Redes de Ordenadores

REDES DE ORDENADORES Tabla de contenidos Tabla de contenidos U.T. 1. Redes de ordenadores ..........................

Views 102 Downloads 0 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

REDES DE ORDENADORES

Tabla de contenidos

Tabla de contenidos

U.T. 1. Redes de ordenadores ........................................................................................... 5 1 Sistema de comunicación ................................................................................................ 5 1.1 Definición .................................................................................................................. 5 1.2 Componentes ........................................................................................................... 5 2 Red de ordenadores ........................................................................................................ 6 2.1 Definición .................................................................................................................. 6 2.2 Ventajas ................................................................................................................... 7 3 Esquemas de conmutación .............................................................................................. 7 U.T. 2. Arquitecturas de sistemas de comunicaciones ................................................... 9 1 Arquitecturas de sistemas de comunicaciones ................................................................ 9 1.1 Concepto de arquitectura de comunicaciones .......................................................... 9 1.2 Arquitecturas propietarias y estándar........................................................................ 9 2 Protocolo de comunicación ............................................................................................ 10 2.1 Definición ................................................................................................................ 10 3 Arquitecturas basadas en niveles .................................................................................. 10 4 El modelo de referencia OSI .......................................................................................... 13 4.1 Capas del modelo OSI ............................................................................................ 14 4.1.1 Capa física ...................................................................................................... 14 4.1.2 Capa de enlace ............................................................................................... 15 4.1.3 Capa de red o de interred ................................................................................ 15 4.1.4 Capa de transporte .......................................................................................... 16 4.1.5 Capa de sesión................................................................................................ 16 4.1.6 Capa de presentación...................................................................................... 17 4.1.7 Capa de aplicación .......................................................................................... 17 4.2 Transmisión de datos en el modelo OSI ................................................................. 17 5 El modelo de referencia TCP/IP..................................................................................... 18 5.1 Capa de acceso a la red ......................................................................................... 19 5.2 Capa de interred ..................................................................................................... 19 5.3 Capa de transporte ................................................................................................. 20 5.4 Capa de aplicación ................................................................................................. 20 U.T. 3. Funciones y servicios de la capa de acceso a la red ......................................... 22 1 Introducción ................................................................................................................... 22 2 Teoría de señales y comunicaciones ............................................................................. 23 2.1 Consideraciones de diseño ..................................................................................... 23 2.2 Representación y análisis de las señales ............................................................... 23 2.3 Velocidad de transmisión y velocidad de modulación ............................................. 24 2.4 Contaminaciones y deformaciones de la señal ....................................................... 24 2.4.1 Atenuación ...................................................................................................... 24 2.4.2 Distorsión por retardo ...................................................................................... 25 2.4.3 Interferencias ................................................................................................... 26 2.4.4 Ruido ............................................................................................................... 26 2.4.5 Eco .................................................................................................................. 26 2.5 Adaptación de la transmisión .................................................................................. 27 2.5.1 Modulación de datos digitales en señales digitales .......................................... 27 2.6 Modos de transmisión ............................................................................................. 28 2.6.1 Transmisión síncrona y asíncrona ................................................................... 28 2.6.2 Transmisión serie y paralelo ............................................................................ 29 2.6.3 Transmisión analógica y digital ........................................................................ 29 2.6.4 Comunicación símplex, semidúplex y full-dúplex ............................................. 29 3 Servicios ........................................................................................................................ 30 4 El medio físico ............................................................................................................... 30 4.1 Tipos de medios ..................................................................................................... 31 4.1.1 Medios guiados ............................................................................................... 31 1

Tabla de contenidos

4.1.2 Medios no guiados o inalámbricos ................................................................... 34 Tipos de redes ............................................................................................................... 34 5.1 Tipos según la tecnología de transmisión ............................................................... 35 5.1.1 Redes de difusión ............................................................................................ 35 5.1.2 Redes punto a punto ....................................................................................... 35 5.2 Tipos según la extensión geográfica ....................................................................... 36 5.2.1 Redes de área local ......................................................................................... 36 5.2.2 Redes de área extendida ................................................................................. 36 5.2.3 Redes de área metropolitana........................................................................... 36 5.3 Tipos según la topología ......................................................................................... 37 5.3.1 Topología en bus ............................................................................................. 37 5.3.2 Topología en anillo .......................................................................................... 38 5.3.3 Topología en estrella ....................................................................................... 38 6 Funciones de la capa de acceso a la red ....................................................................... 39 6.1 Control de errores ................................................................................................... 40 6.1.1 Detección de errores ....................................................................................... 40 6.2 Control de flujo ....................................................................................................... 41 6.3 Multiplexación de enlaces lógicos ........................................................................... 42 6.4 Entramado .............................................................................................................. 42 7 Gestión del enlace ......................................................................................................... 43 8 Comunicación a través de una red de difusión .............................................................. 43 8.1 Acceso al medio ..................................................................................................... 44 8.1.1 Paso de testigo ................................................................................................ 44 8.1.2 Contienda ........................................................................................................ 44 8.2 Control de la comunicación ..................................................................................... 44 8.3 Direccionamiento MAC ........................................................................................... 45 8.4 Redes Ethernet ....................................................................................................... 46 8.5 Protocolo de control de acceso al medio ................................................................ 47 8.6 Elementos presentes en las LAN ............................................................................ 48 8.6.1 Hub o concentrador ......................................................................................... 49 8.6.2 Switch o conmutador ....................................................................................... 49 8.6.3 Bridge o puente ............................................................................................... 50 9 Comunicación por un enlace punto a punto ................................................................... 50 10 Redes inalámbricas ....................................................................................................... 51 10.1 Elementos de una red inalambrica ...................................................................... 52 10.1.1 Punto de acceso .............................................................................................. 52 10.1.2 Canales inalámbricos ...................................................................................... 53 10.1.3 Clientes inalámbricos....................................................................................... 53 10.2 Modos de operación de redes inalámbricas ........................................................ 53 10.2.1 Modo de red ad hoc ......................................................................................... 54 10.2.2 Modo de red de infraestructura ........................................................................ 54 10.2.3 Funcionalidad WDS ......................................................................................... 55 10.2.4 Repetidor WIFI ................................................................................................ 55 10.3 La seguridad inalámbrica .................................................................................... 55 10.3.1 Cifrado en el nivel de enlace............................................................................ 56 10.3.2 Detencion de la difusión de la SSID................................................................. 58 10.3.3 Filtrado de direcciones MAC ............................................................................ 58 10.3.4 Funcionalidad WPS ......................................................................................... 58 5

U.T. 4. Funciones y servicios de la capa de interred ..................................................... 59 1 Fundamentos generales ................................................................................................ 59 1.1 Tipos de servicio ..................................................................................................... 60 1.1.1 Servicio orientado a la conexión ...................................................................... 60 1.1.2 Servicio no orientado a la conexión ................................................................. 61 1.2 Tipos de subredes .................................................................................................. 61 1.2.1 Subredes de circuitos virtuales ........................................................................ 61 1.2.2 Subredes de datagramas ................................................................................ 61 1.2.3 Comparación entre los tipos de subredes ........................................................ 62 2

Tabla de contenidos

2

3 4 5

6

1.3 Protocolos............................................................................................................... 62 Protocolo IP ................................................................................................................... 63 2.1 Protocolo IPv4 ........................................................................................................ 63 2.2 Paquetes IP ............................................................................................................ 63 2.3 Direccionamiento .................................................................................................... 64 2.3.1 Direccionamiento UNICAST ............................................................................ 64 2.3.2 Comunicación cuando fuente y destino comparten el medio ........................... 66 2.3.3 Máscara de red o de subred ............................................................................ 67 2.3.4 Rangos de direcciones públicas ...................................................................... 69 2.3.5 Rangos de direcciones privadas o reservadas................................................. 69 2.3.6 Rango de direcciones para DHCP fallido ......................................................... 70 2.3.7 Rango de direcciones de loopback .................................................................. 70 2.3.8 Direcciones especiales no validas ................................................................... 70 2.4 Subredes IP o subnetting........................................................................................ 72 2.5 Protocolo IPv6 ........................................................................................................ 77 Protocolo ARP ............................................................................................................... 77 Protocolo ICMP.............................................................................................................. 79 Enrutamiento ................................................................................................................. 80 5.1 Comunicación cuando fuente y destino no comparten el medio.............................. 80 5.2 Encaminamiento o enrutamiento ............................................................................ 82 5.3 Algoritmos de enrutamiento .................................................................................... 83 5.3.1 Principio de optimización ................................................................................. 83 5.3.2 Algoritmos no adaptativos................................................................................ 83 5.3.3 Algoritmos adaptativos .................................................................................... 84 5.4 Routers o encaminadores ....................................................................................... 85 5.4.1 Tabla de enrutamiento ..................................................................................... 86 Congestionamiento ........................................................................................................ 88

U.T. 5. Funciones y servicios de la capa de transporte ................................................. 90 1 Fundamentos generales ................................................................................................ 90 1.1 Calidad de servicio ................................................................................................. 91 1.2 Direccionamiento .................................................................................................... 91 2 Protocolos...................................................................................................................... 92 2.1 El protocolo TCP..................................................................................................... 92 2.2 El protocolo UDP .................................................................................................... 93 U.T. 6. Funciones y servicios de la capa de aplicación ................................................. 95 1 Fundamentos del nivel de aplicación ............................................................................. 95 1 Internet .......................................................................................................................... 95 2 Protocolo NAT ............................................................................................................... 98 2.1 Conexión a Internet ................................................................................................ 99 2.1.1 Conexión ADSL ............................................................................................. 100 2.1.2 Conexión por cable ........................................................................................ 101 2.1.3 Conexión inalámbrica .................................................................................... 101 3 Protocolos de infraestructura TCP/IP ........................................................................... 101 3.1 Servicio DHCP ...................................................................................................... 102 3.2 Servicio DNS ........................................................................................................ 103 3.2.1 Estructura del servicio DNS ........................................................................... 103 3.2.2 El nombre de dominio .................................................................................... 104 3.2.3 El proceso de resolución de nombres de dominio .......................................... 106 4 Servicios en Internet .................................................................................................... 107 4.1 Servicio Web ........................................................................................................ 108 4.1.1 Arquitectura del servicio Web ........................................................................ 109 4.1.2 Dirección Web o URL .................................................................................... 110 4.1.3 Seguridad en la Web ..................................................................................... 111 4.2 Servicio de correo electrónico ............................................................................... 111 4.2.1 Arquitectura del servicio de correo electrónico............................................... 112 4.2.2 Direcciones de correo electrónico .................................................................. 114 3

Tabla de contenidos

4.2.3 Formato de un mensaje de correo electrónico ............................................... 114 4.2.4 Seguridad en el correo electrónico ................................................................ 115 4.3 Servicio de transferencia de ficheros .................................................................... 116 4.4 Servicio de conexión remota ................................................................................. 117 5 Mecanismos de seguridad básicos en Internet ............................................................ 118 6 Elementos de interconexión ......................................................................................... 123 U.T. 7. Sistemas de cableado estructurado .................................................................. 124 1 Introducción ................................................................................................................. 124 2 Normalización de sistemas de cableado estructurado ................................................. 126 2.1 Norma EIA/TIA-568 .............................................................................................. 126 2.2 Norma ISO/IEC 11801 .......................................................................................... 127 2.3 Norma CENELEC EN 50173 ................................................................................ 127 3 Componentes .............................................................................................................. 127 3.1 Área de trabajo ..................................................................................................... 129 3.2 Subsistema horizontal .......................................................................................... 129 3.3 Subsistema vertical............................................................................................... 130 3.4 Subsistema campus ............................................................................................. 131 4 Cableado estructurado en categoría 6 ......................................................................... 131 5 Recomendaciones para la instalación.......................................................................... 132 6 Cables de comunicaciones .......................................................................................... 133 6.1 Tipos de cables .................................................................................................... 133 6.1.1 Par trenzado .................................................................................................. 133 6.1.2 Cable coaxial ................................................................................................. 135 6.1.3 Fibra óptica .................................................................................................... 136 6.1.4 Comparativa de cables .................................................................................. 138 6.2 Canalizaciones ..................................................................................................... 139 6.3 Componentes del cableado estructurado .............................................................. 140 6.4 Herramientas ........................................................................................................ 145

4

U.T. 1 Redes de ordenadores

U.T. 1. REDES DE ORDENADORES 1 Sistema de comunicación 1.1 Definición Qué tienen en común una persona hablándole por teléfono a otra, un profesor dando una clase a sus alumnos, un farero avisando a un barco de la proximidad de la costa o un ordenador enviándole un fichero a otro a través de Internet. En principio, más bien poco. Sin embargo en todos y cada uno de los casos descritos hay establecido y funcionando un sistema de comunicación. Llamamos sistema de comunicación al conjunto de dispositivos de cualquier naturaleza que colaboran con el único objetivo de hacer posible el intercambio de información entre dos entidades.

1.2 Componentes Si analizamos detenidamente cada uno de los sistemas de comunicación anteriormente identificaremos una serie de elementos presentes en todos ellos: 

La fuente de la información es el dispositivo que genera los datos a transmitir. La persona que se encuentra hablando por teléfono, el profesor que se encuentra dando la clase, el farero y el ordenador que está enviando el fichero, serían las respectivas fuentes de información en los distintos sistemas de comunicación descritos anteriormente.



El transmisor de la información. En la mayoría de las ocasiones, los datos generados por la fuente no se pueden transmitir directamente tal y como son generados, sino que tienen que sufrir ciertas transformaciones para que puedan ser transmitidas: La persona que está hablando por teléfono no puede transmitir la voz directamente por la línea telefónica, sino que tiene que hacer uso de un aparato, llamado teléfono, que convierte el sonido en una señal capaz de viajar por la línea telefónica. Un profesor dando clase no puede transmitir directamente su pensamiento a los alumnos, sino que utiliza sus cuerdas vocales y su boca para articular sonidos que puedan viajar por el aire. El farero no puede transmitir su mensaje de advertencia al capitán del barco tal y como lo piensa, sino que tiene que hacer uso de señales luminosas que transporten dicha información a través del espacio. El ordenador tiene que hacer uso de un módem para convertir las cadenas de bits que componen el fichero a señales analógicas que puedan ser transmitidas a través de la red telefónica. El transmisor se encarga de transformar y codificar la información que procede de la fuente para que ésta pueda ser transmitida a través del sistema de transmisión.



El sistema de transmisión es el sistema a través del cual viaja la información desde la fuente hacia el destino. Puede ir desde una simple línea de transmisión hasta una compleja red. En los ejemplos anteriores los sistemas de transmisión serían, respectivamente, la red telefónica, el aire que llena el aula, el espacio a través del cual viaja la luz y una red de comunicaciones.



El receptor de la información. De igual manera que la información generada por la fuente tiene que ser transformada para poder ser transmitida por el sistema de transmisión, al llegar ésta al sistema destino, dicha información deberá ser transformada nuevamente para que pueda ser tratada y entendida por el dispositivo destino. 5

U.T. 1 Redes de ordenadores

Así, por ejemplo, el teléfono de la persona que está escuchando deberá transformar en sonido la señal que llega por la línea telefónica. El aparato auditivo de los alumnos que están escuchando al profesor deberá transformar los sonidos que llegan por el aire en señales que sean entendibles por sus cerebros. Los ojos del capitán del barco deberán transformar las señales luminosas que llegan desde el faro en señales que sean entendidas por su cerebro. Y el módem del ordenador que está recibiendo el fichero deberá transformar las señales analógicas que llegan a través de la línea telefónica en una cadena de bits. El receptor es el elemento que se encarga de aceptar la señal proveniente del sistema de transmisión y la convierte de tal manera que pueda ser manejada por el dispositivo destino. 

