada del procedimiento A a B, A es el llamador y B es el llamado.



En la tercera llamada desde main al procedimiento B, main es el llamador y B es el llamado.

Típicamente, los programas que hacen las llamadas y el programa llamado residen en la misma máquina. En este caso, la llamada al procedimiento se conoce como ‘Llamada a Procedimiento Local’, indicando que la llamada al procedimiento, es a un programa que reside en la misma máquina local. Cuando el mismo concepto se extiende a una llamada de un programa en dos computadoras conectadas por una red, es llamada 'Llamada a Procedimiento Remoto' o RPC (Remote Procedure Call). Ver Figura 7.7.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

166

Guía del Estudiante

Fundamentos de Redes

Figura 7.7: Ilustración de RPC

Se observa que el programa main reside en la Computadora X, y los procedimientos A y B residen en la Computadora Y. También es posible que el procedimiento B resida en otra computadora Z. El main en la computadora X puede invocar a los procedimientos A y B. Mientras que las llamadas a los procedimientos A y B desde main serán denominadas como RPC, la llamada a B desde A es una llamada a procedimiento local simple. Desde el punto de vista del programador, la forma en que el procedimiento A es invocado desde main es similar a la forma en la cual las llamadas a procedimientos locales son invocadas. El programador incluso no sabrá si el procedimiento A se localiza en la máquina local o en una máquina remota en la red. Por lo tanto, el mismo término genérico 'procedimiento' es usado independientemente que sea un procedimiento local o un procedimiento remoto. Esta característica del RPC que hace que el mecanismo de invocación del procedimiento sea el mismo, independientemente de si el procedimiento reside en la misma máquina o en una máquina remota, es llamada transparencia. El proceso de invocar un procedimiento remoto y obtener la respuesta (valores de retorno o error) involucra un número de pequeñas actividades. Algunas de estas actividades tienen lugar en la máquina local desde la cual se realiza la llamada, Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

167

Fundamentos de Redes

Guía del Estudiante

mientras que otras ocurren en la máquina remota, donde el procedimiento remoto llamado reside. Se utilizará el término cliente para hacer referencia a la máquina local desde la cual es invocada la RPC y el término servidor para hacer referencia a la máquina remota, en la cual el procedimiento invocado reside. Cuando el cliente hace la llamada al procedimiento, a esto se le conoce como una solicitud al servidor. Los resultados retornados por el procedimiento también son conocidos como respuestas. Las respuestas pueden también ser mensajes o condiciones de error. La secuencia de las pequeñas actividades que toman lugar cuando un procedimiento remoto es invocado, se muestra en la Figura 7.8.

Figura 7.8: Mecanismo por el cual RPC Opera Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

168

Guía del Estudiante

Fundamentos de Redes

Asuma que el cliente desea invocar un procedimiento llamado “myProc” y que le procedimiento no reside en el cliente, sino en el servidor. La Figura 7.8 muestra claramente las diversas actividades que tienen lugar en la máquina cliente y en la máquina servidor. El programa cliente llama a un programa llamado “client stub”, que provee el nombre del procedimiento, myProc, junto con cualquier argumento que myProc requiera. Considerando que myProc no reside en la máquina cliente, los argumentos para myProc necesitan ser enviados a la máquina remota en la red. En la red, esto tiene que ser transmitido como un mensaje de red. Para permitir esto, el “client stub” empaqueta los argumentos en un mensaje de red. Este acto de empaquetar los argumentos es llamado marshaling (preparación). Entonces el “client stub” realiza una llamada al sistema para enviar el mensaje de red al servidor remoto. El kernel del sistema operativo en el cliente maneja esta llamada al sistema. Los programas de red en el cliente envían el mensaje a la máquina servidor remoto. Al enviar los mensajes, los programas de red emplearán un protocolo de red apropiado. El mensaje viaja a través del medio de comunicación al servidor. El medio de comunicación puede ser cables físicos o inalámbricos. Los programas de red que residen en el servidor, reciben el mensaje. Los programas de red envían este mensaje al “server stub” como una solicitud. El “server stub” es un programa que reside en el servidor y que recibe la solicitud. Desempaqueta los argumentos (unmarshaling). Los argumentos son desempaquetados de forma adecuada para el uso del procedimiento al cual va dirigido. El “server stub” puede también modificar la forma en que los argumentos estarán disponibles, específicamente para las necesidades del proceso servidor particular. En esta etapa, el procedimiento myProc puede ser ejecutado en la máquina servidor con los argumentos disponibles directamente. El proceso servidor ejecuta el procedimiento y los resultados (o condiciones de error) son enviados al “server stub”. El “server stub” empaqueta la respuesta en un mensaje de red, para que sea enviada de vuelta al cliente a través de la red. Los programas de red en el servidor envían el mensaje al cliente utilizando un protocolo apropiado. El mensaje viaja por el medio de comunicación que conecta el servidor y el cliente, pero en dirección inversa. Los programas de red en el cliente reciben el mensaje. El “client stub” lee el mensaje de red, haciendo uso de una llamada de sistema al kernel del sistema operativo en la máquina local. El “client stub” desempaca el mensaje y realiza las modificaciones adecuadas a la respuesta, para que esté lista para su uso por el programa cliente. El programa cliente recibe la respuesta y continua ejecutando el proceso cliente. El proceso completo de obtener una llamada a procedimiento remoto atraviesa varios pasos simples. Ya se ha visto que, en la capa de aplicación, esto es similar a una llamada a procedimiento local. Se discutirá brevemente la influencia de esta transparencia para el programador. Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

169

Fundamentos de Redes

Guía del Estudiante

6. ¿Qué Influye en la Transparencia? Anteriormente se ha definido el término transparencia como la habilidad mediante la cual el mecanismo para invocar procedimientos permanece igual, independientemente de si el procedimiento reside en la máquina local o en una máquina remota. Del mecanismo de operación de RPC mostrado en la Figura 7.8, está claro que RPC involucra más actividades que simplemente una llamada a un procedimiento. Involucra llamadas al sistema, empaquetamiento, desempaquetamiento, algunas conversiones de datos y comunicaciones en la red. Lo que se quiere es proteger al programador de estas complejidades. En otras palabras, proveer al programador de transparencia en estos detalles. No todas las pequeñas actividades mostradas en la Figura 7.8 están libres de problemas. Cualquiera de ellas puede potencialmente crear una condición de error. La transparencia, por lo tanto, debe proteger al programador que utiliza RPC, de este diverso conjunto de detalles. Los aspectos de RPC que tienen efecto sobre la transparencia son el paso de parámetros, el enlace de argumentos a valores y la representación de datos. Estos aspectos juegan importantes roles. El paso de parámetros al procedimiento debe usar el mecanismo de ‘paso por valor’. Los argumentos de entrada a la llamada al procedimiento y los resultados del procedimiento tienen que ser definidos explícitamente. Uno de los pasos más importantes en RPC, es que la máquina cliente debe encontrar el servidor correcto que pueda ejecutar la llamada al procedimiento. Este proceso es llamado enlace (binding). El servidor registra el servicio que puede proveer en el DNS. El cliente busca el DNS para encontrar el servidor correcto. Datos que se mueven sobre una red pueden tener formatos diferentes. Para que esos datos diferentes se muevan de un sistema a otro, se necesita definir formatos estándar. De este modo, los formatos de bajo nivel no necesitan ser mostrados y un formato estándar puede ser usado por todos. La semántica de la llamada a procedimientos es bastante diferente en el contexto de procedimientos remotos y esta diferencia influye en la transparencia. Los protocolos utilizados para transportar mensajes a través de una red, también tienen un efecto sobre la transparencia. Excepciones pueden ocurrir cuando se llevan a cabo las pequeñas actividades mostradas en la Figura 7.8. Una excepción que ciertamente necesita ser manejada es cuando un error de red ocurre y la conexión entre el cliente y el servidor es terminada. Tal ruptura en la conexión necesita ser manejada apropiadamente. Los métodos de manejo de excepciones también tienen un efecto sobre la transparencia.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

170

Guía del Estudiante

Fundamentos de Redes

Resumen Ahora que ha finalizado esta unidad, usted debe ser capaz de: •

Explicar cómo se conectan las computadoras una con la otra.