El destino de la información. Es el dispositivo al que van dirigidos los datos transmitidos. La persona que está escuchando al otro lado del teléfono, los alumnos de la clase, el capitán del barco y el ordenador que está recibiendo el fichero serían los respectivos destinos de la información en los ejemplos que hemos estado describiendo.

En la siguiente figura se muestra un esquema simplificado de un sistema de comunicación. Se denomina mensaje a la información que se pretende que llegue al receptor ("información con significado" para el destinatario). Los sistemas de comunicación a los que nos referiremos en este tema son sistemas en los que tanto el emisor como el receptor, son equipos electrónicos. El emisor normalmente transforma el mensaje original (señal-mensaje) en señal eléctrica, por medio de un transductor (un micrófono, por ejemplo), y la adecua y amplifica obteniendo otra señal (señal a transmitir) apta para ser eficientemente emitida a través del canal y captada por el receptor. En el receptor se realiza el proceso inverso: la señal transmitida se reconvierte en la señal-mensaje de forma que ésta sea inteligible para el receptor final.

2 Red de ordenadores 2.1 Definición Una vez introducido el concepto de sistema de comunicación de manera genérica, es hora de comenzar a centrarnos en el sistema de comunicación que nos interesa, aquél que permite el intercambio de información entre ordenadores: las redes de ordenadores.

6

U.T. 1 Redes de ordenadores

Una red de ordenadores es un conjunto de ordenadores autónomos (es decir, con capacidad para funcionar por sí solos como unidad completa de procesamiento) y con capacidad de interconexión (es decir, con la posibilidad de intercambiar información con otros ordenadores). Cada uno de estos ordenadores conectados en red recibe el nombre de host.

2.2 Ventajas Qué ventajas nos puede proporcionar tener varios ordenadores conectados entre sí. Cuando dos ordenadores están conectados, la información que está en uno de ellos puede ser accedida desde el otro, la información está compartida y trasciende de su ubicación física, pues puede ser trasmitida desde un lugar a otro de la red. En vez de hablar de compartir información podemos generalizar un poco más y hablamos de la posibilidad de compartir cualquier tipo de recurso, por ejemplo, compartir una impresora, una conexión a Internet, un disco duro, etc. La principal ventaja de la interconexión de ordenadores, frente al uso de ordenadores no conectados, es la posibilidad de compartir recursos. Derivadas de esta ventaja aparecen otras como las siguientes: 

Ahorro económico. Gracias a la posibilidad de compartir ciertos recursos, no es necesario que cada ordenador tenga uno propio, lo que produce un ahorro económico considerable. Por ejemplo, si hay una impresora compartida en red, ya no es necesario que todos los ordenadores dispongan de impresora propia, pues pueden imprimir a través de la red en la impresora compartida.



Tolerancia a fallos. En una red, ante el fallo de un recurso concreto puede utilizarse otro recurso disponible del mismo tipo sin ningún problema. Por ejemplo, supongamos que en una red hay disponibles dos impresoras, si una dejase de funcionar, siempre se podría seguir utilizando la otra.



Capacidad de crecimiento. Las redes proporcionan gran flexibilidad para adaptar los recursos a las necesidades cambiantes de una empresa pues ofrecen la posibilidad de ampliar recursos de manera fácil y económica. Qué una impresora compartida entre todos los ordenadores de la red no es suficiente. No hay problema. Se compra una nueva impresora y también se comparte a través de la red entre todos los ordenadores que integran la misma.

Normalmente definimos la informática como la ciencia que estudia el tratamiento de la información. Actualmente, gracias a la generalización de las redes de ordenadores y a la aparición de "la red de redes" (Internet), el ordenador ha dejado de ser un mero elemento de procesamiento de información, para convertirse en un medio de comunicación; o sea de intercambio de información.

3 Esquemas de conmutación Te has planteado alguna vez qué pasa cuando haces una llamada por teléfono, qué cantidad de sucesos tienen lugar para que tu voz llegue desde tu aparato de teléfono hasta el teléfono de tu interlocutor. Y con el correo. Te has planteado alguna vez qué sucesos tienen lugar para 7

U.T. 1 Redes de ordenadores

que la carta llegue desde la mesa de tu escritorio hasta las manos de su destinatario. Si analizamos detenidamente estos dos sistemas de comunicación, nos daremos cuenta de que la filosofía que se sigue en cada uno de ellos para hacer llegar la información desde el origen al destino a través del sistema de transmisión es radicalmente distinta. Cuando hacemos una llamada telefónica (en el caso de que el sistema telefónico sea analógico) se establece una conexión física entre el origen y el destino, se crea dinámicamente una línea que conecta físicamente ambos aparatos de teléfono y que está reservada durante el tiempo que dura la llamada. Afortunadamente, ahora este proceso se realiza de manera automatizada. Un sistema de comunicación, como el telefónico (en el caso de que el sistema telefónico sea analógico), que usa esta filosofía para hacer llegar la información desde el origen al destino, se caracteriza porque la información siempre sigue el mismo trayecto desde el origen al destino, el trayecto a través del circuito que se ha formado. Por lo tanto, cada trozo de información tardará exactamente lo mismo en llegar al destino y la información llegará en el mismo orden en el que se envía. Sin embargo, cuando enviamos una carta no tenemos un cartero en exclusividad para transportar la carta desde el origen al destino. El cartero de nuestro barrio está, por así decirlo, compartido entre todos los vecinos, y transporta cartas de mucha gente simultáneamente. Además, puede ser que durante el trayecto del origen al destino la carta pase por las manos de varios carteros, o que vaya un segmento del trayecto en moto y otro en avión. Además, el cartero se desplaza por la red de carreteras y no siempre va a seguir el mismo camino. De hecho, si mandamos dos cartas distintas desde el mismo origen al mismo destino es casi seguro que no van a tardar el mismo tiempo en llegar, ni van a seguir exactamente el mismo trayecto. En un caso extremo, pudiera incluso pasar que la segunda carta llegase al destino antes que la primera. El esquema de conmutación es define el método para hacer llegar la información de la fuente al destino a través del sistema de transmisión. En las redes de comunicaciones existen principalmente dos esquemas de conmutación: 

La conmutación de circuitos. Para que dos dispositivos puedan establecer una comunicación, primero establecen una ruta o circuito dedicado en exclusividad desde la fuente al origen, pasando por todos los nodos intermedios que sean necesarios. La comunicación se desarrolla en tres fases: conexión, transferencia y desconexión. Como toda la información sigue el mismo camino desde la fuente al destino, ésta llega en el orden en el que fue enviada. El ejemplo más significativo de uso de la conmutación de circuitos lo tenemos en la red telefónica.



La conmutación de paquetes. Para transmitir datos a través de una red de este tipo, la información que se quiere transmitir se divide en trozos, llamados paquetes, que van siendo insertados en la red paulatinamente. Estos paquetes son encaminados o dirigidos a través de los nodos de la red, desde la fuente al destino, de manera independiente uno de otro; es decir, cada paquete puede seguir un camino distinto para llegar al destino y, por tanto, pueden llegar a él de manera desordenada. El destino tendrá, posteriormente, que ordenar y ensamblar de nuevo los distintos paquetes, conforme vayan llegando, para recomponer la información original. La mayor parte de las redes de transmisión de datos y las redes de ordenadores que utilizamos (Internet), usan este mecanismo de conmutación. 8

U.T. 2 Arquitecturas de sistemas de comunicaciones

U.T. 2. ARQUITECTURAS DE SISTEMAS DE COMUNICACIONES 1 Arquitecturas de sistemas de comunicaciones En este tema, presentaremos el concepto de arquitectura de comunicaciones, y estudiaremos los modelos de referencia OSI y TCP/IP, puesto que hoy en día son los más importantes. El primero de ellos por ser el estándar de iure en el mundo de las comunicaciones, mientras que el segundo se ha convertido en un estándar de facto por su utilización en la red internet.

1.1 Concepto de arquitectura de comunicaciones Conviene profundizar en lo que se entiende actualmente por arquitectura de comunicación. Para ello definimos primero que es una arquitectura en general. Unas arquitectura es un conjunto de reglas que gobierna la conexión e interacción de los componentes de un sistema. Esta definición es en principio aplicable a cualquier tipo de sistema, sea este una casa, un ordenador, una empresa o un sistema distribuido. En el caso de una arquitectura de comunicación, los componentes pueden ser tanto lógicos como físicos 

Componentes físicos. Ordenadores, terminales, controladores de comunicaciones, líneas de comunicación, etc.



Componentes lógicos. Sistemas operativos de red, sistemas de ficheros, entidades (representando a un protocolo), procesos de aplicación, etc.

De esta forma, una arquitectura de comunicación representa una solución completa para la interconexión de sistemas. Debe definir los servicios de comunicación que serán accesibles a las aplicaciones que desean comunicar, cualquier otro servicio interno definido como consecuencia de cualquier estructuración realizada, y los protocolos necesarios para ofrecer dichos servicios.

1.2 Arquitecturas propietarias y estándar El desarrollo de las diferentes arquitecturas fue debido a los fabricantes de mayor importancia. Lo que evidentemente resultaba muy difícil es que éstos, antes de que el concepto estuviera completamente claro, se reunieran y decidieran una arquitectura común. Así que los grandes fabricantes desarrollaron arquitecturas propietarias incompatibles entre si Florecieron las soluciones ad hoc y se acuñaron términos tales como el de "conectividad". Por otra parte, algunas redes ya existentes (ARPANET especialmente), formalizaron su estructura y publicaron sus correspondientes arquitecturas a posteriori. Pueden resumirse algunas de las características de las arquitecturas propietarias debidas a un fabricante concreto, como qué la interoperabilidad con otros fabricantes no es el objetivo primordial de estas arquitecturas, y el que tienen una mayor dependencia del hardware del fabricante concreto. Los requisitos para conectar arquitecturas distintas surgieron inmediatamente. Con el fin de definir soluciones ampliamente aceptadas, diversas organizaciones internacionales comenzaron a trabajar en arquitecturas más estandarizadas. ISO definió su conocida arquitectura de referencia. Como características principales de las arquitecturas estándar, destaca el que han sido especificadas por organizaciones internacionales, que están destinadas específicamente a facilitar la interoperabilidad con otros fabricantes, y que no dependen en absoluto de un hardware concreto.

9

U.T. 2 Arquitecturas de sistemas de comunicaciones

2 Protocolo de comunicación 2.1 Definición Toda comunicación, incluso una entre personas, tiene que seguir un cierto orden, unas ciertas reglas, que especifiquen cómo debe llevarse a cabo dicha comunicación. Un protocolo de comunicación es un acuerdo entre las partes que se comunican sobre cómo se va a proceder durante la comunicación para que ésta se pueda llevar a cabo de manera satisfactoria. Para que esto sea posible, todo protocolo debe contemplar absolutamente todos los aspectos involucrados en la comunicación, incluidos los mecanismos de actuación ante cualquier situación extraordinaria que se pudiera producir durante la misma, para que ninguna de las partes quede bloqueada en un estado no deseable. Del mismo modo que en un debate una interrupción ruda de un tertuliano puede ofender a otro tertuliano, la interrupción de la comunicación de datos sin un procedimiento reglado y ordenado podría confundir a un ordenador. En el mundo de la comunicación por ordenador, llamaremos protocolo de comunicaciones al conjunto de reglas que posibilitan que dos entidades puedan intercambiar información de manera ordenada y libre de errores.

3 Arquitecturas basadas en niveles Para reducir la complejidad de su diseño, las redes se organizan como una serie de capas o niveles, cada una construida sobre la inmediatamente inferior. La idea es dividir la funcionalidad que lleva consigo el proceso de la comunicación en varios grupos de funciones, más pequeños y relacionados entre sí, de tal forma que su implementación resulte más sencilla. La organización de una arquitectura en niveles es hoy por hoy algo completamente asumido. Sin embargo, conviene citar las siguientes características: 

Como se ha dicho, las funciones individuales a realizar son más simples, lo que facilita la implantación de cada nivel (por separado) en la práctica.



Para cada nivel se define un servicio, construido sobre los servicios de niveles inferiores y que mejora los anteriores gracias a la funcionalidad aportada por el protocolo de ese nivel.



Los protocolos, se establecen entre niveles gemelos (peer protocols), y cada uno de ellos puede optimizarse por separado de acuerdo a la funcionalidad que deben aportar.



Como los niveles son independientes, es posible sustituir el protocolo de un determinado nivel por otro, siempre que el servicio ofrecido por dicho nivel no varíe.

La capa n de una máquina lleva a cabo una conversación con la capa n de otra. Las reglas y convenciones que se siguen en esta conversación se conocen colectivamente como protocolo de la capa n. Básicamente, un protocolo es un acuerdo entre las partes que se comunican sobre cómo va a proceder la comunicación. Cuando hay una estructuración en capa, cada capa tiene la misión de resolver un problema concreto de la comunicación, para lo cual se responsabiliza de realizar unas determinadas tareas siguiendo sus propias reglas o protocolos para llevarlas a cabo. Además, cada capa ofrece una serie de servicios a la capa inmediatamente superior; es decir, le garantiza que sabe realizar la tarea que tiene encomendada, que sabe resolver el problema del que se encarga. Podemos decir que un servicio es una tarea que tiene encomendada una capa. 10

U.T. 2 Arquitecturas de sistemas de comunicaciones

Una capa puede ofrecerle a la capa superior dos tipos de servicio: 

Servicio orientado a la conexión. Servicio en el que se garantiza que los datos le llegarán en orden a la capa homóloga del otro extremo de la comunicación, que no se producirán pérdidas de datos y que los datos llegarán sin errores.



Servicio no orientado a la conexión. Servicio en el que los datos podrán llegar en cualquier orden a la capa homóloga del otro extremo de la comunicación, en el que no se garantiza que vayan a llegar sin errores, y en el que ni siquiera se garantiza la entrega de dichos datos; es decir, no se puede garantizar que los datos no se vayan a perder por el camino.

En la siguiente figura, se muestra una red de cinco capas. Las entidades que comprenden las capas correspondientes en las diferentes máquinas se denominan pares. En otras palabras, son las entidades pares las que se comunican usando el protocolo.

En realidad, los datos no se transfieren directamente de la capa n de una máquina a la capa n de otra. Cada capa pasa datos e información de control a la capa que está inmediatamente debajo de ella, hasta llegar a la capa más baja. Bajo la capa 1 está el medio físico a través del cual ocurre la comunicación real. En la figura, se muestra en líneas punteadas la comunicación virtual y en líneas continuas la comunicación física. Entre cada par de capas adyacentes hay una interfaz. La interfaz define qué operaciones y servicios primitivos ofrece la capa inferior a la superior. Cuando los diseñadores de redes deciden cuántas capas incluir en una red y lo que cada una debe hacer, una de las consideraciones más importantes es definir interfaces claras entre las capas. Esto requiere, a su vez, que cada capa ejecute una colección específica de funciones bien conocidas. Además de minimizar la cantidad de información que se debe pasar entre capas, las interfaces bien definidas también simplifican el reemplazo de la implementación de una capa con una implementación completamente diferente, pues todo lo que se necesita de la nueva implementación es que ofrezca a su vecino de arriba exactamente el mismo conjunto de servicios que ofrecía la implementación vieja. Como podemos observar, el protocolo de comunicación que rige la comunicación en una red de ordenadores no es uno sólo, sino que más bien es un conjunto de protocolos, actuando cada uno de ellos en una de las capas o niveles de la arquitectura del sistema. Se denomina pila de protocolos al conjunto de protocolos empleados en un sistema o red de comunicaciones, estando cada uno de estos protocolos asociado a una capa concreta de dicho sistema. 11

U.T. 2 Arquitecturas de sistemas de comunicaciones

El nombre de pila hace referencia precisamente a esa organización vertical de las distintas capas y protocolos. Un conjunto de capas y protocolos recibe el nombre de arquitectura de red. Ni los detalles de la implementación ni la especificación de las interfaces forman parte da la arquitectura porque se encuentran ocultas dentro de las máquinas y no son visibles desde fuera. Ni siquiera es necesario que las interfaces en todas las máquinas de una red sean iguales, siempre que cada máquina pueda usar correctamente todos los protocolos. Lo que es importante recordar de la figura es la relación entre la comunicación virtual y la real y la diferencia entre protocolos e interfaces. Por ejemplo, los procesos pares de la capa 4 piensan que su comunicación es "horizontal" empleando el protocolo de la capa 4. Cada uno probablemente tiene un procedimiento llamado algo así como EnvíaAlOtroLado y TomaDelOtroLado, aunque en realidad estos procedimientos se comunican con capas más bajas a través de la interfaz 2/3, no con el otro lado. Los elementos activos de cada capa generalmente se llaman entidades. Las entidades de la misma capa en máquinas diferentes se llaman entidades pares. Las entidades de la capa n implementan un servicio que usa la capa n+1. La capa n puede usar los servicios de la capa n-1 con el fin de realizar su propio servicio. Los servicios están disponibles en los puntos de acceso al servicio (SAP - service access point). Los SAP de la capa n son los lugares en los que la capa n+1 puede tener acceso a los servicios ofrecidos. Cada SAP tiene una dirección que lo identifica de manera única. Como hemos visto, en una arquitectura de red organizada en capas, cada una de ellas se limita a desarrollar su parte del trabajo en el proceso de comunicación y entrega el resultado de dicho trabajo a la siguiente capa de la arquitectura. Veamos esto de manera más detallada y concretando: 

En la fuente de la comunicación cada capa recibe datos de la capa superior. Estos datos son tratados de acuerdo a los protocolos establecidos en dicha capa y se añade a los mismos cierta información de control dirigida a la capa homóloga en el destino. Se dice entonces que la capa n encapsula los datos de la capa n + 1. El producto resultante es pasado a la capa inmediatamente inferior como datos de capa superior y el proceso se repite. Por tanto, conforme la información que se quiere enviar va bajando por la pila de protocolos, cada capa va añadiendo su información de control a dicha información.



En el destino de la comunicación cada capa recibe datos de la capa inferior. Dichos datos incluyen tanto los datos de control que le pertenecen a la capa como los datos que tiene que enviar a la capa superior de la pila. Con la información de control que le pertenece, el protocolo de la capa puede realizar el trabajo que tiene encomendado. Entonces desencapsula los datos de la capa superior y se los envía a dicha capa, que repite el mismo proceso con los datos que le pertenecen. Por tanto, conforme los datos recibidos van ascendiendo por la pila de protocolos, cada capa elimina su información de control.

12

U.T. 2 Arquitecturas de sistemas de comunicaciones

Disponemos de dos modelos de referencia para la conexión de sistemas: 

El modelo de referencia OSI.



El modelo de referencia TCP/IP.

4 El modelo de referencia OSI El modelo de referencia OSI (Open Systems Interconnection) se basa en una propuesta de la ISO (International Standards Organization). El modelo se ocupa de la conexión de sistemas abiertos, esto es, sistemas que están abiertos a la comunicación con otros sistemas. El modelo tiene siete capas. Los principios que se aplicaron para llegar a las siete capas son los siguientes: 

Se debe crear una capa siempre que se necesite un nivel diferente de abstracción.



Cada capa debe realizar una función bien definida.



La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados internacionalmente.



Los límites de las capas deben elegirse a modo de minimizar el flujo de información a través de las interfaces.



La cantidad de capas debe ser suficiente para no tener que agrupar funciones en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable. 13

U.T. 2 Arquitecturas de sistemas de comunicaciones

4.1 Capas del modelo OSI El modelo OSI consta de siete capas: 

Capa física.



Capa de enlace.



Capa de red o de interred.



Capa de transporte.



Capa de sesión.



Capa de presentación.



Capa de aplicación.

4.1.1 Capa física La capa física se encarga de la transmisión de bits por el canal de comunicación. Su función, consiste en asegurarse de que cuando un lado envíe un bit se reciba en el otro lado un bit. Sus principales funciones se pueden resumir como: 

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, fibra óptica, aire...



Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión que deberán usarse para representar el 1 y el 0, la duración de un bit en la señal) que se van a usar en la transmisión de los datos por los medios físicos.



Definir las características funcionales de la interfaz (cómo se establece la conexión inicial, cómo se mantiene y cómo se interrumpe cuando ambos lados han terminado). 14

U.T. 2 Arquitecturas de sistemas de comunicaciones



Definir si la transmisión se puede efectuar simultáneamente en ambas direcciones o no.



Transmitir el flujo de bits a través del medio.



Garantizar la conexión, aunque no la fiabilidad de dicha conexión.

4.1.2 Capa de enlace La capa de enlace se encarga de proveer una línea libre de errores de transmisión. Esta capa se ocupa del direccionamiento físico. Como acabamos de indicar, la tarea principal de la capa de enlace es tomar un medio de transmisión en bruto y transformarlo en línea que parezca libre de errores de transmisión no detectados a la capa de red. (proveer un medio libre de errores) Esta tarea la cumple al hacer que el emisor divida los datos de entrada en tramas de datos, que serán transmitas de forma secuencial, procesando las tramas de acuse de recibo que devuelve el receptor. (dividir los datos) Puesto que la capa física solamente acepta y transmite una corriente de bits sin preocuparse por su significado o su estructura, corresponde a la capa de enlace crear y reconocer los límites de las tramas. (entramado) Una ráfaga de ruido en la línea puede destruir por completo una trama. En este caso, capa de enlace de la máquina fuente puede retransmitir la trama. Sin embargo, las transmisiones repetidas de la misma trama introducen la posibilidad de duplicar tramas. Se podría enviar una trama duplicada si se perdiera la trama del acuse de recibo que el receptor devuelve al emisor. Corresponde a esta capa resolver el problema provocado por las tramas dañadas, perdidas y duplicadas. (control de errores) Otra consideración que surge en la capa de enlace es cómo evitar que un transmisor veloz sature de datos la un receptor lento. Se debe emplear algún mecanismo de regulación de tráfico. (control de flujo) Las redes de difusión tienen una consideración adicional en la capa de enlace: cómo el acceso al canal compartido. Una subcapa especial de la capa de enlace se encarga de este problema, la subcapa de acceso al medio.

4.1.3 Capa de red o de interred La capa de red se ocupa de hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. La capa de red debe determinar cómo se encaminan los paquetes de la fuente a su destino. Las rutas se pueden casar en tablas estáticas o dinámicas. (encaminamiento) Si en la subred se encuentran presentes demasiados paquetes a la vez, se estorbarán mutuamente, formando cuellos de botella. El control de tal congestión pertenece también a la capa de red. (controlar la congestión de la subred) Cuando un paquete debe viajar de una red a otra para alcanzar su destino, pueden surgir muchos problemas. El tipo de direcciones que usa la segunda red puede ser diferente del de la primera; puede ser que la segunda no acepte el paquete por ser demasiado grande; los protocolos pueden diferir y otras cosas. La capa de red debe resolver todos estos problemas para lograr que se interconecten redes heterogéneas. (conexión de redes heterogéneas) En las redes de difusión el problema del encaminamiento es simple y la capa de red con frecuencia es delgada o incluso inexistente.

15

U.T. 2 Arquitecturas de sistemas de comunicaciones

4.1.4 Capa de transporte La capa de transporte acepta datos y se asegura de que todos lleguen correctamente al otro extremo de manera eficiente, independizándolo del tipo de red física que se esté utilizando. La función básica de la capa de transporte es aceptar datos de la capa de sesión, dividirlos en unidades más pequeñas si es necesario, pasarlos a la capa de red y asegurar que todos los pedazos lleguen correctamente al otro extremo. Además, todo esto se debe hacer de manera eficiente de forma que aísle a las capas superiores de los cambios inevitables en el hardware. En condiciones normales, la capa de transporte crea una conexión de red distinta para cada conexión de transporte que requiera la capa de sesión. Sin embargo, si la conexión de transporte requiere un volumen de transmisión alto, es posible crear varias conexiones de red dividiendo los datos entre las conexiones para aumentar el volumen (multiplexación). Por otro lado, si es costoso crear o mantener una conexión de red, la capa de transporte puede multiplexar varias conexiones de transporte en la misma conexión de red para reducir el costo. En todos los casos, la capa de transporte debe lograr que la multiplexión sea transparente para la capa de sesión. La capa de transporte determina también qué tipo de servicio proporcionará a la capa de sesión y, finalmente, a los usuarios de la red (tipo de servicio). El tipo más popular de conexión de transporte es un canal punto a punto libre de errores que entrega mensajes o bytes en eI ordenen que se enviaron. Sin embargo, otras posibles clases de servicio de transporte son el transporte de mensajes aislados sin garantía respecto al orden de entrega y la difusión de mensajes a múltiples destinos. La capa de transporte es una verdadera capa de extremo a extremo, del origen al destino. En otras palabras, un programa en la máquina fuente sostiene una conversación con un programa similar en la máquina de destino, haciendo uso de los encabezados de mensajes y de los mensajes de control. En las capas bajas, los protocolos se usan entre cada máquina y sus vecinas inmediatas, y no entre las máquinas de origen y destino, que pueden estar separadas por muchos routers. La diferencia entre las capas 1 a la 3, que están encadenadas, y las capas 4 a la 7, que son de extremo a extremo, se muestra en la figura anterior. Muchos nodos están multiprogramados, lo que implica que múltiples conexiones entran y salen de cada nodo. En este caso se necesita una manera de saber qué mensaje pertenece a qué conexión. El encabezado de transporte, es una opción para colocar esta información. Además de multiplexar varias corrientes de mensajes por un canal, la capa de transporte debe cuidar de establecer y liberar conexiones a través de la red. Esto requiere alguna clase de mecanismo de asignación de nombres, de modo que un proceso en una máquina pueda describir con quién quiere conversar. También debe haber un mecanismo para regular el flujo de información, a fin de que un nodo rápido no pueda saturar a uno lento (control de flujo).

4.1.5 Capa de sesión La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. El servicio provisto por esta capa es la capacidad de asegurar que dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que útiles en algunas aplicaciones. Uno de los servicios de la capa de sesión es manejar el control del divago. Las sesiones pueden permitir que el tráfico vaya en ambas direcciones al mismo tiempo, o sólo dirección a la vez. Si el tráfico puede ir únicamente en un sentido a la vez, la capa de sesión puede ayudar a llevar el control de los turnos.

16

U.T. 2 Arquitecturas de sistemas de comunicaciones

Un servicio de sesión relacionado es el manejo de testigos. Para algunos protocolos es esencial que ambos lados no intenten la misma operación al mismo tiempo. A fin de controlar estas actividades, la capa de sesión proporciona testigos que se pueden intercambiar. Solamente el lado que posea el testigo podrá efectuar la operación crítica. Otro servicio de sesión es la sincronización. Consideremos los problemas que p pueden ocurrir cuando se trata de efectuar una transferencia de archivos de 2 horas de duración entre dos máquinas que tienen un tiempo medio entre rupturas de 1 hora. Cada transferencia, después de abortar, tendría que empezar de nuevo desde el principio y probablemente fallaría también la siguiente vez. Para eliminar este problema, la capa de sesión ofrece una forma de insertar puntos de verificación en la corriente de datos, de modo que después de cada interrupción sólo se deban repetir los datos que se transfirieron después del último punto de verificación.

4.1.6 Capa de presentación La capa de presentación se ocupa de la sintaxis y la semántica de la información que se transmite, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Un ejemplo típico de servicio de presentación es la, codificación de datos en una forma estándar acordada. Los diferentes ordenadores tienen códigos diferentes para representar cadenas de caracteres (por ejemplo, ASCII y Unicode), enteros (por ejemplo, en complemento a uno y en complemento a dos), y demás. Con el fin de hacer posible la comunicación entre equipos con representaciones diferentes, las estructuras de datos por intercambiar se pueden definir de forma abstracta, junto con un código estándar que se use "en el cable". La capa de presentación maneja estas estructuras de datos abstractas y las convierte de la representación que se usa dentro del equipo a la representación estándar de la red y viceversa.

4.1.7 Capa de aplicación La capa de aplicación define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), servidor de ficheros (FTP), servidores web (HTTP). Hay tantos protocolos como aplicaciones distintas. Por ejemplo, consideremos la situación de un editor de pantalla completa que debe trabajar en una red con muchos tipos diferentes de terminal, cada uno con formatos diferentes de pantalla, secuencias de escape para insertar y eliminar texto, A mover el cursor, etcétera. Una forma de resolver este problema es definir una terminal virtual de red abstracta que los editores y otros programas puedan manejar. Para cada tipo de terminal, se debe escribir un programa para establecer la correspondencia entre las funciones de la terminal virtual de red y las de la terminal real. Por ejemplo, cuando el editor mueva el cursor de la terminal virtual a la esquina superior izquierda de la pantalla, este software debe emitir la secuencia apropiada de órdenes a la terminal real para poner su cursor en ese lugar. Otra función de la capa de aplicación es la transferencia de archivos. Los diferentes sistemas de archivos tienen convenciones diferentes para nombrar los archivos, formas diferentes de representar líneas de texto, etc. La transferencia de un archivo entre dos sistemas diferentes requiere la resolución de éstas y otras incompatibilidades. Este trabajo también pertenece a la capa de aplicación, lo mismo que el correo electrónico, la carga remota de trabajos, la búsqueda en directorios y otros recursos de uso general y especial.

4.2 Transmisión de datos en el modelo OSI La siguiente figura muestra un ejemplo de cómo se pueden transmitir datos empleando el modelo OSI.

17

U.T. 2 Arquitecturas de sistemas de comunicaciones

El proceso remitente tiene algunos datos que quiere enviar al proceso receptor, así que entrega los datos a la capa de aplicación, la cual añade entonces al principio el encabezado de aplicación AH (que puede ser nulo) y entrega el elemento resultante a la capa de presentación. La capa de presentación puede transformar este elemento de diferentes maneras y posiblemente añadir al principio un encabezado, entregando el resultado a la capa de sesión. Es importante darse cuenta que la capa de presentación no sabe qué porción de los datos entregados a ella por la capa de aplicación es la AH, si existe, y cuáles son en verdad los datos del usuario. Este proceso se repite hasta que los datos alcanzan la capa física, donde son transmitidos realmente a la máquina receptora. En esa máquina se retiran los distintos encabezados, uno por uno, conforme el mensaje se propaga hacia arriba por las capas hasta que por fin llega al proceso receptor. Aunque la transmisión real de los datos es vertical, cada capa se programa como si fuera horizontal. Por ejemplo, cuando la capa de transporte emisora recibe un mensaje de la capa de sesión, le añade un encabezado de transporte y lo envía a la capa de transporte receptora. Desde su punto de vista, el hecho de que en realidad debe dirigir el mensaje a la capa de red de su propia máquina es un tecnicismo sin importancia.