Describir los sockets y sus usos.



Discutir sobre RPC.



Explicar los factores que influyen en la transparencia del RPC.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

171

Fundamentos de Redes

Guía del Estudiante

Unidad 7: Examen de Autoevaluación 1) ¿Cuáles de los siguientes se usan para transmitir paquetes en una red? a) Datagramas b) Clientes c) Sockets d) Llamadas a procedimientos 2) ¿Qué entidades pueden ser transmitidas en una red? a) Datagramas b) Clientes c) Paquetes d) Sockets 3) La dirección IP y el puerto local, además de la dirección IP y puerto remoto se conocen como __________. a) Socket b) Datagrama c) Par de sockets d) Ninguna de las anteriores 4) El API de Sockets es una capa en el modelo de comunicación de red. a) Verdadero b) Falso 5) El servidor opcionalmente enlaza (binds) el socket a un nombre único, mientras el enlace (binding) de un socket en el cliente es obligatorio. a) Verdadero b) Falso 6) Para un programador, RPC es similar a una llamada a procedimiento local. a) Verdadero b) Falso

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

172

Guía del Estudiante

Fundamentos de Redes

7) ¿Cuál de los siguientes es el término usado para indicar valores de retorno de un servidor remoto? a) Solicitudes (requests) b) Valor de retorno c) Respuesta (Response) d) Ninguna de las anteriores 8) ¿Cuál es el proceso de desempacar argumentos en el servidor? a) Marshalling b) Abrir c) Unmarshaling d) Cerrar 9) ¿Cuáles de las siguientes son llamadas de sockets? a) Open b) Socket c) Close d) Bind 10) ¿Cuáles de las siguientes influyen en la transparencia de RPC? a) Protocolo de Red b) Topología de Red c) Mecanismo de Paso de Parámetros d) Métodos de Manejo de Parámetros

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

173

Fundamentos de Redes

Guía del Estudiante

Unidad 7: Respuestas del Examen de Autoevaluación 1) c y d 2) a y c 3) c 4) b 5) b 6) a 7) c 8) c 9) b, c y d 10) a, c y d

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

174

Guía del Estudiante

Fundamentos de Redes-1

Unidad 8: Fundamentos de la Administración de Redes Objetivos del Aprendizaje Al final de esta Unidad, Ud. será capaz de: •

Explicar los fundamentos de la administración de redes.



Listar los servicios de red.



Discutir cómo administrar diferentes servicios de red como los servicios de archivos, impresión y mensajería.



Describir los detalles concernientes a la seguridad de la red.



Discutir los métodos de seguridad de la red en sistemas operativos de red.



Describir cómo proteger los datos.



Explicar las opciones para la prevención de desastres y protección de los activos de la red en sistemas críticos.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

175

Fundamentos de Redes

Guía del Estudiante

1. Introducción En esta última Unidad del estudio de los Fundamentos de Redes la mayoría de los temas que se han presentado se enfocaron en la estructura de capas del modelo OSI y la familia TCP/IP. Se estudiaron las redes desde el punto de vista del rol, función y significado de cada una de las capas. Una buena parte de las discusiones fue acerca de los protocolos, datagramas / paquetes, transporte, entrega y manejo de errores. Sin embargo, los usuarios interactúan directamente con la aplicación, la cual está disponible en la capa de aplicación. Por ejemplo, en las aplicaciones de e-mail, a los usuarios no les interesa los protocolos en las capas inferiores, su preocupación es sólo enviar y recibir mensajes, aunado a la velocidad con la que pueden hacerlo. Desde el punto de vista de la organización, deben considerarse tres temas importantes. Estos son: •

Servicios de Red.



Seguridad de Red.



Administración y protección de la data y prevención de desastres.

Estos temas son también importantes desde el punto de vista de un usuario. Con el número creciente de servicios de red que están siendo ofrecidos, emerge la necesidad de tener una administración eficiente de la red. La administración de la red involucra varias áreas que incluyen: •

Administración de fallas.



Administración de cuentas.



Administración del rendimiento.

La seguridad de la red es un punto importante tanto desde el punto de vista organizacional como individual, con el creciente uso de las redes en el comercio cotidiano. La administración y protección de los datos, además de la prevención de desastres son puntos serios tanto para las organizaciones como para los individuos. Para las organizaciones, la pérdida de información puede traducirse fácilmente en la pérdida de negocios. Para los individuos, la pérdida o robo de información puede acarrear desde una molestia menor hasta pérdidas serias y tangibles. Se van a estudiar algunos de estos puntos básicos a nivel conceptual y específicamente en el contexto de los sistemas operativos. Para los propósitos de esta Unidad, se debe considerar la administración de red como un servicio que usa una gran variedad de herramientas, aplicaciones y dispositivos para asistir en el monitoreo y mantenimiento de las redes de computadoras.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

176

Guía del Estudiante

Fundamentos de Redes-1

2. ¿Por qué Administración de Redes? En la actualidad, muchos negocios dependen altamente de las redes de computadoras. El funcionamiento sin interrupción de las redes de computadoras, es un tema tan vital que cualquier cambio de la rutina normal puede significar considerables pérdidas. Por ejemplo, considere un escenario donde una falla de red tumba una aplicación de un sistema bancario. Si tardan algunos días en poner en funcionamiento la aplicación, el negocio del banco, al igual que otros negocios asociados, puede sufrir grandes pérdidas. Esto enfatiza la necesidad de monitorear las fallas en una red y repararlas lo más rápido posible. Algunos negocios, como los Proveedores de Servicios de Internet (ISPs - Internet Service Providers) y servicios de hosting mantienen un registro de los patrones de uso de sus clientes para cuidar la administración de red. Para esto, la información relacionada a la red debe ser recogida, analizada y usada apropiadamente. La incapacidad de mantener tal registro puede impactar en el mecanismo de recaudación de ingresos. Muchos negocios esperan cierto nivel de funcionamiento de las redes. Cualquier degradación en el funcionamiento puede afectar en forma adversa sus negocios. Esto implica que la red debe monitorearse para mantener niveles aceptables de funcionamiento. La seguridad en las redes es otro factor que afecta a los negocios. Las redes con poca seguridad son vulnerables a ataques. El daño puede variar desde pérdidas físicas tangibles hasta la pérdida de la buena fe del cliente. En resumen, las redes de computadoras necesitan ser monitoreadas y mantenidas. Es vital asegurar el funcionamiento adecuado y la disponibilidad de la red. Esto implica que la red de computadoras necesita ser administrada. La administración de redes involucra lo siguiente: •

Administración de Fallas.



Administración de Configuración.



Administración de Cuentas.



Administración del Rendimiento.



Administración de la Seguridad.

En esta Unidad, se discutirán los servicios de red, la seguridad en la red, administración de datos, protección y prevención de desastres. Todo esto contribuye a una administración efectiva de la red.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

177

Fundamentos de Redes

Guía del Estudiante

3. Servicios de Red En esta sección, se discutirán los diferentes servicios de redes proporcionados por el Sistema Operativo de Red (Network Operating System – NOS). También se explicará brevemente la implementación de los servicios de redes. Esta visión general ayudará a entender las capacidades de la red. Los servicios de redes son altamente visibles a los usuarios de la red, por ello, su funcionamiento es relevante para los usuarios. Permiten a las computadoras compartir información, poder de procesamiento y dispositivos de entrada/salida. La tendencia ahora es mover los servicios de redes al sistema operativo local en sí. El sistema operativo local existe en un solo computador y administra los recursos de esa máquina, mientras que el NOS puede estar distribuido en las máquinas a lo largo de la red. El NOS fue diseñado específicamente para incrementar los niveles de rendimiento. Los servicios que ofrecen incluyen: •

Servicios de Archivo.



Servicios de Impresión.



Servicios de Mensajería.

3.1 Servicios de Archivos Las aplicaciones de servicio de archivos facilitan el almacenamiento, recuperación e intercambio de información entre diferentes dispositivos en una red. Sus funciones incluyen operaciones de lectura, escritura, control de acceso y administración de información para el NOS. Algunas de las principales aplicaciones bajo los servicios de archivos son: •



Acceder a archivos. −

Los usuarios tienen acceso a archivos que están localizados físicamente en máquinas remotas.