5 El modelo de referencia TCP/IP Una vez descrita la filosofía que se debe seguir a la hora de construir un protocolo de comunicación general, ha llegado el momento de centrar el foco de atención en las redes de ordenadores. En el mundo de las redes de ordenadores existen dos protocolos de comunicación: el protocolo de comunicaciones OSI, que es un protocolo que se ha quedado como modelo teórico (es decir, apenas se utiliza en el mundo real), y el protocolo de comunicaciones TCP/IP, que es el protocolo de comunicaciones más extendido en las redes de ordenadores y es el que se usa en el mundo Internet. Siguiendo la filosofía de división en capas, TCP/IP no será un protocolo de comunicación compuesto por un único protocolo, sino que estará formado por un conjunto de protocolos (pila de protocolos), cada uno de los cuales actuará en una de las capas que se hayan definido en el modelo, dando solución a los problemas que se deben abordar en dicha capa. Por lo tanto, para dar una descripción de la pila de protocolos TCP/IP, lo que vamos a hacer es enumerar cada una de las distintas capas del modelo, indicando qué problemas o problemas se tienen solucionar en las mismas. El modelo TCP/IP divide la arquitectura de red en las siguientes capas o niveles: 

Capa de acceso a la red.



Capa de interred.



Capa de transporte. 18

U.T. 2 Arquitecturas de sistemas de comunicaciones



Capa de aplicación.

La siguiente imagen ilustra la correspondencia entre las capas de la arquitectura OSI y las capas de la arquitectura TCP/IP:

5.1 Capa de acceso a la red Todo host que forma parte de una red está conectado a ésta a través de un medio físico. Este nivel de la pila de protocolos TCP/IP, que es el de más abajo de todos ellos, se encarga de abstraer al resto de todas las particularidades propias del medio físico al que se está conectando. Esta capa de la pila es la única que tiene que conocer cómo se codifica la información para poder ser transmitida por el medio físico y cómo se transmite la información a través de dicho medio. Este nivel sería suficiente para hacer posible la comunicación entre hosts que comparten el mismo medio físico. De hecho, los hosts que se pueden comunicar directamente entre ellos a través del medio físico se dice que pertenecen a la misma red.

Por lo tanto, el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de hacer llegar la información a cualquier host de destino que se encuentre conectado al mismo medio físico que el host origen; es decir, conectado a la misma red. La capa de acceso a la red del equipo origen le "dice" a la capa superior de su pila de protocolos: "dame la información que quieras que yo me comprometo a entregársela a tu capa homóloga de cualquier host que tú me digas, siempre y cuando dicho host pertenezca a la misma red que nosotros".

5.2 Capa de interred Con el nivel anterior, dos hosts que comparten el mismo medio físico tienen las herramientas suficientes para poder establecer una comunicación entre ellos. Sin embargo, dos hosts que se quieren comunicar pueden no compartir el mismo medio físico; es decir, pueden encontrarse en redes diferentes. El nivel de interred (o nivel de red) se encarga precisamente de aportar las herramientas adecuadas para que puedan comunicarse dos hosts que no se pueden comunicar directamente a través del medio físico. De ahí el nombre de interred, porque hace posible la comunicación entre hosts que se encuentran en redes distintas. 19

U.T. 2 Arquitecturas de sistemas de comunicaciones

Por lo tanto, el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de hacer llegar la información a cualquier host de destino se encuentre éste o no en la misma red que el host origen. La capa de interred del equipo origen le "dice" a la capa superior de su pila de protocolos: "dame la información que quieras que yo me comprometo a entregársela a tu capa homóloga de cualquier host que tu me digas, esté donde esté dicho host, en la misma red que nosotros o cualquier otra red interconectada".

5.3 Capa de transporte Con el nivel anterior, un host puede localizar a otro, compartan o no un medio físico común, para entablar una comunicación. Una vez localizado dicho host es necesario saber con qué aplicación o proceso concreto dentro de ese host se quiere entablar la comunicación, pues hemos de tener presente que realmente no son dos ordenadores los que se comunican, sino dos aplicaciones o programas informáticos que se encuentran en ordenadores distintos los que se comunican. El nivel host a host o nivel de transporte se centra en tratar los aspectos necesarios para que aplicaciones que se encuentran en hosts distintos de la red puedan entablar una comunicación. Asimismo, se encarga de ocultarle a las aplicaciones que tiene por encima la realidad de la red que tienen por debajo. Dichas aplicaciones se comunican pero no son conscientes de que se encuentran en ordenadores distintos, simplemente ven la red como un servicio que le es proporcionado por la capa de transporte. Las aplicaciones tan sólo tienen que preocuparse de entregar los datos a la capa de transporte y ésta ya se encargará de hacerla llegar a la aplicación correspondiente en el host remoto. Este nivel es el primero de la pila de protocolos TCP/IP que funciona exclusivamente en ambos extremos de la comunicación; es decir, solamente en los hosts remotos que entablan una comunicación. Por lo tanto, el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de hacer llegar la información a la aplicación de destino se encuentre ésta en el ordenador que se encuentre.

5.4 Capa de aplicación La capa de proceso o capa de aplicación es el motivo por el que existen el resto de las capas de red. En esta capa es donde se establecen las reglas que van a seguir dos aplicaciones para poder mantener una comunicación o un intercambio de información. Los protocolos de las capas inferiores se limitan a hacer posible la entrega de mensajes o de información de una aplicación remota a otra.

20

U.T. 2 Arquitecturas de sistemas de comunicaciones

No obstante, el verdadero trabajo se lleva a cabo en esta capa de aplicación. A esta capa pertenecen los programas que proporcionan servicios de red como: servidores de correo (SMTP), servidores de transferencia de archivos (FTP), terminales remotos (Telnet), etc. Alguna de estas aplicaciones pueden interactuar con el usuario directamente mediante una interfaz, como por ejemplo las aplicaciones FTP y Telnet. También pueden existir otras capas sobre la capa de aplicación. A estas otras capas pertenecerían las aplicaciones que utilizan los servicios proporcionados por la capa de aplicación. Por ejemplo, un programa de correo electrónico que abstrae al usuario final del funcionamiento de los protocolos SMTP y POP3, que son los que se usan para envío y recepción de correo respectivamente.

21

U.T. 3 Funciones y servicios de la capa de acceso a la red

U.T. 3. FUNCIONES Y SERVICIOS DE LA CAPA DE ACCESO A LA RED 1 Introducción Un enlace de datos puede considerarse como un conjunto de equipos terminales de datos (ETD) directamente conectados, entre los que es posible intercambiar información. Para ello es necesario que, en primer lugar, se haya establecido entre los ETD un circuito fisico que permita el envío, transmisión y recepción de señales binarias. En el modelo OSI, el nivel inferior o fisico tiene como objetivo fundamental transferir bits de un punto a otro, o lo que es equivalente, el servicio que ofrece al nivel inmediatamente superior es el establecimiento de un canal binario entre un par de puntos adyacentes. En segundo lugar es necesario regular el proceso de transferencia de información. Para ello en el modelo OSI se establece el nivel 2 de enlace cuyo principal objetivo es "garantizar la fiabilidad de la información intercambiada proporcionando como servicio un canal binario sin errores". En el modelo TCP/IP la capa inferior (capa de acceso a la red) abarca las dos capas inferiores del modelo OSI. Modelo TCP/IP Capa de acceso a la red

Modelo OSI

Servicio

Capa física

Canal binario de comunicaciones.

Capa de enlace Comunicación fiable (sin errores).

El servicio que se ofrece la capa de acceso a la red al nivel inmediatamente superior es el establecimiento de un canal binario sin errores entre un par de puntos adyacentes. El nivel de acceso a la red tiene la misión de dar solución a los problemas que tenemos que afrontar para hacer posible la comunicación a través de un medio físico. Así, por ejemplo, en este nivel de la pila de protocolos tendrán que establecerse: 

los distintos medios físicos que se pueden utilizar para transmitir información,



cómo se trabaja con cada uno de dichos medios físicos (es decir, cómo se codifica y transmite la información en cada uno de ellos),



cómo tienen que ser los dispositivos, cables, clavijas, antenas... que se utilizarán para conectar el ordenador al medio físico,



qué problemas o errores pueden aparecer en cada uno de los medios físicos y cómo se pueden evitar o solucionar dichos problemas o errores,



cómo se van a disponer físicamente los distintos hosts,



cómo se va a coordinar la comunicación entre dos equipos a través del mismo medio físico, etc.

En definitiva, deberá encargarse de definir todas las reglas derivadas de la necesidad última de tener que transmitir la información por un medio físico, lo cual incluye básicamente dos aspectos: 

Definición y especificación de los medios físicos utilizables.



Coordinación de la comunicación entre dos equipos a través de dicho medio físico, también llamado enlace.

22

U.T. 3 Funciones y servicios de la capa de acceso a la red

2 Teoría de señales y comunicaciones 2.1 Consideraciones de diseño Las consideraciones de diseño tienen que ver con la acción de asegurarse de que cuando un lado envíe un bit 1, se reciba en el otro lado un bit 1, no un bit 0. Las preguntas típicas aquí son: 

cuántos voltios deberán usarse para representar un 1 y cuantos para un 0;



cuantos microsegundos dura un bit;



si la transmisión se puede efectuar simultáneamente en ambas direcciones o no;



cómo se establece la conexión inicial y cómo se interrumpe cuando ambos lados han terminado;



y cuántas puntas tiene el conector de la red y para qué sirve cada una.

Aquí las consideraciones de diseño tienen mucho que ver con las interfaces mecánica, eléctrica y de procedimientos, y con el medio de transmisión físico que está bajo la capa física. La transmisión de datos se produce mediante la alteración de una señal para representar unos y ceros. Al movimiento de la señal por su camino de transmisión se le denomina propagación de la señal.

2.2 Representación y análisis de las señales La señal se transmite en forma de una onda que representa el mensaje a través de los enlaces de comunicación desde una fuente a un destino. El receptor procesa la señal recibida y recupera el mensaje lo mejor posible, ya que la señal recibida generalmente contiene dos componentes: 

una versión atenuada y retardada de la señal original (de la que puede recuperarse el mensaje exacto),



y una componente externa no deseada que interfiere con la parte deseada y puede provocar errores en el mensaje recuperado. Las componentes indeseadas pueden deberse a la distorsión de la señal debido al canal, interferencias de equipos eléctricos cercanos, o puede ser simplemente ruido eléctrico.

23

U.T. 3 Funciones y servicios de la capa de acceso a la red

2.3 Velocidad de transmisión y velocidad de modulación Definimos la velocidad de modulación como el número máximo de cambios de estado por unidad de tiempo, medida baudios. Llamaremos velocidad de transmisión al número de bits que se transmiten por unidad de tiempo, medida en bits por segundo (bps). Una línea de b baudios no necesariamente transmite b bps. Sólo en el caso de que tengamos dos estados, baudio = bps, ya que en cada estado transmitiremos un único bit. Si se utilizan los voltajes 0, 1, 2, ... , 7, cada uno de estos niveles de la señal servirá para enviar 3 bits. La velocidad en bps sería 3 veces superior a la velocidad en baudios. Si el número de estados es n, se envían log2 n bits/estado. Por tanto, la relación entre la velocidad de transmisión y la velocidad de modulación es:

donde vi es la velocidad de transmisión, vm es la velocidad de modulación, n es el número de estados y t es el tiempo.

2.4 Contaminaciones y deformaciones de la señal Las contaminaciones o deformaciones de la señal pueden conducir a pérdidas de información. Algunas deformaciones y contaminaciones son fácilmente evitables, mientras que otras por naturaleza no lo son tanto. Vamos a comentar las siguientes contaminaciones: 

Atenuación



Distorsión por retardo



Interferencias



Ruido



Eco

2.4.1 Atenuación La atenuación es un efecto producido por el debilitamiento de la señal, debido a la resistencia eléctrica (impedancia) del canal de transmisión y otros elementos que intervienen. Se manifiesta en un descenso de la amplitud de la señal transmitida. Existen 3 consideraciones a tener en cuenta respecto a la atenuación:

24

U.T. 3 Funciones y servicios de la capa de acceso a la red



La señal recibida deber tener la suficiente potencia para que los circuitos eléctricos del receptor puedan detectar e interpretar la señal.



La señal debe mantenerse a un nivel suficientemente más alto que el ruido para que se reciba sin errores.



La atenuación se incrementa con la frecuencia.

Las dos primeras consideraciones se resuelven cuidando la potencia de la señal y utilizando repetidores y amplificadores, mientras que la tercera se resuelve con ecualizadores.

2.4.2 Distorsión por retardo La señal se deforma porque el canal se comporta de forma diferente para cada frecuencia. La velocidad de propagación de la señal a través de un medio varía con la frecuencia. Las velocidades de propagación disminuyen en los extremos de la banda y aumenta cerca de la frecuencia central. Los componentes que integran la señal llegan en momentos distintos.

En la transmisión de datos (bits) si algunas de las señales que componen el valor en la posición de un bit, se mezclan con las señales de las posiciones de otros bits se produce interferencia de símbolos. Este efecto es crítico por tanto en señales digitales. Para eliminar o disminuir esta distorsión se utilizan técnicas de ecualización. Limitando el ancho de banda se homogeneiza la velocidad de los componentes. Sin embargo, limitar el ancho de banda implica disminuir la velocidad de transmisión. 25

U.T. 3 Funciones y servicios de la capa de acceso a la red

2.4.3 Interferencias Una interferencia es la adición de una señal conocida y no deseada a la señal que se transmite.

2.4.4 Ruido El ruido es la suma de múltiples interferencias de origen desconocido y de naturaleza aleatoria. Los propios componentes del canal generan ruido eléctrico. En ocasiones, el ruido es selectivo y se puede aislar, mientras que en otros casos está muy extendido en la gama de frecuencias y su neutralización se hace dificil.

2.4.5 Eco El eco se origina por los cambios de impedancia en un circuito de comunicaciones. (Al conectar 2 hilos de calibre diferente por ejemplo). Es una señal de las mismas características que la original pero atenuada y retardada respecto a la original. Sus efectos nocivos afectan tanto a la conversación telefónica como a la transmisión de datos.

26

U.T. 3 Funciones y servicios de la capa de acceso a la red

Para que las señales reflejadas sufran un retraso apreciable deben recorrer grandes distancias, por lo que este fenómeno sólo se producen en comunicaciones intercontinentales o vía satélite. En estos casos se dota a los circuitos de supresores de eco que impiden la transmisión simultánea en ambos sentidos por la misma línea (full-dúplex).

2.5 Adaptación de la transmisión Una serial sólo se puede transmitir por un canal que permita la propagación de ese tipo de señales. Por ejemplo, un canal transmite bien las señales de una determinada frecuencia y mal otras. La modulación es la técnica empleada para la adecuación entre señal y canal. Consiste en utilizar las frecuencias en las que el canal proporciona la mejor respuesta. Hay que hacer notar que la modulación no cambia la naturaleza de la señal, sino que simplemente la adecua al medio. Un modulador es un dispositivo encargado de realizar la modulación, mientras que un demodulador efectúa la operación inversa. Un ejemplo es el módem, que es un dispositivo que modula y demodula la señal digital y analógica respectivamente (pero la señal sigue siendo eléctrica). Hay que distinguir entre datos (digitales y analógicos) y las señales que los van a transportar (digitales y analógicas). En transmisiones digitales úna fuente de datos (digital o analógica) se codifica en una señal digital. La forma de la señal digital dependerá de la técnica de codificación y ésta se escogerá para optimizar el medio de transmisión. Las transmisiones analógicas se fundamentan en una señal de frecuencia constante conocida como señal portadora, y dicha frecuencia se escoge para que sea compatible con el medio de transmisión. Los datos pueden transmitirse usando la señal portadora por modulación.

2.5.1 Modulación de datos digitales en señales digitales A la hora de realizar una transmisión digital, hay que tener en cuenta una serie de factores: 

El primero es que el receptor debe conocer la temporización de cada bit, es decir, cuando empieza y cuando termina.



La segunda, es que el receptor debe determinar si el nivel. de la señal para cada posición dé bit, es alto (1), o bajo (0).