La información puede ser compartida entre los usuarios. Los archivos pueden también ser accedidos desde diferentes ubicaciones.



Las aplicaciones pueden acceder a los archivos de la red de la misma forma en que acceden a los archivos locales, es decir, la ubicación de los archivos es transparente para los usuarios.



El software cliente de la red realiza las peticiones que conciernen a los archivos de la red. No es una función de una aplicación.

Almacenamiento Masivo de Archivos. −

El propósito del uso de un número de dispositivos para almacenamiento de datos se realiza mejor almacenando archivos en forma centralizada en los servidores de archivos.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

178

Guía del Estudiante









Fundamentos de Redes-1

Los diferentes dispositivos disponibles de almacenamiento masivo de archivos incluyen discos ópticos, discos duros, arreglos de discos, cintas y CD-ROMs.

Sincronización de Archivos. −

Se dispone de herramientas para guardar archivos en forma sincronizada entre servidores o entre un servidor y un cliente.



Esto ayuda a mantener diferentes copias de archivos que pueden ser accedidos desde diferentes ubicaciones. Esto reduce el tráfico en la red.



Los servicios que hacen copias locales de los archivos mientras están conectados a la red son utilizados generalmente por laptops. Por lo tanto, los archivos estarán disponibles cuando la laptop sea desconectada de la red.

Respaldo de Archivos. −

Durante las horas de poca actividad, se pueden realizar respaldos de la información en forma rutinaria usando servidores centrales de archivos.



En el lado del cliente, los errores y eliminaciones accidentales pueden ocasionar pérdida de información y algunas veces, los archivos mismos pueden perderse completamente. El administrador puede recuperar tales archivos desde el lado del servidor.

Seguridad de Archivos. −

Para reforzar la seguridad, se centralizado de archivos.



El cliente puede leer archivos, escribir en archivos ya existentes, crear nuevos archivos, o borrar archivos de acuerdo a los permisos que se le otorguen.



Los administradores también pueden cambiar los permisos en los archivos colocados en un servidor de archivos desde una ubicación remota.



Las características de seguridad pueden aplicarse a archivos individuales y carpetas. Esto refuerza los niveles de seguridad asegurando que los usuarios apropiados tienen niveles correctos de acceso.

recomienda un almacenamiento

3.2 Servicios de Impresión Los servicios de impresión permiten a las aplicaciones compartir dispositivos de salida como impresoras y máquinas de fax. Las funciones de un servidor de impresión incluyen el manejar la impresión, administrar la cola de impresión e interactuar con la impresora de la red. Algunas de las ventajas de usar servicios de impresión son: •

Ayuda a mantener el número de requerimientos de impresoras de una organización en niveles mínimos.



Pueden proporcionarse ubicaciones físicas convenientes para las impresoras.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

179

Fundamentos de Redes

Guía del Estudiante



Incrementa la eficiencia de impresión reduciendo el tiempo necesario para imprimir.



Permite compartir impresoras. Esto permite que diferentes usuarios a lo lago de la red compartan una impresora sofisticada, en vez de trabajar con impresoras de menor nivel en sus escritorios.

Algunos de los servicios de impresión que están disponibles son: •



Acceso a dispositivos usando interfaces limitadas. −

Varios clientes de la red obtienen acceso a una impresora común a través del puerto de red, con el uso de una interfaz de impresora de red.



La interfaz de impresora es determinante para las limitaciones impuestas por la separación física. Las impresoras en red ayudan a superar esas limitaciones.

Compartir equipo especializado. −



Se puede compartir equipo especializado para mejorar la eficiencia de las operaciones en red. Este equipo incluye servidores de fax, impresoras de alta velocidad, e impresoras a color.

El envío a cola permite que las impresoras individuales tomen más de un trabajo. −

Los servidores de impresión guardan varios trabajos de impresión en una cola.



Esto libera la computadora del cliente para realizar otras tareas.



El servicio de impresión del NOS captura el trabajo y lo coloca en una cola para propósitos de impresión.

3.3 Servicios de Mensajería Los servicios de mensajería son similares a los servicios de archivos en que ofrecen un conjunto común de características. Sus funciones principales incluyen el transporte de datos entre dispositivos, alertar a los usuarios de nuevos mensajes y el almacenamiento de datos. Los usuarios de un servicio de mensajería podrán hacer lo siguiente: •

Intercambiar notas electrónicas y archivos a través de la mensajería electrónica, correo electrónico, etc.



Usar paquetes mejorados de correo electrónico con sistemas de correo de voz.



Usar aplicaciones distribuidas. Los componentes de tales aplicaciones están localizados a través de múltiples sistemas.



Compartir información corporativa.



Mantener directorios de mensajería de usuario desde una ubicación central.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

180

Guía del Estudiante

Fundamentos de Redes-1

Las diferentes categorías de servicios de mensajería son: •

Correo Electrónico.



Servicios de Directorio.



Aplicaciones de correo electrónico con voz habilitada.



Aplicaciones de Objetos enlazados dinámicamente.



Aplicaciones de Grupos de Trabajo.



Aplicaciones distribuidas en red.



Administradores de flujo de trabajo (workflow).

4. Implementación de los Servicios de Redes Una vez que el tipo de servicios de redes a ser ofrecido está establecido, el administrador de la red tiene que decidir si esos servicios tienen que ser centralizados o distribuidos. Los servicios de redes pueden ser ofrecidos usando ambientes computacionales punto a punto (peer-to-peer). Generalmente, los servicios de redes están presentes como el NOS en el servidor. A continuación se muestran las bases para la distribución de servicios y para tomar decisiones sobre los servicios: •





Administración y control de recursos. −

La administración y control de recursos es esencial para casi todos los servicios de redes.



Si el control de recursos es centralizado, esto proporciona una mejor seguridad y un mejor control. Sin embargo, puede afectar las posibilidades del cliente.

Especialización de Servidores. −

Los servidores especializados son una necesidad para cierta clase de operaciones.



La especialización de servidores está influenciada por los recursos requeridos para una tarea específica.



Las LAN pequeñas no son generalmente muy especializadas, por lo tanto el servidor de archivos maneja la mayoría de servicios esenciales.



Usar servidores especializados es una señal de cierto nivel de centralización en la red.

NOS. −

En días anteriores, el NOS podía ser un servidor centralizado, o podía seguir la computación peer-to-peer.



Hoy, tales distinciones en NOS ya no son rígidas. Estos dos métodos ya no son dispares. Son utilizados en la misma red y por los mismos clientes.



El NOS decide los servicios que son proporcionados.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

181

Fundamentos de Redes

Guía del Estudiante



El centralizar o distribuir los servicios de red afecta directamente los servicios de archivos.



Los servidores de red mantienen un registro de los archivos compartidos y los medios de almacenamiento, pues los clientes de la red necesitan tener acceso a los mismos archivos.

5. Seguridad de la Red Inicialmente, las redes de computadoras fueron utilizadas solamente en grandes universidades y algunas casas corporativas. La función primordial de estas redes era compartir recursos. En tal escenario, la seguridad de la red no era una preocupación mayor. Sin embargo, en el mundo de hoy las redes de computadoras se están utilizando para realizar diversas funciones. Las computadoras están siendo usadas extensamente en actividades bancarias y en transacciones en línea. En este contexto, la seguridad en la red llega a ser un tema vital, especialmente en situaciones donde son transferidos grandes volúmenes de dinero. La seguridad de la red asume gran importancia en situaciones donde existe la posibilidad de violación de privacidad, tales como hackers que ingresan a la red de computadoras de una organización de defensa de alto nivel como el Pentágono. En esta Unidad, se estudiará el aspecto de seguridad de la red en la administración de redes desde los siguientes ángulos: •

Administración de usuarios.



Administración de grupos.

Es responsabilidad de los administradores de la red seguir una política integral de seguridad de la red y asegurarse de que se proporciona una seguridad apropiada a los usuarios individuales a través de una red. Esto se hace dentro del amplio marco de las limitaciones impuestas por varios factores tales como hardware, estructura de red y sistemas operativos. Se debe entender que la persona más afectada por una brecha de seguridad de la red es el usuario. Sin embargo, desde el punto de vista del administrador del sistema, el usuario puede ser el eslabón más débil en la cadena de administración de seguridad. En este contexto, la administración de usuarios es una de las funciones más básicas y esenciales de la administración de la red.

5.1 Administración de Usuarios Varios métodos pueden ser usados por el administrador de la red para manejar la administración de usuarios. Algunos de éstos están listados aquí, especialmente con referencia a los métodos de seguridad del sistema: •

Definiciones de usuario y grupo. −

La verificación de nombres de usuarios y palabras claves forma el primer nivel de verificación de seguridad en el proceso de conexión.



Es más fácil manejar ciertas características de seguridad en el nivel de usuario que en el nivel de grupo.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

182

Guía del Estudiante



Política de cuentas. −



Otra función importante de la administración de la red involucra conducir auditorias de las diversas actividades de los usuarios a través de la red, tales como actividad de conexión, patrones de utilización de recursos y patrones de usos de Internet.

Rastreo de seguridad. −



Esto trata con varias restricciones que pueden ser impuestas a las palabras claves de usuario, tales como longitud, unicidad y cierre.

Auditoria. −



Fundamentos de Redes-1

El administrador de la red puede guardar un control de los diversos eventos de seguridad tales como ingreso y salida del sistema (logons y logoffs). Estos eventos pueden ser almacenados en un archivo.

Políticas de derechos de usuarios. −

Esto determina el tipo de acceso proporcionado a los grupos y usuarios en un sistema a través de una red.

5.2 Administración de Cuentas de Usuario Los usuarios son un eslabón importante en la cadena de seguridad y por ello, el administrador de red tiene que dar mucha importancia a la administración de usuarios. Las siguientes son algunas de las funciones de administración de usuarios que necesitan llevarse a cabo: •





Crear cuentas individuales para cada usuario. −

Los usuarios deben tener cuentas personales individuales para ingresar.



El administrador de red debe asegurarse de que todos los empleados temporales tengan cuentas individuales de ingreso y no cuentas compartidas. Cuando las cuentas de usuario son compartidas, pueden surgir problemas de seguridad, particularmente mientras se sigue la pista a un acceso de usuario no autorizado.

Asegurar un uso limitado de las cuentas de administrador. −

Un administrador debe poseer una cuenta de usuario estándar.



El administrador no debería conectarse siempre como administrador, con privilegios adicionales. El administrador debería conectarse usualmente como cualquier otro usuario, sin privilegios adicionales.

Tener cuidado adicional cuando se asignan derechos y permisos. −

La regla básica a seguir es asignar derechos y permisos a cada usuario sólo cuando se necesita.



Esto puede significar más trabajo para los administradores al inicio, pero asegura una mayor seguridad a largo plazo.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

183

Fundamentos de Redes



Guía del Estudiante

Establecer las políticas adecuadas de acceso de usuarios −

Es vital establecer períodos de tiempo y límites de acceso a la estación de trabajo basados en los requerimientos del usuario. Debe permitirse el acceso a los empleados a sus respectivas estaciones de trabajo durante ciertos períodos y sólo desde lugares específicos.



Asegurar que estas políticas sean estrictamente implementadas depende del administrador de red.

Establecer una buena política de administración de usuario toma una gran cantidad de tiempo y recursos. Sin embargo, los beneficios de tales esfuerzos pueden notarse con el paso del tiempo, dado que acentúan la seguridad en la red en gran medida.

5.3 Palabras Claves de Usuario La prioridad máxima para una administración de usuarios efectiva es seleccionar palabras claves apropiadas. Casi siempre los usuarios escogen sus propias palabras claves. Las directivas para seleccionar las palabras claves tienen que ser dadas por el administrador de red. Las siguientes son algunas directivas respecto a las palabras claves: •

Las palabras claves deben ser obligatorias.



Las palabras claves deben ser cambiadas periódicamente.



Las palabras claves no deben ser fáciles de adivinar. Es recomendable usar caracteres especiales y palabras que no tengan significado.



Las palabras claves deben ser guardadas en lugares seguros y no estar disponibles en lugares comúnmente accesibles.

5.4 Administración de Grupos Cada NOS tiene su propio método para administrar las cuentas de usuario. Las definiciones de cuentas de grupo ayudan a manejar los permisos de acceso y derechos de usuario. Todos los derechos y permisos otorgados a un grupo aplican también a los miembros del grupo. Esto incrementa los niveles de eficiencia de la administración de seguridad en la medida que el administrador de red puede juntar varios usuarios dentro de diferentes grupos y hacer cambios para cada grupo. Sin embargo, una de las principales desventajas de la administración de grupos es que los derechos de acceso y permiso son otorgados colectivamente a todos los miembros de un grupo. Por lo tanto, los usuarios individuales no pueden ser excluidos o incluidos de un derecho.

6. Métodos de Seguridad en la Red Antes de aprender acerca de métodos de seguridad en la red, se discutirá sobre los problemas de seguridad en la red. Éstos pueden dividirse en las siguientes cuatro categorías: Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

184

Guía del Estudiante

Fundamentos de Redes-1



Confidencialidad: La información vital debe mantenerse fuera del alcance de entidades no deseadas. Esto significa básicamente asegurar una total confidencialidad.



Autenticación: Significa básicamente verificación y validación. Involucra determinar la identidad del usuario que pide la información.



Aprobación (non-repudiation): Hace referencia a un tipo de prueba de acuerdo. Es usado como un medio para asegurarse que una transacción autorizada y validada no puede ser negada en una etapa posterior.



Control de Integridad: Es un método para asegurar que la integridad y confiabilidad de la red/sistema no sea afectada.

Los métodos de seguridad en la red manejan procesos que permiten a un administrador de sistema controlar la integridad de los recursos del sistema. Cada capa en una red ayuda a mantener la seguridad en la red de la siguiente manera: •

En la capa física, la seguridad en la red es mantenida evitando golpes en los cables.



La capa de enlace de datos proporciona un método de encriptación. Esto ayuda en la encriptación y desencriptación de paquetes, realizado sobre la base de punto a punto (point-to-point).



La capa de red proporciona un firewall, el cual regula el movimiento de paquetes a través de la red.

Dado que ninguno de los métodos mencionados resuelve el problema de autenticación y aprobación, se requiere algún soporte de la capa de aplicaciones. Se discute brevemente sobre algunos métodos de seguridad empleados a este nivel.

6.1 Criptografía La criptografía implica básicamente un proceso de encriptación y un proceso de desencriptación, como se muestra en la Figura 8.1:

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

185

Fundamentos de Redes

Guía del Estudiante

Figura 8.1: Procesos de Encriptación y Desencriptación

Antes de discutir sobre criptografía, se aprenderán algunas terminologías: •

El arte de romper códigos (ciphers) se llama criptoanálisis.



El arte de diseñar códigos se llama criptografía.



Estas dos artes juntas, se llama criptología.



Los mensajes a ser intercambiados se denominan texto plano original (original plaintext).



Los mensajes de texto plano son transformados por una función a través de una clave.



La salida de este proceso se llama ‘ciphertext’ o texto encriptado.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

186

Guía del Estudiante

Fundamentos de Redes-1



El ‘ciphertext’ se envía a través de la red.



Para un intruso, espiar una conversación y hacer copias de eso es fácil, pero desencriptar esta conversación es difícil, en la medida que no tenga acceso a la clave. Un intruso que sólo escucha secretamente y copia mensajes, se denomina intruso pasivo. Un intruso que no sólo escucha secretamente sino también manipula indebidamente los mensajes, se denomina intruso activo.

Los métodos de encriptación se pueden dividir en dos categorías: •

Cifradores de sustitución.



Cifradores de transposición.

A continuación se aprenderá más acerca de estos métodos.