Igualmente, hay que tener en cuenta en la elección del método de codificación el espectro de la señal, la capacidad de sincronización, la capacidad de detección de errores, la inmunidad frente a interferencias y ruido, y el costó.

No retorno a cero (NRZ) Se basa en mantener el nivel de voltaje constate durante un intervalo de bit. Hay varios tipos. En el tipo NRZ-L, la señal cambia según sea 1 ó 0 (es la digital normal). Bifase (Manchester) Siempre hay un impulso en medio del intervalo. Codifica el valor 1 con un impulso a principio del intervalo, y el valor 0 con un impulso a final del intervalo. Diferencial Manchester Siempre hay un impulso en medio del intervalo. Codifica el 1 mediante un impulso al principio si acabó en alto, y al final si acabó en bajo. Codifica el o copiando el del intervalo anterior. Esta técnica consume mucho ancho de banda pero posee una sincronización perfecta. Es la más usada. 27

U.T. 3 Funciones y servicios de la capa de acceso a la red

2.6 Modos de transmisión La transmisión de datos consiste en el transporte de señales entre un emisor que origina la comunicación y un receptor que acepta los datos. Comentaremos los siguientes modos de transmisión: 

Transmisión síncrona y asíncrona.



Transmisión serie y paralelo.



Transmisión analógica y digital.



Comunicación símplex, semidúplex y full-dúplex.

2.6.1 Transmisión síncrona y asíncrona Es necesario que el emisor y el receptor se pongan de acuerdo sobre el instante preciso en el que comienza o acaba una información que se ha puesto en el medio de transmisión empleado. Esto se conoce como sincronismo. Un error de sincronismo implica la imposibilidad de interpretar correctamente la información. La sincronización requiere la definición común de una base de tiempos sobre la que medir los diferentes eventos que ocurrirán durante toda la transmisión. Se puede establecer la sincronización a 3 niveles: 

Nivel de bit. Hay que reconocer el comienzo y final de cada bit.



Nivel de carácter. Hay que reconocer el principio y final de cada carácter.



Nivel de bloque. Hay que reconocer el principio y fin de unidades de datos de más de un carácter.

Hay dos modos de transmisión según el nivel de sincronismo: 

Transmisión asíncrona.



Transmisión sincrona.

Transmisión asíncrona Se envían pequeños bloques de bits (normalmente palabras de código) y se sincronizan al principio de cada bloque. Es necesario un acuerdo en la temporización a nivel de bit (cuánto dura un bit). Se suele utilizar como sincronización a nivel de carácter. Se lleva a cabo a través de unos bits especiales que ayudan a definir el entorno de cada código. Si no se transmite nada, la línea se mantiene a nivel alto (valor lógico 1). La transmisión de un bit de arranque (bit de start) con el valor lógico 0 indica el comienzo de un carácter. El último bit del carácter está seguido de un bit de parada (bit de stop) con el valor lógico 1, cuya duración suele ser de 1, 1'5 ó 2 veces la duración de un bit normal. La sincronía se restaura en cada carácter, lo que origina que una vez fijada la velocidad de transmisión, es un método poco sensible a los problemas ocasionados por la falta de sincronismo. Un fallo de sincronismo, afecta como mucho a un carácter pero no al siguiente, ya que su bit de start produce una resincronización. Transmisión síncrona Los bits transmitidos se envían a ritmo constante. No se utilizan bits de start de stop. Exige; tanto transmisión de datos como de una señal de reloj que marque la cadencia del envío con el 28

U.T. 3 Funciones y servicios de la capa de acceso a la red

fin de sincronizar emisor y receptor (puede ser generada tanto Por el emisor como por el receptor). Permite velocidades de transmisión mayores que en el caso de transferencia asíncrona porque es menos sensible al ruido y porque obtiene un mejor rendimiento de la línea de datos. Dependiendo de cómo se trate el contenido de los datos, si a nivel de carácter o de bit, distinguimos: transmisión sincronía oriendata a carácter donde el bloque de datos se trata como una secuencia de caracteres y toda la información de control está en forma de caracteres, y transmisión síncrona orientada a bit donde el bloque de datos se trata como una secuencia de bits de forma que ni la información de control, ni la de datos necesita tener sentido por caracteres.

2.6.2 Transmisión serie y paralelo No todas las líneas efectúan la transmisión del mismo modo. Un canal de comunicación puede estar compuesto de una o más líneas que pueden tener funciones diferentes o semejantes (por ejemplo unas llevan datos y otras señales de control). En la transmisión serie, los bits se transmiten en cadena por la línea de datos a una velocidad constante negociada entre el emisor y el receptor. Es adecuada para transmisiones a larga distancia. Por el contrario, en la transmisión paralelo se transmiten simultáneamente un grupo de bits, uno por cada línea del mismo canal. Los grupos de bits pueden ser caracteres u otras asociaciones de bits en función del tipo de canal. Se utilizan para pequeñas distancias (ámbito local como por ejemplo un cable de impresora).

2.6.3 Transmisión analógica y digital No todas las líneas pueden transmitir todo tipo de señales (por ejemplo la línea telefónica es apta para transmisiones analógicas pero no para transmisiones digitales). La transmisión analógica es capaz de tomar todos los valores posibles de un rango, mientras que en la transmisión digital la información sólo toma un número finito de valores.

2.6.4 Comunicación símplex, semidúplex y full-dúplex Comunicación símplex Están perfectamente definidas las funciones del emisor y del receptor. La transmisión de datos siempre se efectúa en una dirección (de emisor a receptor). La estación emisora transmite las señales a los receptores sin que haya posibilidad de que éstos interactúen contra la estación emisora. Hay, por tanto, un único canal físico y un único canal lógico unidireccional. Comunicación semidúplex La comunicación puede ser bidireccional. El emisor y el receptor pueden intercambiarse los papeles. la bidireccionalidad no puede ser simultánea. Cuando el emisor emite, el receptor recibe, y posteriormente el receptor puede transformarse en emisor si el antiguo emisor se convierte en receptor. Hay, por tanto, un único canal físico y un único canal lógico bidireccional. Comunicación full-dúplex La comunicación es bidireccional y simultánea. El emisor y el receptor no están perfectamente definidos. Ambos actúan como emisor y receptor indistintamente. Hay un canal físico y dos canales lógicos. Muchas veces se consigue la bidireccionalidad añadiendo más líneas fisicas para la transmisión (por ejemplo asociando dos circuitos símplex), aunque requiere un fuerte control de la comunicación por parte del emisor y del receptor.

29

U.T. 3 Funciones y servicios de la capa de acceso a la red

3 Servicios El principal servicio que proporciona la capa de acceso a la red a la capa de interred (modelo TCP/IP) es la transferencia de datos desde la capa de red de la máquina origen a la capa de red de la máquina destino. Para ello, existen tres posibilidades de servicios bien diferenciadas: 

Servicio no orientado a conexión y sin acuse de recibo. Apropiado cuando la tasa de errores es baja (LAN).



Servicio no orientado a conexión y con acuse de recibo. Apropiado cuando existe inestabilidad en los canales (canales inalámbricos).



Servicio orientado a conexión (con acuse de recibo). Asegura un flujo de bits libre de errores.

Servicio no orientado a conexión y sin acuse de recibo. Consiste en hacer que la máquina de origen envíe tramas independientes a la máquina de destino sin pedir que ésta los reconozca o acuse su recibo. No se establece conexión de antemano ni se libera después. Si se pierde una trama debido a ruido en la línea, no se intenta recuperar en la capa de enlace. Esta clase de servicio es apropiada cuando la tasa de errores es muy baja, por lo que la recuperación se deja a las capas más altas. También es apropiada para el tráfico en tiempo real, por ejemplo de voz, en el que la llegada retrasada de datos es peor que los errores de datos. Servicio no orientado a conexión y con acuse de recibo. Cuando se ofrece este servicio, aún no se usan conexiones, pero cada trama enviada es reconocida individualmente. De esta manera, el transmisor sabe si la trama ha llegado bien o no. Si no ha llegado en un tiempo especificado, puede enviarse nuevamente. Este servicio es útil en canales inestables, como los de los sistemas inalámbricos. Proporcionar acuses de recibo en la capa de enlace no es un requisito. La capa de transporte siempre puede enviar un mensaje y esperar que sea reconocido. En los canales con baja tasa de error, como la fibra óptica, el gasto extra que implica el uso de un protocolo de nivel de enlace muy robusto puede ser innecesario, pero en canales inalámbricos bien vale la pena el costo debido a su inestabilidad inherente. Servicio orientado a conexión Las máquinas de origen y de destino establecen una conexión antes de transferir datos. Cada trama enviada a través de la conexión está numerada, y la capa de enlace garantiza que cada trama enviada llegará a su destino. Es más, se garantiza que cada trama será recibida exactamente una vez y que todas las tramas serán recibidas en el orden adecuado. En contraste, con el servicio no orientado a conexión es concebible que un acuse de recibo perdido cause el envío de una trama varias veces, y por tanto sea recibido varias veces. Al usarse un servicio orientado a conexión, las transferencias tienen tres fases distintas. En la primera fase, la conexión se establece haciendo que ambos lados inicialicen las variables y contadores necesarios para seguir la pista de las tramas que han sido recibidas y las que no. En la segunda fase se transmiten una o más tramas. En la tercera fase, la final, la conexión se cierra liberando las variables, los buffers y otros recursos utilizados para mantener la conexión.

4 El medio físico Todo host que forma parte de una red está conectado a ésta mediante un medio físico a través del cual manda la información que quiere transmitir. Evidentemente, la manera en la que se transmite esa información, las tecnologías y técnicas que se utilizan, van a depender muy estrechamente del medio de que se trate; no es lo mismo transmitir a través de un cable telefónico que a través de fibra óptica o mediante ondas de radio. 30

U.T. 3 Funciones y servicios de la capa de acceso a la red

La capa más baja de la pila de protocolos TCP/IP, la capa de acceso a la red, es la única que tiene que conocer cómo se transmite información a través del medio físico concreto al que se está conectado, abstrayendo al resto de capas de todas las particularidades propias de dicho medio. Al resto de capas les es indiferente el medio a través del cual se va a transmitir la información, sólo son conscientes de que todos los datos que le envíen a la capa de acceso a la red serán transmitidas a través del medio, sea cual sea éste. Toda la lógica o mecanismos para codificar información que pueda ser transmitida a través de un medio físico concreto está implementada en la propia tarjeta de red (es decir, en el propio hardware). Es por ello que existen distintas tarjetas de red según el medio al que nos estemos conectando: fibra óptica, cable coaxial, red inalámbrica, etc. Principalmente, podemos clasificar los medios físicos sobre los que se construyen las redes en dos grandes grupos: 

Medios guiados. Pertenecen a este grupo todos aquellos medios de transmisión que tienen un soporte físico, es decir, cables de algún tipo.



Medios no guiados. Pertenecen a este grupo todos aquellos medios de transmisión que no tienen un soporte físico. Este tipo de medios suelen conocerse también con el nombre de medios inalámbricos.

4.1 Tipos de medios 4.1.1 Medios guiados Pertenecen a este grupo todos aquellos medios de transmisión que tienen un soporte físico, es decir, cables de algún tipo. Los medios guiados más utilizados son: 

Cable coaxial.



Par trenzado.



Fibra óptica.

4.1.1.1 Cable coaxial El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central (conductor interno) rodeado por una malla y separados ambos elementos conductores por un cilindro de plástico. La velocidad máxima que se puede alcanzar es de 10Mbps. Hay cables coaxiales de dos impedancias (resistencia): 

Cable coaxial de banda ancha o de 75 ohmios. Es el que se utiliza en televisión por cable.



Cable coaxial de banda base o de 50 ohmios. Es el que se utiliza en las redes.

31

U.T. 3 Funciones y servicios de la capa de acceso a la red

4.1.1.2 Par trenzado Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares). Existen varias modalidades de cables de par trenzado:



Cable de par trenzado apantallado (STP). En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Con él se utilizan conectores RJ49. No se suele utilizar en las redes comunes porque es cable robusto, caro y difícil de instalar.



Cable de par trenzado con pantalla global (FTP). En este tipo de cable, los pares no están apantallados, pero sí se dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. El conector que se utiliza es el RJ49.



Cable de par trenzado no apantallado (UTP). Este es el cable de par trenzado más empleado por su simpleza, bajo costo, accesibilidad y fácil instalación. No tiene ningún tipo de pantalla adicional. El conector que utiliza es el RJ45. Existen varias categorías de cable UTP. Veamos las más importantes: o

Categoría 1. Consta de dos pares de hilos. Es utilizado exclusivamente para la transferencia de voz; es decir, para líneas de teléfono. Alcanza como máximo velocidades de hasta 4 Mbps.

o

Categoría 3. Consta de cuatro pares de hilos. Es utilizado en redes de datos. Alcanza velocidades de 10 Mbps.

o

Categoría 5. Consta de cuatro pares de hilos. Es el más utilizado en redes de datos en la actualidad. Alcanza velocidades de 100 Mbps. 32

U.T. 3 Funciones y servicios de la capa de acceso a la red

o

Categorías 6 y 7. Consta de cuatro pares de hilos. Es el que se utilizará en las redes en un futuro cercano. Alcanza velocidades de 1 Gbps. Es capaz de transmitir información en forma full duplex; es decir, en ambos sentidos y simultáneamente.

Organización del cableado T568A

T568B

4.1.1.3 Fibra óptica La fibra óptica es un hilo fino generalmente de vidrio o plástico, cuyo grosor puede asemejarse al de un cabello, capaz de conducir la luz por su interior. En los cables de fibra óptica la información se transmite en forma de pulsos de luz (modulando su frecuencia) de tipo infrarrojo, no visible al ojo humano. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz, y en el otro extremo se sitúa un detector de luz. Curiosamente, y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps y además, no se ven afectados por interferencias.

33

U.T. 3 Funciones y servicios de la capa de acceso a la red

4.1.2 Medios no guiados o inalámbricos

Pertenecen a este grupo todos aquellos medios de transmisión que no tienen un soporte físico. Este tipo de medios suelen conocerse también con el nombre de medios inalámbricos. Los medios no guiados más utilizados son: 

Ondas de radio. Es el medio más utilizado en las pequeñas redes inalámbricas. Las ondas de radio son ondas que se propagan en todas direcciones, que pueden recorrer grandes distancias y que pueden atravesar obstáculos como paredes, etc. Su principal problema son las interferencias.



Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Las tarjetas de red inalámbricas utilizadas en algunas redes locales emplean esta tecnología pues resultan muy cómodas para ordenadores portátiles; sin embargo, su velocidad es inferior a la conseguida mediante un cable de par trenzado. Su principal inconveniente es que tiene que haber una línea de visión directa entre el emisor y el receptor del rayo infrarrojo.



Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Se utilizan para recorrer grandes distancias. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.

5 Tipos de redes Vamos a realizar dos clasificaciones distintas de las redes atendiendo a circunstancias derivadas o relacionadas con este nivel de la pila de protocolos: 

Según la tecnología de transmisión.



Según la extensión geográfica. 34

U.T. 3 Funciones y servicios de la capa de acceso a la red

5.1 Tipos según la tecnología de transmisión Así, según el tipo de tecnología de transmisión que se utilice en el medio físico por el cual se transmite la información, las redes se pueden clasificar en: 

Redes de difusión.



Redes punto a punto.

5.1.1 Redes de difusión Las redes de difusión son aquéllas que tienen un solo canal de comunicación al que están conectadas todas las máquinas de la red. Es decir, son aquellas redes en las que el medio físico está compartido por todos los equipos que forman la red. Imaginemos por ejemplo una clase con un profesor y varios alumnos. Todos ellos están compartiendo el mismo medio físico: el aire a través del cual se produce la comunicación entre ellos. En este tipo de red, cuando una máquina envía alguna información a través del canal de comunicación, ésta es escuchada por todos los equipos, ya que todos están conectados al mismo canal escuchando. No obstante, este mensaje contendrá información suficiente para que se sepa a quién va realmente dirigida, de tal manera que sea su destinatario el único que la procese. Por ejemplo, en la clase anterior, cuando habla el profesor todos los alumnos oyen lo que dice, a todos les llega el sonido, pues el medio físico está compartido. Sin embargo, sólo aquel alumno concreto al que se está dirigiendo el profesor (suponiendo que el profesor se dirige sólo a un alumno) escuchará, recogerá y procesará la información. El resto de los alumnos, aunque oyen la información, no la escuchan pues saben que el profesor no se está dirigiendo a ellos.

5.1.2 Redes punto a punto Las redes punto a punto son aquellas redes que están formadas por muchas conexiones entre pares individuales de máquinas. En este tipo de red, cuando una máquina quiere enviar una información a otra, ésta puede que tenga que visitar más de una máquina intermedia para poder llegar a su destino.

Cada máquina tiene que tener información para ir encaminando la información y, además, ésta puede seguir caminos diferentes para llegar de un mismo origen a un mismo destino. Imaginemos la misma clase anterior, pero ahora el profesor en vez de hablar en voz alta, le transmite la información a un alumno al oído y los alumnos tienen que ir transmitiéndose dicha información al oído unos a otros hasta que dicha información llegue a su destinatario.

35

U.T. 3 Funciones y servicios de la capa de acceso a la red

5.2 Tipos según la extensión geográfica Por otra parte, atendiendo a su extensión geográfica, las redes se pueden clasificar en: 

Redes de área local.



Redes de Área Extendida.



Redes de Área Metropolitana.

5.2.1 Redes de área local Las redes de área local (LAN - Local Area Network) son las redes que están dentro de un ámbito geográfico pequeño, de unos cuantos kilómetros, como por ejemplo, una habitación, un edificio, un campus universitario, un planta industrial, etc. Suelen ser redes de difusión; de hecho, el 99% de ellas lo son.

5.2.2 Redes de área extendida Las redes de área extendida (WAN - Wide Area Network) son las redes que cubren una extensa área geográfica, como por ejemplo, un país, un continente, el planeta entero, etc. Suelen ser redes punto a punto, de hecho el 99% de ellas lo son y además, suelen utilizar sistemas de acceso público (por ejemplo, redes telefónicas o de RDSI) cuyo acceso es proporcionado por algún proveedor de servicios de telecomunicaciones.

5.2.3 Redes de área metropolitana Las redes de área metropolitana (MAN - Metropolitan Area Network) cubren el área geográfica de una ciudad. Recientemente, con la aparición de los operadores de cable, han aparecido redes que se encuentran a medio camino entre las redes de área local y las de área amplia.

36

U.T. 3 Funciones y servicios de la capa de acceso a la red

5.3 Tipos según la topología Otro de los aspectos que tienen que quedar definidos en el nivel de acceso a la red es la disposición física de los equipos, y no nos referimos a los lugares en los que están colocados los ordenadores, sino a su disposición respecto a su conexión al medio físico. Se entiende por topología de una red a la disposición en la que se encuentran dispuestos los ordenadores que la componen. A continuación vamos a describir las topologías más comunes en las redes de área local; es decir, redes de difusión, con un medio cableado, pues son las más comunes: 

Topología en bus.



Topología en anillo.



Topología en estrella.

5.3.1 Topología en bus Esta topología en bus viene caracterizada por la existencia de un cable lineal (un cable de tipo coaxial) al cual están conectados todos los equipos de la red.

Cada equipo está conectado a dicho cable mediante un conector en T en cuyos extremos se añaden conectores BNC. Cuando un equipo transmite algo por el bus, la señal emitida se propaga a lo largo de éste en ambas direcciones. Para evitar el rebote de la señal cuando ésta llega a cualquiera de los extremos del bus, se coloca en dichos extremos un elemento llamado terminador, que absorbe la señal. Además, si por cualquier circunstancia hubiese que hacer un empalme en un cable, habrá que usar un elemento llamado empalmador BNC.

37

U.T. 3 Funciones y servicios de la capa de acceso a la red

5.3.2 Topología en anillo La topología en anillo es un caso particular de la topología en bus en la que el cable de red está unido por los extremos, quedando el bus cerrado en forma de anillo. Igual que en la topología de bus, el cable que tiene que utilizarse es el coaxial y, por tanto, se utilizan los mismos tipos de conectores (excepto los terminadores, que ya no se necesitan, aunque tendrá que haber algún otro tipo de mecanismo para que la señal no se quede indefinidamente dando vueltas por el anillo).

Algunas redes de fibra óptica (FDDI) también presentan una topología en anillo.

5.3.3 Topología en estrella La topología en estrella es aquella en la que todos los equipos se encuentran conectados a un elemento central, que hace de nexo de unión entre todos ellos. Esta topología es la más utilizada. Como hemos dicho, todos los equipos se encuentran conectados mediante un cable, generalmente de par trenzado, a un elemento central llamado concentrador o hub. Este elemento es el que hace de nexo de unión entre ellos y su misión es la de enviar la información recibida por una de sus conexiones al resto, simulando la existencia de un bus compartido. En lugar de un hub, podría utilizarse como punto central un conmutador o switch, que es capaz de aprender quién está al otro lado de cada una de las conexiones, de tal manera que no tiene que reenviar la información recibida por todas las otras conexiones, como hace el hub, sino solamente por aquélla en la que sabe que se encuentra conectado el destinatario de la información.

38

U.T. 3 Funciones y servicios de la capa de acceso a la red

Cuando se trata de una topología en estrella de par trenzado, cada equipo está conectado al hub/switch mediante un cable de par trenzado UTP-CAT5 (UTP Categoría 5) y conectores RJ45.

6 Funciones de la capa de acceso a la red Recordemos una vez más que el nivel de acceso a la red debe encargarse de definir todas las reglas derivadas de la necesidad última de tener que transmitir la información por un medio físico. Esto incluía básicamente dos aspectos. 

El primero de ellos, como ya hemos visto, era todo lo relativo a la definición y especificación de los medios físicos utilizables, así como a la disposición física de los equipos respecto a su conexión a dicho medio físico.



Es ahora el momento de analizar el segundo de los aspectos que tienen que establecerse en este nivel, que es cómo se va a producir la coordinación de la comunicación entre dos equipos o hosts a través de dicho medio físico, también llamado enlace, para que ésta pueda llevarse a cabo con éxito.

Básicamente podemos encontrarnos con dos situaciones distintas que condicionan la manera de proceder: 

Los dos equipos o hosts que quieren comunicarse se encuentran conectados a un medio físico que es de uso exclusivo suyo. Los dos equipos implicados en la comunicación son los únicos conectados al medio físico del cual pueden disponer en todo momento sin ningún tipo de problema. Cuando se presenta este tipo de situación se dice que se trata de una comunicación por enlace punto a punto.



Los dos equipos o hosts que quieren comunicarse se encuentran conectados a un medio físico que es de uso compartido con otros equipos. Los dos equipos implicados en la comunicación no son los únicos conectados al medio físico, hay otros equipos también conectados y que pueden estar a su vez entablando otras comunicaciones con otros equipos conectados. 39

U.T. 3 Funciones y servicios de la capa de acceso a la red

Es evidente que en una situación de este tipo, tendrá que haber algún mecanismo que permita administrar y repartir el uso de dicho medio entre los distintos equipos que quieren hacer uso de él, para evitar transmisiones simultáneas de equipos en el medio, lo cual provocaría una corrupción de la información. Cuando se presenta este tipo de situación se dice que se trata de una comunicación por un enlace compartido, y al mecanismo para el reparto del uso del medio físico se le llama algoritmo de arbitraje o de control de acceso al medio. La necesidad del arbitraje de acceso al medio sólo surge en las comunicaciones por un enlace compartido, no teniendo sentido su aplicación cuando la comunicación es por un enlace punto a punto. Sin embargo, hay otra serie de aspectos que sí son comunes a cualquier protocolo para la comunicación a través de un enlace, sea éste un medio compartido o un enlace punto a punto. En general, cualquier protocolo para la comunicación a través de un enlace o medio físico tiene que encargarse de diferentes tareas.

6.1 Control de errores Cuando se transmite por un medio físico, especialmente si éste es eléctrico, se está expuesto a que elementos externos (ruido, interferencias, etc.) produzcan errores en la información transmitida; es decir, es posible que la información que llega al receptor no sea exactamente igual a la información que envió el emisor (puede que un bit haya cambiado su valor, por ejemplo, de un 1 a un 0). Es imprescindible ser capaz de detectar estos errores en la transmisión así como ser capaz de subsanarlos y el protocolo del nivel de acceso a la red debe incorporar mecanismos que permitan realizar ambas tareas.

Los diseñadores de redes han desarrollado dos estrategias para manejar los errores. 

Incluir sólo suficiente redundancia para que el receptor sepa que ha ocurrido un error (pero no qué error) y entonces solicite una retransmisión. Usa códigos de detección de errores.



Incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió ser el carácter transmitido. Usa códigos de corrección de errores.

6.1.1 Detección de errores Hay varios métodos de detección de errores: 

Paridad simple.



Códigos de redundancia cíclica (CRC).

Paridad simple Junto con la información, transmitimos a serie de bits que indican la cualidad de los bits a emitir. Añadimos a una secuencia de bits un bit, denominado bit de paridad, para el control de errores. Las alteraciones se detectan por comparación con los "bits de paridad". Existen 2 tipos de paridad simple: 

Paridad par. Si el número de unos es par añadimos un O, de forma que el número de unos transmitidos siempre es par. 40

U.T. 3 Funciones y servicios de la capa de acceso a la red



Paridad impar. Si el número de unos es par añadimos un 1, de forma que el número de unos transmitidos siempre es impar.

Cuando el mensaje llega al receptor, éste calcula de nuevo la paridad, de forma que si el bit de paridad no coincide, sabe que se ha producido un error. Códigos de redundancia cíclica (CRC) Se basan en el tratamiento de cadenas de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente, donde la aritmética polinómica se hace módulo 2, de acuerdo con la teoría de campos algebraicos. Un mensaje m(x) de k bits se representa como un polinomio de grado k-1. Se utiliza un segundo polinomio (polinomio clave o generador G(x) de grado r, que actuará como clave en la detección del error. Son polinomios escogidos por sus propiedades especiales para la detección de errores y debe haber acuerdo entre emisor y receptor en utilizar el mismo. El mensaje a enviar se divide en bloques de k bits a los que se le añaden r bits para comprobación del error. Algoritmo: Sea r el grado de G(x) y m(x) el mensaje de k bits: 

Añadir r bits 0 al final de m(x). Ahora tenemos M'(x) con k+r bits.



Dividir M'(x) entre G(x) utilizando división módulo 2.



Restar el resto a la cadena M'(x) usando resta módulo 2. El resultado será la cadena a transmitir T(x).

Utilizando el polinomio CRC-16 o CRC-CCITT se consiguen detectar: 

Todos los errores simples y dobles.



Todos los errores con un número impar de bits.



Todos los errores de ráfaga de longitud 16 o menor.

6.2 Control de flujo Imagínate que estás escribiendo en tu libreta los apuntes que te dicta un profesor. Mientras el profesor va hablando, tú vas reteniendo en tu mente sus palabras y las vas escribiendo en el papel poco a poco. ¿Qué sucede si el profesor va dictando demasiado rápido? Simplemente que la información llega en más cantidad de lo que tu mente es capaz de retener y tú de escribir en el papel, y al final te ves desbordado y no puedes seguir escribiendo.

Algo parecido puede suceder entre dos hosts que se están comunicando. Una comunicación entre dos equipos supone un intercambio de información entre ellos. Cuando un equipo recibe información, ésta es almacenada en algún buffer, o espacio reservado de memoria, que equivaldría a tu cerebro en el ejemplo, hasta que puede ser procesada o tratada, que en el ejemplo equivaldría a ser escrita en el papel. Sin embargo, este espacio de almacenamiento de información, como la retención en tu cerebro, es limitado. Por lo tanto, es necesario algún mecanismo para impedir que el emisor le mande al receptor más información de la que éste es capaz de procesar, ya que de lo 41

U.T. 3 Funciones y servicios de la capa de acceso a la red

contrario, al igual que te sucedía a ti en el ejemplo, el receptor se vería inundado (overflow) y la información empezaría a perderse. De esto es precisamente de lo que se encargan los algoritmos de control de flujo, de organizar los flujos de información de tal manera que haya una cierta coordinación entre el receptor y el emisor y éste le vaya mandando la información a aquél a una velocidad adecuada para que la información pueda ser procesada y no se pierda.

6.3 Multiplexación de enlaces lógicos ¿Eres capaz de mantener dos conversaciones simultáneas con los dos compañeros que se encuentran sentados a tu lado en clase? ¿Verdad que sí? Al igual que tú, un host también puede mantener varias comunicaciones abiertas al mismo tiempo. De hecho, eso es lo que está haciendo cuando estamos navegando por la web al mismo tiempo que chequeamos nuestro correo y tenemos el programa de mensajería instantánea activado.

El nivel de acceso a la red ofrece al nivel superior de la pila de protocolos un servicio: una comunicación fiable y sin errores con otro equipo que se encuentre también conectado al medio físico. Además, debe garantizarse con los mecanismos correspondientes, que se puedan mantener abiertas varias comunicaciones simultáneas con el mismo destino, o distintos destinos si estamos en un medio compartido. Esto es lo que se llama multiplexar (superponer pero sin que se interfieran) varios enlaces lógicos (varias comunicaciones o conversaciones) sobre un mismo enlace físico (sobre un mismo medio). Un protocolo de acceso al medio deberá tener algún mecanismo para identificar y distinguir cada una de estas comunicaciones simultáneas y de permitir que desde el nivel superior de la pila de protocolos se puedan solicitar varios servicios simultáneamente.

6.4 Entramado Para que la comunicación entre dos equipos pueda realizarse es necesario que, en última instancia, la información sea transmitida por el medio físico. Esta información no puede ser introducida de manera continua en el medio, sino que tiene que ser troceada en unidades de un tamaño máximo que son transmitidas individualmente. Se llama trama a cada una de las unidades de información que son inyectadas en el medio físico. Estas tramas, aparte de la información en sí que se quiere transmitir, tienen que contener cierta información de control, como por ejemplo: 1. delimitadores de inicio y fin de trama, 2. direcciones de origen y destino de la trama, 3. información sobre la longitud de la trama, 42

U.T. 3 Funciones y servicios de la capa de acceso a la red

4. información de flujo, 5. información para control de errores, 6. información útil para el arbitraje de acceso al medio, etc. Alguna de esta información de control depende del mecanismo de arbitraje de acceso al medio que se esté empleando (delimitadores de inicio y fin de trama, información sobre la longitud de la trama y la información útil para el arbitraje de acceso al medio), por lo que el formato concreto de la trama dependerá de dicho mecanismo.

7 Gestión del enlace Las redes pueden dividirse en dos categorías: 

las que usan conexiones punto a punto; y



las que usan canales de difusión.

Redes punto a punto La función de gestión del enlace en las redes punto a punto permite regular las distintas fases de la comunicación a nivel del enlace. Éstas son: 

Iniciación: Comprende los protocolos necesarios para establecer el enlace sobre un circuito físico previamente establecido. Se suele realizar intercambiando tramas de control, solicitando y aceptando el establecimiento del enlace.



Transferencia de datos: En ella, el objetivo es enviar de manera fiable las tramas de información.