6.2 Cifradores de Sustitución La idea clave de la encriptación es camuflar el mensaje de texto plano original. Asuma que se necesita enviar el mensaje de texto plano original, el cual es: 'bombardea la zona'. Esto se puede camuflar de muchas maneras. Uno de los métodos más simples es sustituir cada letra en el texto plano original por otra letra. Por ejemplo, podemos sustituir a por Z, b por Y, c por X y finalmente z por A. Esto se convierte en el ‘ciphertext’ o texto encriptado. En este caso, el mensaje se convierte en 'YLNYZIWVZ OZ ALMZ'. Este método es llamado el cifrador de sustitución, debido a que se sustituye una letra en el texto plano original por otra letra. Note que el método de sustitución puede escoger cualquier patrón. Por ejemplo, cada letra de la A a la Z puede ser sustituida a su vez por la secuencia QWERTY … VCXZ, como ocurre en un teclado, o las letras pueden ser sustituidas por números fijos. En realidad, cualquier patrón arbitrario aceptable para el emisor y receptor puede ser usado. Desafortunadamente, los cifradores de sustitución pueden ser descifrados fácilmente, analizando la frecuencia de ocurrencia de las letras. Por ejemplo, asumamos que para un texto escrito en inglés, la letra “e” tiene la ocurrencia más alta. Si, en el texto encriptado, la letra “p” tiene la frecuencia más alta, entonces es probablemente el sustituto para la letra “e”. Por un proceso de prueba y error, es posible romper fácilmente el cifrador de sustitución. En realidad, este método casi nunca se usa en alguna aplicación importante.

6.3 Cifradores de Transposición En el método de cifradores de transposición, sólo se cambia el orden y la posición de las letras en el mensaje. El conjunto de letras que aparece en el texto plano original queda igual. No existe camuflaje sobre las letras originales. Se usará el mensaje de texto plano original 'bombardea la zona', el cual necesita ser encriptado usando un cifrador de transposición. Este método requiere de una clave. La clave debe ser conocida tanto por el emisor como por el receptor. Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

187

Fundamentos de Redes

Guía del Estudiante

Para este caso, escoja la clave SECURITY. Escriba la clave como columnas numeradas en secuencia alfabética y escriba el texto plano como se muestra en la Tabla 8.1. El primer carácter del alfabeto que aparece dentro de la clave SECURITY es C. El siguiente carácter del alfabeto que aparece en la clave es E y el último carácter del alfabeto que aparece es Y. Los caracteres de la clave son numerados basados en esta secuencia alfabética: S 5

E 2

C 1

U 7

R 4

I 3

T 6

Y 8

Tabla 8.1: Asignación de Números para la Clave

Luego de realizar esto, se escribe una parte del texto plano original, con los espacios en blanco eliminados, debajo de cada columna. El texto plano original con espacios en blanco eliminados es 'bombardealazona'. La Tabla 8.2 muestra cómo se hace esto: S 5 b

E 2 O

C 1 M

U 7 b

R 4 a

I 3 r

T 6 d

Y 8 e

Tabla 8.2: Parte Inicial del Texto Plano Original Encriptado

Esta parte del texto plano original es ahora re-escrita según la posición de la columna sugerida en la tabla. Por ejemplo, la columna que tiene el número 1 tiene M, 2 tiene O y así sucesivamente. Esto da como resultado el texto encriptado 'morabdbe'. La parte restante del texto plano original, es decir, 'alazona' del texto plano completo 'bombardea la zona' es escrita de la misma forma que la parte inicial, tal como se muestra en la Tabla 8.3: S 5 a

E 2 L

C 1 A

U 7 z

R 4 o

I 3 n

T 6 A

Y 8 z

Tabla 8.3: Parte Restante del Texto Plano Original Encriptado

Las columnas adicionales son llenadas con cualquier conjunto de caracteres arbitrarios. En este caso hemos usado el alfabeto comenzando desde el final. Esto da el texto encriptado para la parte restante como 'alnoaazz'. En consecuencia, el texto plano original 'bombardea la zona' es encriptado como 'morabdbealnoaazz'. Los cifradores de transposición son relativamente más difíciles de romper. Un potencial hacker debe saber que esto es un cifrador de transposición (lo cual no es tan obvio) y debe conocer además la clave. No es imposible romper el código, pero es bien difícil. A continuación, se aprenderá sobre algunos métodos que se usan para lograr la encriptación.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

188

Guía del Estudiante

Fundamentos de Redes-1

6.4 Algoritmos de Clave Secreta La tendencia en encriptación en la actualidad es usar pequeñas claves secretas y algoritmos complicados. Esto se hace para asegurar que, si alguien pudiera tener acceso ilegal a grandes volúmenes de texto cifrado, le sería difícil descifrarlo.

6.5 Algoritmos de Clave Pública Si se usa un algoritmo de clave secreta, el problema principal es tener un método seguro para distribuir la clave. Si un hacker potencial obtiene acceso a la clave mientras está siendo distribuida, entonces la seguridad del sistema estaría comprometida por completo . El algoritmo de clave pública intenta resolver este problema. Los algoritmos de clave pública hacen uso de dos claves. Una es una clave pública que todos usan para encriptar cualquier mensaje de texto plano original. La segunda es una clave privada, la cual es usada para descifrar el mensaje. Claramente, todos los miembros de un grupo conocen la clave pública, mientras que las personas que necesitan descifrar los mensajes conocen la clave privada. Un algoritmo de encriptación usa la clave pública y un algoritmo de desencriptación usa la clave privada. Las técnicas de encriptación y desencriptación están diseñadas para proteger los datos de intrusos no autorizados. Al establecer comunicación con otra persona a través de una red, se debe estar seguro de la identidad de la persona con quien se está comunicando. Esto se logra a través de los protocolos de autenticación que serán discutidos a continuación.

6.6 Protocolos de Autenticación Los protocolos de autenticación son usados para verificar la identidad de la persona con quien uno se está comunicando. Asuma que X quiere establecer una comunicación segura con Y. X debe estar seguro de que está comunicándose con Y y con ningún otro. Va más allá del alcance de este curso discutir los protocolos complejos involucrados en la autenticación. Un método general y simple involucrado en el proceso de autenticación se ilustra en la Figura 8.2.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

189

Fundamentos de Redes

Guía del Estudiante

Figura 8.2: Proceso General de Autenticación

De la Figura 8.2, se puede ver que X comienza enviando el mensaje inicial. Este mensaje puede ser enviado en forma encriptada directamente a Y. La Figura muestra el mensaje siendo enviado a través de un centro de distribución de claves confiable. Después de eso, el proceso general involucra a X e Y intercambiando una serie de mensajes, tratando de verificar las credenciales del otro. En cierto momento, X e Y están ambos satisfechos de la autenticidad de la identidad (o credencial) del otro. Se establece una clave secreta de sesión y ahora se tiene una comunicación segura. Note que la clave establecida es válida solamente por esta sesión. La figura describe además un intruso potencial que puede espiar y recoger mensajes que están siendo intercambiados. Sin embargo, esto no causa ningún daño dado que al final del proceso de autenticación, X sabe que está tratando con Y y con ningún otro. A continuación se listan algunos de los protocolos de autenticación usados. Los detalles de cómo trabajan estos protocolos están más allá del alcance de esta Unidad. •

Clave secreta compartida.



Centro de distribución de claves.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

190

Guía del Estudiante

Fundamentos de Redes-1



Sistema Kerberos, desarrollado por MIT.



Criptografía de clave pública.

6.7 Firmas Digitales Muchos documentos necesitan tener una firma auténtica. Asimismo, en el caso de documentos físicos, una fotocopia no es considerada legal. El problema se vuelve más crítico cuando se trata de documentos electrónicos. Lo que se necesita son ‘firmas digitales'. Cuando se usan firmas digitales, el receptor debe ser capaz de verificar la autenticidad del emisor. Una vez que el receptor ha recibido el documento con una firma digital, el emisor no debe estar en posición de retractarse y negar la emisión del documento. El receptor del documento con una firma digital no debe ser capaz de manipular indebidamente el documento. Se usan dos tipos de firmas digitales. Éstas son: •

Firmas de clave secreta.



Firmas de clave pública.

Va más allá del alcance de este curso el conocer los detalles acerca de los dos algoritmos mencionados arriba. En esta sección se han visto algunos métodos de seguridad en la red. A continuación se aprenderá acerca de otro problema importante que enfrenta la administración de redes, a saber, la administración de datos.

7. Administración de Datos, Protección y Planificación ante Desastres La administración de datos, protección y planificación ante desastre son temas importantes en la administración de redes. En esta sección, se discutirán brevemente los siguientes temas con respecto a: •

Protección de datos.



Planificación ante desastres.