Liberación: Mediante el intercambio de tramas de control, se liberan los recursos que se hubiesen reservado en al fase de iniciación. Implica la desconexión a nivel lógico o de enlace, pero no a nivel fisico.

Redes de difusión (medios compatidos) En cualquier red de difusión, el asunto clave es la manera de determinar quién puede usar el canal cuando hay competencia por el. Cuando únicamente hay un canal, la determinación de quién tiene el turno es complicada. Los protocolos usados para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace llamada subcapa MAC (medium access control, control de acceso al medio). La subcapa MAC tiene especial importancia en las LAN, casi todas las cuales usan un canal multiacceso como base de su comunicación. Las WAN, en contraste, usan enlaces punto a punto, excepto en las redes de satélites.

8 Comunicación a través de una red de difusión La mayoría de las redes de área local son redes de difusión; es decir, redes en las que existe un único canal de comunicación al que están conectados todos los equipos de la red y a través del cual tienen que transmitir todos ellos. En este tipo de redes, el nivel de acceso a la red, aparte de mecanismos para controlar los errores, para controlar el flujo y para multiplexar varios enlaces lógicos, tiene que incorporar algún mecanismo que controle y gestione la utilización del medio, para impedir que más de un equipo transmita al mismo tiempo. Es decir, en este tipo de redes el canal de comunicación es considerado como un recurso compartido de uso exclusivo por el que compiten todos los equipos conectados a la red y, por tanto, tendrá que haber un mecanismo que arbitre su uso. Dicho mecanismo o protocolo recibe el nombre de protocolo de control de acceso al medio (MAC - Medium Access Control).

43

U.T. 3 Funciones y servicios de la capa de acceso a la red

8.1 Acceso al medio Existen dos estrategias o filosofías principales a la hora de administrar el acceso al medio físico. Dichas estrategias son: 

Paso de testigo.



Contienda.

8.1.1 Paso de testigo Esta estrategia se basa en el establecimiento de un mecanismo de turnos para distribuir el uso del medio físico, una solución lógica que plantearíamos todos nosotros para la resolución de un problema semejante. Cada equipo tiene que esperar a que le llegue el turno para poder transmitir y tiene que encargarse de pasar el testigo o turno al siguiente equipo. Como cada equipo sólo puede transmitir cuando tiene el turno, se evita que dos equipos usen el medio físico al mismo tiempo. Este tipo de estrategia es aplicable tanto en redes de difusión con topología en bus (por consiguiente, también en estrella) como en redes de difusión con topología en anillo. En las topologías en bus (o estrella) se sigue la norma 802.4, también conocida con el nombre de token-bus (token = testigo) que define todas las particularidades de este protocolo de control de acceso al medio. Por otra parte, en topologías en anillo se sigue la norma 802.5, también conocida con el nombre de token-ring.

8.1.2 Contienda Esta estrategia no contempla turnos, sino una "lucha encarnizada" por la obtención del medio compartido. En un protocolo de contienda cada equipo es libre de transmitir cuando así lo necesite, y es a posteriori cuando se resuelven los conflictos que se derivan del hecho de que dos equipos transmitan al mismo tiempo. No hay un arbitraje para repartir el uso del medio sino un arbitraje para resolver los conflictos y disputas que se vayan produciendo. Este tipo de estrategia es aplicable sólo en topologías en bus (por consiguiente, también en estrella) y se sigue la norma 802.3, también conocida con el nombre CSMA-CD (Carrier Sense, Multiple Access with Collision Detection - Acceso multiple (medio compartido con contienda) por detección de portadora con detección de colisiones).

8.2 Control de la comunicación Si reflexionamos atentamente sobre las tareas concretas de las que tiene que encargarse un protocolo para la comunicación por un enlace compartido, nos daremos cuenta de que hay dos clases de tareas bien diferenciadas:

44

U.T. 3 Funciones y servicios de la capa de acceso a la red



las que se encargan de gestionar la correcta comunicación entre los dos equipos implicados en la comunicación (control de errores, control de flujo y multiplexación de varios enlaces lógicos) y



las que se encargan de solucionar la problemática de encontrarse en un medio compartido cuyo uso hay que repartir entre todos los equipos conectados (control de acceso al medio).

Esto da lugar a una división en dos subniveles independientes, cada uno de los cuales cuenta con sus propios protocolos utilizables: 

Control Lógico del Enlace (LLC - Logical Link Control). Se encarga de las tareas relacionadas con la gestión de una comunicación fiable, fluida y libre de errores. Este protocolo es independiente del protocolo de acceso al medio que se use. Los requisitos que debe cumplir cualquier protocolo que quiera actuar en este subnivel vienen definidos en la norma 802.2.



Control de Acceso al Medio (MAC - Medium Access Control). Se encarga de las tareas relacionadas con el arbitraje del medio compartido.

Por su parte, la norma 802.1 se encarga de definir cómo debe de ser la interfaz que se ofrece a los protocolos de nivel superior; es decir, cuál es el formato de las funciones que se le ofrecen y que pueden ser invocadas desde niveles superiores para utilizar los servicios que se ofrecen.

8.3 Direccionamiento MAC En una red de difusión, el medio es compartido, lo que quiere decir que todos los equipos conectados "oyen" lo que pasa a través del mismo. Sin embargo, sólo el equipo al que va dirigida la información debe "escucharla". Independientemente del protocolo MAC concreto que se esté utilizando, existe un mecanismo de direccionamiento a este nivel para que los equipos sepan si la información que en un instante dado circula por el canal va dirigida a ellos o no. Es lo que se llama dirección física o dirección MAC de un equipo. La dirección física o dirección MAC es la dirección de la tarjeta de red, pues la dirección va asociada a ella y la llevan almacenada en una pequeña memoria que 45

U.T. 3 Funciones y servicios de la capa de acceso a la red

poseen las propias tarjetas. Esta dirección les viene asignada de fábrica y no se puede variar. Por el mecanismo que hay establecido para que los fabricantes asignen direcciones a las tarjetas que fabrican, está garantizado que la dirección MAC de cada tarjeta de red es única en el mundo.

Una tarjeta oye todo lo que circula por la red pero, en condiciones normales, tan sólo escucha lo que va destinado a su dirección MAC. Una dirección MAC está formada por 48 bits, agrupados en seis octetos, donde cada octeto se representa por dos dígitos hexadecimales (xx:xx:xx:xx:xx:xx). Por ejemplo, 5D:1E:23:10:9F:A3 podría ser una dirección MAC. Existe una dirección MAC especial, la FF:FF:FF:FF:FF:FF (todos los bits a 1 en la dirección), que es lo que se llama dirección broadcast o dirección de difusión. Cuando una trama tiene como dirección de destino esta dirección, es escuchada y procesada por todos los equipos que se encuentran conectados al medio. Por tanto, la dirección broadcast representa a todos los equipos de la red de área local.

8.4 Redes Ethernet Ethernet es la solución comercial más extendida para la capa de acceso a la red (físico y de enlace) en una LAN que sigue la norma 802.3; es decir, que sigue una estrategia de acceso al medio de contienda en un medio compartido con topología en bus (de cable coaxial fino o grueso) o topología en estrella (de cable par trenzado o fibra óptica). Recordemos que emplea los siguientes tipos de cableado: La nomenclatura que se usa para describir los tipos de cableado es la siguiente: Velocidad Tipo de señal - Longitud/tipo de cable 

10Base5. También conocida como Ethernet gruesa. Utiliza cable coaxial grueso de 50 ohmios de impedancia (banda base) y sigue una topología en bus. Se pueden llegar a alcanzar velocidades de hasta 10 Mbps. Puede alcanzar una longitud de hasta 500 metros, no pudiéndose conectar más de 100 equipos.



10Base2. También conocida como Ethernet fina, supone una alternativa más económica a la 10Base5; de hecho es mucho más utilizada. Utiliza cable coaxial fino de 50 ohmios de impedancia (banda base) y sigue una topología en bus. Se pueden llegar a alcanzar velocidades de hasta 10 Mbps. Puede alcanzar una longitud de hasta 185 metros (casi 200), no pudiéndose conectar más de 30 equipos.



10BaseT. Esta modalidad de Ethernet es probablemente la más utilizada en la actualidad. Utiliza cable par trenzado no apantallado (UTP con conectores RJ45) de 100 metros de longitud máxima, con una topología en estrella (uso de un hub). Se pueden llegar a alcanzar velocidades de hasta 10 Mbps.

46

U.T. 3 Funciones y servicios de la capa de acceso a la red



10BaseFL. Esta modalidad de Ethernet utiliza fibra óptica con una topología en estrella y con una velocidad máxima de hasta 10 Mbps. Con el uso de fibra óptica se puede cubrir mayores distancias en la red de área local (varios kilómetros)



100BaseT y 100BaseFL. También conocidas como Fast-Ethernet, funcionan a velocidades de 100 Mbps con cable de par trenzado y fibra óptica respectivamente.

8.5 Protocolo de control de acceso al medio Veamos ahora cómo funciona el protocolo de contienda de control de acceso al medio CSMA/CD (norma 802.3) utilizado en las redes Ethernet. El término CSMA/CD significa "Carrier Sense, Multiple Access with Collision Detection"; es decir, "Acceso multiple por detección de portadora con detección de colisiones". Analicemos detenidamente qué significa esto. Como sabemos, en una red ethernet, nos encontramos en un medio compartido regido por un protocolo de contienda. Esto quiere decir, por definición, que cualquier equipo que se encuentre conectado al medio puede transmitir datos por él en cualquier instante. Esta circunstancia es la que se quiere describir con el término "acceso múltiple". En este escenario, es probable que dos equipos coincidan en la transmisión de datos por el medio, bien porque transmiten al mismo tiempo o bien porque uno empiece a transmitir cuando el otro todavía no ha acabado de hacerlo. Esta circunstancia recibe el nombre de colisión y cuando se produce, los datos que circulan por el medio quedan dañados e inservibles, viéndose los equipos involucrados obligados a retransmitir los datos nuevamente. Por tanto, es de vital importancia en este tipo de redes reducir al mínimo el número de colisiones.

Cuando un equipo necesita transmitir datos, primero escucha el medio para comprobar si hay algún otro equipo transmitiendo, si el medio está inactivo inicia la transmisión, mientras que, si el medio está ocupado se espera unos microsegundos antes de volverlo a intentar. A esta acción de comprobar la actividad del medio antes de emitir se la conoce con el nombre de "detección de portadora", que viene a ser equivalente a decir "comprobar el medio". Este mecanismo de "escuchar antes de hablar" evita la mayor parte de las colisiones. Sin embargo, no evita aquéllas que se producen cuando dos equipos quieren transmitir exactamente al mismo tiempo, caso en el que ambos ven el medio vacío y empiezan a transmitir, produciéndose la colisión.

47

U.T. 3 Funciones y servicios de la capa de acceso a la red

Otra de las características de este protocolo es que, un equipo, al mismo tiempo que está emitiendo, está comprobando si se produce una colisión. De esta manera, nada más detectarse la colisión, el equipo interrumpe inmediatamente su transmisión y no termina de transmitir su trama, pues una vez que se produce una colisión la información queda mutilada y es ya irrecuperable, por lo que no merece la pena seguir transmitiendo. Esto se traduce en un ahorro de tiempo y en un mejor aprovechamiento de la red. Este mecanismo de interrupción inmediata de la transmisión nada más detectarse una colisión se conoce con el nombre de "detección de colisión".

8.6 Elementos presentes en las LAN En una red de área local, todos los equipos conectados comparten el mismo medio y por lo tanto pueden comunicarse directamente a través de él. Como hemos visto en el apartado anterior, todas las tecnologías que se pueden emplear para poner en marcha una red de área local presentan distintas limitaciones respecto a las distancias que se pueden cubrir y respecto al número de equipos que pueden conectarse al medio.

¿Qué sucede si necesitamos cubrir más distancia de la que podemos con la tecnología que vamos a utilizar en nuestra LAN o necesitamos conectar más equipos de los permitidos? Por ejemplo, imaginemos una Ethernet 10BaseT (par trenzado en estrella) en la que se está utilizando un hub de 8 puertos o conectores para RJ45. Esto implicaría que en la LAN tan sólo podría haber un máximo de 8 equipos. Otro ejemplo, imaginemos una Ethernet 10Base2 a la que necesitamos añadir un conjunto de equipos a una distancia fuera del rango de 185 metros, que es lo que cubre dicha LAN. ¿Qué podemos hacer en estos casos? Una solución podría ser montar otra red de área local totalmente distinta a la existente. En este caso, para que dos equipos que se encuentran cada uno en una de estas dos LAN distintas puedan comunicarse, tendremos que utilizar soluciones de nivel superior, como veremos en el tema siguiente. Si queremos implantar una solución que se quede en este nivel, el nivel de acceso a la red (es decir, si queremos una solución que amplíe la capacidad de la LAN, pero donde los nuevos equipos sigan participando del medio compartido), tendremos que hacer uso de unos elementos que sirvan de "empalme" entre la LAN ya existente y el nuevo segmento que se añada. La solución consiste en tener dos segmentos distintos de cable unidos por un elemento que haga de puente para que, aunque físicamente sean dos cables distintos, lógicamente parezca que el medio físico sigue siendo único y compartido por todos.

48

U.T. 3 Funciones y servicios de la capa de acceso a la red

Estos elementos que pueden hacer de enlace o "empalme" entre dos segmentos distintos de una misma LAN, son los siguientes: 

Hub o concentrador.



Switch o conmutador.



Bridge o puente

8.6.1 Hub o concentrador Un hub o concentrador es lo que se llama un dispositivo "tonto", pues lo único que hace es reenviar lo que recibe por una de sus entradas al resto de ellas, simulando la existencia de un medio compartido. En cada puerto (entrada) del dispositivo puede haber conectado un equipo individual o un segmento completo de la LAN.

8.6.2 Switch o conmutador Un switch o conmutador es un dispositivo que cuenta con cierta "inteligencia", pues: 1. Es capaz de escuchar y aprender las direcciones MAC de los equipos que se encuentran conectados y a través de qué puerto (entrada) se encuentran conectados. 2. Esto lo hace dinámicamente escuchando las tramas que circulan por la LAN y asociando la dirección de origen de la trama con el puerto por el que le llega dicha trama. 3. De esta manera, en vez de reenviar una trama por todos los puertos para simular un medio compartido, sólo tendrá que mandarlo por aquella entrada en la que ha aprendido que se encuentra el equipo destino de la trama. 4. En cada puerto (entrada) del dispositivo puede haber conectado un equipo individual o un segmento completo de la LAN. En este último caso, para esa entrada aprenderá más de una dirección MAC, la de todos los equipos del segmento. 5. Además, el uso de un switch reducirá considerablemente el tráfico y aumentará la eficiencia de la LAN. Esto es debido a que ambos segmentos de la LAN quedan, en cierto modo, aislados ya que sólo se producirá transferencia de tramas de uno a otro cuando sea necesario; es decir, cuando la comunicación vaya a tener lugar entre dos equipos que se encuentran cada uno en uno de los segmentos.

49

U.T. 3 Funciones y servicios de la capa de acceso a la red

8.6.3 Bridge o puente Un bridge o puente tiene la misma "inteligencia" que un switch y la única diferencia con respecto a éste es que, además, es capaz de hacer de enlace o "empalme" entre dos redes que siguen normas distintas de funcionamiento; por ejemplo, una Ethernet y una Token-Ring. Por lo tanto, este elemento no sólo es capaz de aprender direcciones MAC, sino que también es capaz de hacer de intermediario o traductor entre dos segmentos que "hablan distinto idioma".