Tolerancia a fallas de disco.



Respaldos.

7.1 Protección de Datos Las fallas en disco pueden ocurrir a causa de varias razones, muchas de las cuales están fuera del control del administrador de la red. El administrador de la red debe poder minimizar el tiempo de caída del sistema y la pérdida de datos. Esto se debe a que en aplicaciones de misión crítica, las fallas del disco que conllevan excesivo tiempo de caída pueden causar un daño severo.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

191

Fundamentos de Redes

Guía del Estudiante

Los sistemas administradores de datos deben proporcionar un tipo adicional de protección a los datos. Una de ellas es que debe permitir la auditoria de eventos, el administrador de la red puede proteger el sistema contra el acceso de usuarios no autorizados. A su vez debe proporcionar velocidad, confiabilidad, seguridad adicional de datos y soporte para grandes volúmenes de los mismos y archivos de disco. Las siguientes son algunas de las características que deben tener los sistemas administradores de datos: •

Compatibilidad de sistemas operativos.



Que los datos puedan ser leídos y escritos por diferentes sistemas operativos.



Formatos de nombres de archivo. −





Mantener un estándar en la definición de nombres de archivos.

Completamente recuperable. −

Debe estar diseñado para tener una estructura de directorios completamente recuperable.



Se debe mantener una bitácora (log) de actividades del disco para regresar al estado anterior del disco en caso de fallas del sistema.



Disponer de utilidades que permitan chequear y reparar un disco que ha sido corrompido o en caso de que falle la recuperación automática.

Seguridad. −

Debe soportar permisos locales.



Si se requiere asignar permisos a nivel de archivo o directorio, los archivos deben residir en una partición del sistema administrador de datos.

7.2 Planificar para lo Peor Los desastres y problemas de considerable magnitud pueden ocurrir en el caso de una falla de hardware o de red. Estos eventos pueden estar más allá del control del administrador de la red. Esto hace imperativo elaborar un plan para eventos inesperados (plan de contingencia), implementar tantos mecanismos de manejo de desastres como sea posible y estar listos para reaccionar si es requerido. Se lista a continuación algunas directivas: •



Planear contra lo peor. −

Plan de recuperación contra cualquier eventualidad.



Identificar todos los sistemas críticos y recursos vitales.



Elaborar maneras para reiniciar operaciones del negocio con mínimos períodos de recuperación.



Documentar planes de recuperación ante desastres y distribuirlos a todos los involucrados.

Implementar la seguridad de datos físicos.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

192

Guía del Estudiante



Fundamentos de Redes-1



Mantener seguros los datos.



Cuando sea posible, obtener copias redundantes de la data.



Mantener respaldos regulares de los datos.



Probar todos los respaldos para verificar que pueden ser leídos.



Rotar los respaldos.



Mantener una copia en otro lugar cuando sea posible.

Proteger sus sistemas críticos. −

Vigilar estrechamente los servidores críticos.



Instalar UPS en los servidores críticos y PCs de usuarios críticos.

Éstas son meramente directivas. Estas precauciones no ayudarán a un administrador de red a evitar cada posible desastre, pero ayudarán a que la recuperación ante desastres sea más simple y significativamente más fácil. Es además una buena idea practicar con modelos de recuperación ante desastres para estar totalmente preparados ante emergencias.

7.3 Tolerancia a Fallas de Disco La tolerancia a fallos de disco es la habilidad y alcance hasta donde un sistema de computadoras o aplicación es capaz de continuar funcionando incluso cuando falla una unidad de disco. Para proporcionar tolerancia a fallos de disco, tenemos una implementación de la tecnología Arreglo Redundante de Discos Económicos (RAID Redundant Array of Inexpensive Disks). RAID es un conjunto de especificaciones que describe las configuraciones de la tolerancia a fallas del disco duro. Existen seis niveles en los cuales RAID puede ser configurado (ver Figura 8.3). Éstos se describen brevemente a continuación: •

RAID Nivel 0 – Fraccionamiento del disco (disk striping) sin paridad. −

Se puede crear con un solo disco, pero el rendimiento en velocidad no es apreciable, por lo que se requiere de al menos dos discos para su implementación. Es simple y fácil de instalar.



Los datos son divididos en bloques y grabados en unidades de discos diferentes. Esto permite lograr un buen rendimiento de Entradas/Salidas (I/O) ya que la distribución de los datos ocurre por diversos canales y discos.



El mejor rendimiento se alcanza cuando los datos son divididos a través de múltiples controladoras con tan solo un disco por controladora.



No es recomendable para servidores de archivos ni en aplicaciones de misiones críticas, debido a que la falla de cualquier unidad en un arreglo de nivel 0 conlleva efectivamente a la pérdida de todos los datos del arreglo. Por tanto, no se considera como un nivel tolerante a fallas de disco.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

193

Fundamentos de Redes









Guía del Estudiante

Es recomendado para aplicaciones que necesiten manejar un gran ancho de banda, como por ejemplo: aplicaciones para la edición y producción de videos e imágenes

RAID Nivel 1 – Duplicación de disco (disk mirroring / duplexing). −

Se puede implementar haciendo que los datos sean duplicados sobre dos particiones de disco, también se puede hacer utilizando discos adicionales sobre los cuales se realiza una copia en todo momento de los datos que se están modificando.



Excelente disponibilidad de los datos mediante la redundancia total, asegurando la integridad de los datos y la tolerancia a fallas de disco, pues en caso haber fallas de disco, la controladora sigue trabajando con los discos no dañados sin detener el sistema. Esto puede dar como resultado un mejor rendimiento general cuando se compara con otras opciones RAID.



Duplicar un par de discos reduce la capacidad total de almacenamiento del disco en un 50 por ciento.



Se aplica en sistemas que requieren alta disponibilidad como son: sistemas financieros, contables y servidores de archivos en general.

RAID Nivel 2 – Fraccionamiento del disco con discos de verificación adicionales (ECC). −

En este nivel, el código de corrección de errores (ECC- Error Correction Code) se intercala a través de varios discos a nivel de bit, es decir, que para guardar una palabra de un byte se requiere de nueve discos, ocho discos con un bit de dato y otro de corrección de error en cada uno, y el noveno para grabar el código hamming que permite la detección y corrección de errores cuando ocurre un error en más de un bit.



El RAID 2 no hace uso completo de las amplias capacidades de detección de errores contenidas en los discos, por lo que requiere del uso de discos no convencionales.



Debido a la cantidad de información requerida para los bits de verificación, se requieren varios discos de verificación para implementar este nivel.



Este método es bueno para leer y escribir grandes bloques de datos a altas velocidades de transferencia. Pero no es tan eficiente cuando lee y escribe pequeños bloques.



Por estas razones, RAID Nivel 2 no es práctico para pequeños sistemas.

RAID Nivel 3 – Acceso síncrono con disco dedicado a verificación de paridad −

Se necesita un mínimo de tres unidades para implementar una solución RAID 3.



Es parecido a RAID 2, pues utiliza la información de código de corrección de errores (ECC), la diferencia es que dedica un único disco al almacenamiento de información de paridad. La recuperación de datos se

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

194

Guía del Estudiante

Fundamentos de Redes-1

consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. −





En las operaciones de Entrada/Salida (I/O) accede a todos los discos al mismo tiempo, por lo cual el este nivel es mejor para sistemas de un sólo usuario con aplicaciones que contengan grandes registros. Este nivel ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transacción es pobre porque todos los discos del conjunto operan al unísono.

RAID Nivel 4 – Acceso independiente con disco dedicado a verificación de paridad. −

Para la implementación de RAID 4 se necesita como mínimo tres discos.



En la organización de los discos es parecido a RAID Nivel 3, pues utiliza discos para datos y un disco dedicado para el cálculo de paridad, en caso de avería de cualquiera de las unidades de disco, la información se puede reconstruir en tiempo real mediante la realización de una operación lógica de O exclusivo. En este nivel se pueden acceder a los datos por disco en forma independiente, ya que los datos se dividen en bloques que son grabados en cada disco.



Permite que múltiples sectores no relacionados sean leídos simultáneamente y es particularmente valioso para pequeñas lecturas que necesitan acceder a una unidad individual en el arreglo.



Dedica un disco entero para almacenar datos de verificación, permitiendo que los datos de una unidad que ha fallado sean fácilmente recuperados. Pero este disco de verificación se convierte en cuello de botella bajando el rendimiento

RAID Nivel 5 – Acceso independiente a disco con paridad distribuida. −

Los bloques de datos y paridad son diseminados a lo largo de las unidades en el arreglo. Este arreglo de discos ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el servidor deje de funcionar.



Esto elimina la unidad de paridad dedicada y permite un rendimiento paralelo de múltiples lecturas y escrituras.



A medida que más unidades son agregadas al arreglo, el rendimiento se incrementa durante las lecturas de disco.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

195

Fundamentos de Redes

Guía del Estudiante

B

C

D

F

G

H

J

K

L

N

O

P

A

E

E

B

F

C

C

G

G

D

D

H

H

A E I M

RAID Nivel 0

A B

=

Discos Espejos

=

F

Discos Espejos

RAID Nivel 1

ECC(Ax,Ay,Az)

A6

A7

B6

B7

C1

C6

C7

ECC(Cx,Cy,Cz)

D1

D6

D7

ECC(Dx,Dy,Dz)

A0

A1

B0

B1

C0 D0

….

Byte A = A0..A7 , Byte B= B0..B7, Byte C= C0..C7, Byte D = D0..D7

ECC(Bx,By,Bz)

ECC(Ax,Ay,Az) = ECC(Byte A) . . . . . . . . . ECC(Dx,Dy,Dz) = ECC(Byte D)

RAID Nivel 2 O EXCLUSIVO A0

A1

B0

B1

C0

C1

D0

Banda 0

D1

Banda 1

….

A6

A7

Paridad A

B6

B7

Paridad B

C6

C7

Paridad C

D6

D7

Paridad D

Banda 6

Banda 7

RAID Nivel 3 Figura 8.3: Niveles RAID 0, 1, 2 y 3

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

196

Guía del Estudiante

Fundamentos de Redes-1

O EXCLUSIVO A0

A1

B0

B1

C0

C1

D0

D1

Bloque 0

….

Bloque 1

A6

A7

Paridad A

B6

B7

Paridad B

C6

C7

Paridad C

D6

D7

Paridad D

Bloque 6

RAID Nivel 4

Bloque 7 Paridad de los Bloques 0..7

O EXCLUSIVO A0

B0

C0

A1

B1

C1

A2

B2

Paridad A3 2

Paridad 3

Paridad 4

B3

Servidor

Paridad 2

D0 Paridad 1

Paridad 0 E0

D1

E1

C2

D2

E2

C3

D3

E4

RAID Nivel 5 Figura 8.4: Niveles RAID 4, 5 Diferentes fabricantes implementan RAID a diferentes niveles. El Microsoft NT server soporta una implementación de software de RAID a Nivel 0 (Disk striping), Nivel 1 (Disk mirroring) y Nivel 5 (Disk striping con paridad, distribuido a través de discos). Esta solución puede ser usada con cualquier disco físico estándar siempre que el sistema operativo lo soporte. Es más común encontrar implementación en hardware de RAID en servidores. Estas implementaciones incluyen un controlador de disco RAID comunicándose con un arreglo de disco. La solución de hardware proporciona un mejor rendimiento y algunas características adicionales.

7.4 Respaldos Sin importar qué tan sofisticado y elaborado sea el esquema de administración de disco en la red, debe existir alguna forma de respaldo para los datos. Se tiene un amplio rango de dispositivos de almacenamiento de respaldo que se pueden seleccionar. Éstos son: •

Cintas magnéticas.



Cintas de Audio Digital (DAT - Digital Audio Tapes).



Discos ópticos.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

197

Fundamentos de Redes

Guía del Estudiante

Los tipos de respaldos que puede ejecutar un administrador se listan a continuación: •

Respaldo completo (full backup). −



Respaldo incremental (incremental backup). −



Esto obtiene copias de todos los archivos seleccionados y los marca como con respaldo. Esto obtiene copias de todos los datos que han cambiado desde el último respaldo.

Respaldo diferencial (differential backup). −

Esto obtiene copias de todos los datos que han cambiado desde el último respaldo completo.

Los sistemas operativos de red poseen utilidades (utilities) de respaldo de cintas incorporadas.

8. Riesgos en la Red Debido a los Virus Todos saben lo que es un virus. Se define aquí de todos modos. Un virus es un pequeño programa bien sea autónomo (stand-alone) en el disco, o adjunto como parte de un archivo existente. Hay diferentes maneras por las que un virus puede ingresar al sistema de un usuario. Una de las principales formas de entrada de un virus es cuando prestamos un disco y lo usamos o cuando se descarga y usa archivos a través de la red (por ejemplo la Internet). Las siguientes son algunas de las características comunes de los virus: •

Un virus se activa cuando el programa asociado es ejecutado.



Se carga en memoria, se replica a sí mismo adjuntándose a tipos específicos de archivos y se disemina cuando se usan estos archivos.



Además de cargar y adjuntarse a sí mismo a los archivos, los virus pueden causar más daño, como corromper archivos o borrar discos enteros.



Los virus pueden ser programados para causar problemas inmediatamente o esperar hasta algún evento para causar estragos (como por ejemplo una fecha en particular para replicarse a sí mismo).

Nuevos virus de computadoras se crean cada día. Algunos de los virus bien conocidos se listan a continuación: •

El virus Jerusalem fue ubicado por primera vez en 1987, pero tiene hoy más de 250 variantes.



El virus SATAN crea problemas cuando las personas intentan conectarse a los servidores de archivos.



El virus Michelangelo destruye datos del disco el 6 de Marzo, día del cumpleaños del famoso artista italiano.



El virus Joshi le impide trabajar en su PC hasta que de manera obligada escriba 'Happy Birthday Joshi'.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

198

Guía del Estudiante

Fundamentos de Redes-1

Existen en el mercado diferentes programas de prevención, detección y eliminación de virus. Los dos servicios líderes en el presente son: •

Norton Antivirus de Symantec.



McAfee Antivirus de McAfee Associates.

Algunas de las maneras por las cuales uno puede proteger el sistema contra infecciones de virus se listan a continuación: •

Evitar software pirata.



Instalar y usar un buen programa antivirus.



Revisar regularmente las PCs.



Evitar el uso de discos de fuentes desconocidas.



Examinar todos los archivos que se hayan sido descargados de la Internet antes de usarlos.

9. Firewalls Los firewalls son dispositivos de seguridad que regulan el acceso a Internet. Un firewall es una capa protectora de seguridad localizada en la entrada a la Internet. Un firewall implementa políticas de seguridad entre una red confiable y una red no confiable. Puede ser un enrutador, una PC, un midrange o un mainframe. Un firewall se encarga además de otros temas relacionados a la seguridad en la red, como es el filtrado de una red particular o una entidad organizacional de cualquier comunicación no deseada o no autorizada. El firewall puede evitar que los intrusos: •

Tengan acceso ilegal a la información.



Modifiquen la información.



Desestabilicen la comunicación.

El acceso a la Internet no puede ser regulado simplemente agregando características de seguridad a los programas de aplicación. Se deben además hacer cambios a los componentes básicos de la infraestructura de Internet. Los mecanismos de control de acceso exitosos requieren lo siguiente: •

Restricciones en la topología de la red adoptada.



Presentación de información intermedia.



Mecanismo para filtrar paquetes que fluyen a través de la red.

En efecto, se requiere una combinación cautelosa de todos ellos para lograr un control efectivo del acceso a Internet. Existen diferentes términos relevantes a firewalls. Éstos se describen en la Figura 8.5.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

199

Fundamentos de Redes

Guía del Estudiante

Una interface conectada a la red externa

Emplea hosts basados en software Punto Principal de contacto

Retrasmitir las respuestas de internet al cliente Retransmitir las solicitudes a Internet

Al menos 2 Interfaces de red

Dual Homed Host

Servidor Proxy

Bastion Host

Una interface conectada a la red externa

Términos usados en el contexto Firewalls

Utiliza enrutadores

Restringe el acceso a la red confiable Vía de Acceso (Gateway)

Red Perímetral(Zona Demilitarizada)

Filtrado de Paquetes (Screening)

Se coloca entre la Internet y la red confiable

Opera dentro de un conjunto de reglas

Opera por encima de la capa 5 del modelo OSI

Provee una capa adicional de seguridad

Opera por debajo de la capa 4 del modelo OSI

Figura 8.5: Términos en el Contexto de Firewalls

A continuación se explican cada uno de los términos: •

Bastion host: Es la máquina que se encuentra en el punto principal de la conexión al mundo externo en la red.



Dual-homed host: Es tan sólo un servidor con al menos dos interfaces de red. Una de las interfaces se conecta normalmente a la red interna, mientras que la otra se conecta a la Internet.



Gateway: Regula el acceso entre la red interna confiable y la Internet no confiable.



Packet filtering software: Ayuda a filtrar y controlar paquetes que fluyen hacia y desde la red, basado en un conjunto de reglas.



Demilitarized zone o perimeter network: Creado para agregar una capa adicional de seguridad entre la red no confiable y la red interna.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

200

Guía del Estudiante



Fundamentos de Redes-1

Proxy server: Todos los requerimientos para acceder a los recursos externos y las respuestas de ellos son dirigidos a través de este servidor. Un conjunto de reglas gobierna la manera en el que el acceso es proporcionado o negado.

Las razones principales para tener un firewall son: •

Proporcionar un punto central para la entrada y salida de tráfico.



Proporcionar una entrada solamente al tráfico autorizado.



Proporcionar una defensa minuciosa.

Los principios detrás del uso de firewalls son muy simples. Algunos de ellos se listan a continuación: •

Pasar solamente aquellos paquetes de datos elegidos según decisiones explícitas y rechazar todos los demás.



Proporcionar una configuración basada en la política de seguridad de la organización.



Reexaminar y adaptar la política de seguridad continuamente, debido a que nada es absoluto en el mantenimiento de la seguridad.



Entender que los firewalls no proporcionan protección ante amenazas internas.

Un punto importante a notar aquí es que se requiere una administración profesional y técnica para levantar un firewall.

9.1 Estrategias de Seguridad de Firewalls Con el paso de los años, se han propuesto y usado diferentes estrategias de seguridad de firewalls. Algunas de ellas son simples en concepto de implementación, mientras que otras son complejas. Algunas de estas estrategias están ilustradas en la Figura 8.4. •

Infalible (Fail-safe): Permitir el acceso solo a usuarios legitimados y negar el acceso a usuarios que pudieran ser potenciales hackers. Esto aplica para extranets, Intranets e Internet.



Axioma del enlace más débil (Weakest link axiom): La fortaleza de una cadena de seguridad será tan fuerte como lo sea su eslabón más débil. Por lo que se debe analizar la exposición al riesgo de los sistemas más sensibles de la organización



Sistemas simples (Simple systems): Permitir el acceso a sistemas de fácil comprensión y operación, de manera de atender en forma rápida las posibles amenazas al sistema.



Formación de defensa minuciosa (In-depth defense set-up): Se debe revisar la seguridad a nivel físico, personal y de red, incorporando esquemas de anillos o capas de seguridad utilizando diversos mecanismos.



Diversidad en la defensa: Uso de múltiples productos/servicios de seguridad, con el objeto de no crear dependencia de proveedores y reducir la exposición al riesgo de que algunos de los productos o servicios de un proveedor puedan ser vulnerados por hackers. También es conveniente combinar las fortalezas de los

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

201

Fundamentos de Redes

Guía del Estudiante

productos y/o servicios de seguridad, a fin de hacer más fuerte el sistema de seguridad. •

Entrada individual / salida individual (Single – entry / Single – exit): Se debe proveer un solo punto de entrada y salida del sistema, con el objetivo de evitar que se den puertas traseras de entradas o salidas del sistema, de este modo se puede mantener un control y monitoreo del sistema.



Participación universal: Todos los usuarios que participan se consideran como usuarios internos u externos. Basándose en las necesidades de los usuarios se deben realizar los estudios de perfiles de acceso a los diferentes sistemas y se crean en consenso con las autoridades de la organización.



Mínimos privilegios a usuarios: Se debe conceder a los usuarios los mínimos privilegios de acceso a los sistemas o redes, con el objeto que le permitan al usuario la realización de sus tareas, estos privilegios de accesos deben ser previamente autorizados por los supervisores o unidades autorizadoras dentro de la organización.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

202

Guía del Estudiante

Fundamentos de Redes-1

Figura 8.6: Estrategias de Seguridad de Firewalls

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

203

Fundamentos de Redes

Guía del Estudiante

Resumen Ahora que ha finalizado esta Unidad, usted debe ser capaz de: •

Explicar los fundamentos de la administración de redes.



Listar los servicios de red.



Discutir cómo administrar diferentes servicios de red como los servicios de archivos, impresión y mensajería.



Describir los detalles concernientes a la seguridad de la red.



Discutir los métodos de seguridad de la red en sistemas operativos de red



Describir cómo proteger la información.



Explicar las opciones para la prevención de desastres y protección de los activos de la red en sistemas críticos.

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

204

Guía del Estudiante

Fundamentos de Redes-1

Unidad 8: Examen de Autoevaluación 1) ¿Cuál de los siguientes es la primera línea de defensa para los administradores de red, en lo que se refiere a seguridad? a) La red física b) El sistema operativo instalado c) Los protocolos utilizados d) La administración de usuarios 2) ¿Qué determina la política de derechos de los usuarios? a) Determina la persona que tiene la autoridad para establecer la política de derechos de los usuarios. b) Determina que el administrador de red puede seguir la pista de los eventos de seguridad tales como logons y logoffs, además de almacenarlos en un archivo para un análisis posterior. c) Determina el tipo de derechos de acceso proporcionado a los grupos y usuarios en un sistema. d) Determina el grado de libertad que será dado al administrador de red. 3) ¿Cuál de las siguientes es una buena práctica a seguir al administrar cuentas? a) Tener un gran número de usuarios administradores. b) Limitar el número de cuentas de administrador. c) Tener el login ID del titular de la cuenta de administrador igual al login ID normal de trabajo. d) a y c

4) ¿Cuál de las siguientes directivas debe seguirse cuando se determina la palabra clave del usuario? a) Deben ser extremadamente largos. b) Deben ser extremadamente fáciles de adivinar. c) Deben ser muy cortos. d) Deben ser una combinación de sílabas sin sentido y caracteres especiales.

5) ¿Qué es un protocolo de autenticación? a) El proceso de mantener información fuera del alcance de entidades no autorizadas. b) Determinar con quién se está conversando antes de proporcionar información delicada. c) Asegurar que una transacción que ha sido autorizada por un usuario en la red no puede ser negada o repudiada después. Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

205

Fundamentos de Redes

Guía del Estudiante

d) Los procesos que proporcionan control sobre la integridad de los recursos del sistema. 6) ¿De qué se encarga la aprobación (non-repudiation)? a) Maneras de mantener la información fuera del alcance de entidades no autorizadas. b) Determinar con quién se está conversando antes de proporcionar información delicada. c) Asegurar que una transacción que ha sido autorizada por un usuario en la red no puede ser negada o repudiada después. 7) ¿Cómo se llama al arte de diseñar cifradores? a) Descifrado b) Criptoanálisis c) Criptografía d) Criptología 8) ¿Para cuáles de los siguientes propósitos es usada la firma digital? a) Autorización b) Autenticación c) Aprobación d) Todas las anteriores 9) ¿Qué nivel RAID no soporta la tolerancia a fallas de disco? a) Todos los 5 niveles de RAID b) Solamente Nivel 0 RAID c) Solamente Nivel 5 RAID d) Niveles 0, 1 y 5 RAID 10) ¿Cuál de los siguientes no es un servicio de mensajería? a) Seguridad de datos b) Correo electrónico c) Aplicación workflow d) Servicios de directorio

Unidad 8: Fundamentos de la Administración de Redes Volumen 1: Principios de Redes y Protocolos © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

206

Guía del Estudiante

Fundamentos de Redes-1

Respuestas a Unidad 8: Examen de Autoevaluación 1) d 2) c 3) b 4) d 5) b 6) c 7) c 8) b y c 9) b 10) a

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administración de Redes © Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

207