9 Comunicación por un enlace punto a punto Pensemos en una oficina que debe tener un enlace con otra oficina similar. Este enlace no tiene que ser permanente ni durante mucho tiempo, se tratará básicamente del envío de archivos de copias de seguridad entre ambas oficinas, de forma que cada oficina disponga al final del día de una copia de todo lo realizado en la otra oficina. De este modo si ocurriera alguna catástrofe en una de las oficinas la información se salvaría porque tendrían copia en la otra. Un enlace punto a punto entre dos equipos es un medio físico compartido única y exclusivamente por esos dos equipos a través del cual se pueden comunicar.

En estos casos no es necesario ningún mecanismo de arbitraje para acceder al medio, pues éste tan sólo es compartido por esos dos equipos. Por otra parte, sí será necesario llevar a cabo el resto de tareas asociadas a este nivel de la pila de protocolos: control de flujo, control de errores y multiplexación de varios enlaces lógicos sobre un mismo enlace físico.

50

U.T. 3 Funciones y servicios de la capa de acceso a la red

La mayor parte de la infraestructura de redes de área extensa está construida a partir de líneas punto a punto, que sirven para comunicar uno a uno a los distintos equipos que dan forma a la red. Sin embargo, el ejemplo más cercano a nosotros de uso de un enlace punto a punto para establecer una comunicación, lo tenemos en la conexión a Internet a través de un proveedor de servicios, que es la que utiliza el usuario común, generalmente a través de un módem y una línea telefónica. En este caso, el equipo del usuario tiene que conectarse a un equipo de su proveedor de Internet, que es el que le dará acceso o salida a la red. El establecimiento de la conexión con dicho equipo se realiza mediante una llamada telefónica al proveedor del servicio, momento en el que entre los dos equipos se establece un enlace físico a través de la línea telefónica por el cual pueden comunicarse.

Para regir cómo debe ser la comunicación por este tipo de enlace, se requiere de un protocolo punto a punto de enlace de datos en la línea, para realizar las funciones de la capa de acceso a la red. Los dos protocolos más utilizados para comunicaciones punto a punto son: 

SLIP (Serial Line Internet Protocol - Protocolo para redes punto a punto) y



PPP (Point to Point Protocol - Protocolo Punto a Punto).

El protocolo PPP es el estándar de facto utilizado en Internet, aunque es capaz de transportar tráfico de nivel superior que no sea tráfico TCP/IP. A diferencia de SLIP, PPP es apto para su uso en líneas telefónicas conmutadas y, además, permite al proveedor de servicio asignar dinámicamente las direcciones IP a sus clientes, algo muy común actualmente. Igualmente, PPP permite configurar algunos parámetros de la conexión como puede ser la máxima unidad de transmisión (MTU) del enlace; es decir, el tamaño máximo de la trama que puede circular por el enlace.

10 Redes inalámbricas Las redes inalámbricas son aquellas que no usan un medio fisico para la transmisión de la información.

A continuación se hacen algunas observaciones generales que le ayudarán a entender cómo y por qué algunas topologías de red, pueden o no, ser aplicadas a redes inalámbricas. 51

U.T. 4 Funciones y servicios de la capa de interred

La comunicación inalámbrica no requiere un medio Obviamente la comunicación inalámbrica no requiere de cables pero tampoco necesita de algún otro medio, aire, éter u otra sustancia portadora. Una línea dibujada en el diagrama de una red inalámbrica, es equivalente a una (posible) conexión que se está realizando, no a un cable u otra representación física. La comunicación inalámbrica siempre es en dos sentidos (bidireccional) No hay reglas sin excepción, en el caso de “sniffing” (monitoreo) completamente pasivo o eavesdropping (escucha subrepticia), la comunicación es no bidireccional. Esta bidireccionalidad existe bien sea que hablamos de transmisores o receptores, maestros o clientes.

10.1 Elementos de una red inalambrica 10.1.1

Punto de acceso

Un punto de acceso es conecta entre sí los nodos puente entre ellos y la (coordinados) se pueden inalámbrica.

un “concentrador” inalámbrico. El transmisor/receptor de la red inalámbrica y normalmente también sirve de red cableada. Un conjunto de puntos de acceso conectar unos con otros para crear una gran red

Desde el punto de vista de los clientes inalámbricos (como las computadoras portátiles o las estaciones móviles), un punto de acceso provee un cable virtual entre los clientes asociados. Este “cable inalámbrico” conecta tanto a los clientes entre sí, como los clientes con la red cableada. Un punto de acceso debe distinguirse de un enrutador inalámbrico, que es muy común en el mercado actual. Un enrutador inalámbrico es una combinación entre un punto de acceso y un enrutador, y puede ejecutar tareas más complejas que las de un punto de acceso. Considere un enrutador inalámbrico como un puente (entre la red inalámbrica y la red Ethernet) y un enrutador (con características de enrutamiento IP). En una red inalámbrica se pueden encontrar trabajando juntos dispositivos inalámbricos como puntos de acceso, enrutadores y puentes. Los enrutadores y los puentes se pueden encargar de interconectar dos redes (p.e. Internet y su red local, o dos redes locales). Los enrutadores a diferencia de los puentes pueden hacer más eficiente el transporte de paquetes entre las redes debido al uso de tablas de enrutamiento que permiten determinar la mejor ruta que puede seguir un paquete de datos para llegar a su destino, además un enrutador inalámbrico se encargará de realizar la traducción de direcciones de red (NAT) o enmascaramiento. Los puntos de acceso podrán captar las señales de los enrutadores y clientes, amplificándolas para dar una mayor cobertura a la red. A pesar de que los puntos de acceso son “transparentes“ para los otros dispositivos de la red, siempre se les debe asignar una dirección IP que permita su configuración. Esto aplica a todos los dispositivos de la red, los cuales para ser gestionados requieren tener asignada una dirección IP.

Estándar 802.11

Tasa transferencia 2 Mbs

Banda frecuencia 2.4 GHz 52

U.T. 4 Funciones y servicios de la capa de interred

802.11b

11 Mbs

2.4 GHz

802.11g

54 Mbs

2.4 GHz

802.11n

300 Mbs

2.4 GHz

802.11ac

1,3 Gbps (tres antenas)

5 GHz

10.1.2 Canales inalámbricos El standard IEEE 802.11 (que regula las redes locales inalámbricas) especificó los tres rangos de frecuencia disponibles para los dispositivos que desearan emitir de esta forma: 2.4 GHz, 3.6 GHz y 5 GHz. La mayoría de dispositivos actuales operan, por defecto, en la franja de frecuencias cercana a 2.4 GHz. Cada rango de frecuencias fue subdividido, a su vez, en multitud de canales. Para 2.4 GHz, estamos hablando de 14 canales, separados por 5 MHz. Eso sí, cada país y zona geográfica aplica sus propias restricciones al número de canales disponibles. Por ejemplo, en Norteamérica tan sólo se utilizan los 11 primeros, mientras que en Europa disponemos de 13. El problema de esta distribución es que cada canal necesita 22MHz de ancho de banda para operar, y como se puede apreciar en la figura esto produce un solapamiento de varios canales contiguos.

Aquí aparece un concepto importante a tener en cuenta: el solapamiento. Como puede observarse en el gráfico que encabeza este post, el canal 1 se superpone con los canales 2, 3, 4 y 5, y por tanto los dispositivos que emitan en ese rango de frecuencias pueden generar interferencias. Lo mismo ocurre con el canal 6 y los canales 7, 8, 9 y 10. Parece lógico pensar entonces que, si nuestra conexión Wi-Fi no va todo lo bien que debería, podría intentarse mejorar la red cambiando el canal a otro menos usado entre los puntos de acceso cercanos y que no se superponga con ellos.

10.1.3 Clientes inalámbricos Un cliente inalámbrico es cualquier estación inalámbrica que se conecta a una red de área local (LAN –Local Area Network) inalámbrica para compartir sus recursos. Una estación inalámbrica se define como cualquier computador con una tarjeta adaptadora de red inalámbrica instalada que transmite y recibe señales de Radio Frecuencia (RF). Algunos de los clientes inalámbricos más comunes son las computadoras portátiles, PDAs, equipos de vigilancia y teléfonos inalámbricos de VoIP.

10.2 Modos de operación de redes inalámbricas El conjunto de estándares 802.11 definen dos modos fundamentales para redes inalámbricas: 53

U.T. 4 Funciones y servicios de la capa de interred



Redes ad hoc



Redes de infraestructura

10.2.1 Modo de red ad hoc El modo ad hoc, también conocido como punto a punto, es un método para que los clientes inalámbricos puedan establecer una comunicación directa entre sí. Al permitir que los clientes inalámbricos operen en modo ad hoc, no es necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar los mismos SSID y “número de canal” de la red. Una red ad hoc normalmente está conformada por un pequeño grupo de dispositivos dispuestos cerca unos de otros. En una red ad hoc el rendimiento es menor a medida que el número de nodos crece.

En redes IEEE 802.11 el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS -Independent Basic Service Set). Puede usar el modo ad hoc cuando desea conectar directamente dos estaciones, por ejemplo de edificio a edificio. También lo puede usar dentro de una oficina entre un conjunto de estaciones de trabajo.

10.2.2 Modo de red de infraestructura Contrario al modo ad hoc donde no hay un elemento central, en el modo de infraestructura hay un elemento de “coordinación”: un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableada, los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total de la red, no configure el mismo canal en todos los puntos de acceso que se encuentran en la misma área física. Los clientes descubrirán (a través del escaneo de la red) cuál canal está usando el punto de acceso de manera que no se requiere que ellos conozcan de antemano el número de canal. En redes IEEE 802.11 el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS – Basic Service Set).

54

U.T. 4 Funciones y servicios de la capa de interred

10.2.3

Funcionalidad WDS

Un Sistema de Distribución Inalámbrico (WDS - Wireless Distribution System) es un sistema que permite la interconexión inalámbrica de puntos de acceso en una red IEEE 802.11. Permite que ésta pueda ser ampliada mediante múltiples puntos de acceso sin la necesidad de un cable troncal que los conecte. Ventajas y Problemas La ventaja del WDS sobre otras soluciones es que conserva las direcciones MAC de los paquetes de los clientes a través de los distintos puntos de acceso.2 Por su parte, dentro de las desventajas es importante puntualizar que en este modo se reduce la velocidad de transferencia a la mitad de su magnitud en cada salto. Tampoco interopera bien entre marcas de equipos, ya que no es un estándar IEEE, solamente está normalizado en parte. Es más difícil de configurar que otros protocolos. Operación Para que la comunicación entre 2 puntos de acceso o routers inalámbricos se pueda establecer, hay que partir de los siguientes supuestos: 

Ambos aparatos soportan la función WDS.



Deben estar configurados en el mismo canal (aunque es posible realizarlo con canales diferentes).



Sus nombres de red inalámbricos (SSID) pueden ser distintos (esto únicamente para saber a cual de ellos estamos conectando con el ordenador), aunque hay fabricantes que requieren que sean iguales.



Habrá que introducir en cada uno de ellos la dirección MAC del otro. Para establecer la seguridad inalámbrica podrán utilizar cifrado WPA y filtrado de direcciones MAC

10.2.4

Repetidor WIFI

En muchas ocasiones cuando tenemos un router inalámbrico Wi-Fi, la señal no nos llega hasta la otra punta de la casa debido a los rebotes de señal o a las interferencias de otras redes vecinas. La solución más sencilla es comprar un repetidor WiFi (también llamado amplificador WiFi) para conseguir llegar a todos los lugares de nuestro hogar. Tenemos que tener en cuenta el lugar donde lo colocaremos, el repetidor debe estar a medio camino entre el router y el cliente inalámbrico que queremos conectar. Este detalle es muy importante porque si la señal del router principal llega mal al repetidor, aunque en el cliente inalámbrico tengamos la máxima cobertura, veremos que la navegación es muy lenta, debido a que el propio repetidor no recibe la señal suficiente.

10.3 La seguridad inalámbrica La definición de seguridad es en gran medida específica al contexto; la palabra seguridad abarca un rango amplio de campos dentro y fuera del ámbito de la computación. 55

U.T. 4 Funciones y servicios de la capa de interred

Cuando hablamos de “seguridad inalámbrica” de hecho estamos hablando de “seguridad de información en redes inalámbricas”. Se define el concepto de seguridad de sistemas de información como la protección de los sistemas de información contra el acceso no autorizado o la modificación de la información, ya sea en el medio de almacenaje, procesamiento o tránsito, y contra la negación de servicio a los usuarios autorizados, o la provisión de servicio a usuarios no autorizados, incluyendo las medidas necesarias para detectar, documentar y contabilizar esas amenazas. Qué es seguridad de la información Se incluyeron cuatro áreas como partes las actividades de seguridad: 

Confidencialidad



Autenticación



Integridad



Disponibilidad



No repudiación (rendición de cuentas)

Confidencialidad Asegurar que la información no es divulgada a personas no autorizadas, procesos o dispositivos. (Protección contra divulgación no autorizada). Autenticación Medida de seguridad diseñada para establecer la validez de una transmisión, mensaje o remitente, o un medio para verificar la autorización de un individuo para recibir categorías específicas de información (Verificación de emisor). Integridad La calidad de un sistema de información refleja el correcto funcionamiento y confiabilidad de sistema operativo, la coherencia del hardware y software que implementan los sistemas de protección y la consistencia de las estructuras de datos de la información almacenada. Disponibilidad Acceso oportuno y confiable a datos y servicios de información para usuarios autorizados. No repudiación (rendición de cuentas) Asegurar que el remitente de información es provisto de una prueba de envío y que el receptor es provisto de una prueba de la identidad del remitente, de manera que ninguna de las partes puede negar el proceso de dicha información.

10.3.1

Cifrado en el nivel de enlace

Para asegurar las comunicaciones inalámbricas se aplica cifrado en el nivel de enlace (el nivel inferior de la arquitectura TCP/IP). El cifrado en el nivel de enlace es el proceso de asegurar los datos cuando son transmitidos entre dos nodos instalados sobre el mismo enlace físico. Con cifrado a nivel de enlace, cualquier otro protocolo o aplicación de datos que se ejecuta sobre el enlace físico queda protegida de cualquier intercepción. El cifrado requiere una clave secreta compartida entre las partes en contacto, y un algoritmo previamente acordado. Cuando el transmisor y receptor no comparten un medio de transporte de datos en común, los datos deben ser descifrados y nuevamente cifrados en cada uno de los nodos en el camino al receptor. 56

U.T. 4 Funciones y servicios de la capa de interred

El cifrado en el nivel de enlace se usa en caso de que no se aplique un protocolo de mayor nivel. Cifrado a nivel de enlace en el estándar IEEE 802.11 El algoritmo de cifrado mejor conocido para la el estándar IEEE 802.11 es el llamado en inglés Wired Equivalent Privacy (WEP). Está probado que WEP es inseguro, y otras alternativas, como el protocolo Wi-Fi Protected Access (WPA), es considerado como el estándar recomendado. El estándar IEEE 802.11i incluye una extensión de WPA, llamada WPA2. El cifrado a nivel de enlace no provee seguridad de extremo a extremo, fuera del enlace físico, y solo debe ser considerada una medida adicional en el diseño de la red. El cifrado a nivel de enlace requiere más recursos de hardware en los puntos de acceso y medidas especiales de seguridad en la administración y distribución de llaves.

10.3.1.1

Protocolo de seguridad WEP

Definimos la confidencialidad en redes inalámbricas como el acto de asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas. La confidencialidad debe asegurar que ya sea la comunicación se conserva protegida contra intercepciones. La confidencialidad en redes inalámbricas ha sido asociada tradicionalmente con el término WEP (privacidad equivalente en enlaces inalámbricos), por su siglas en inglés. WEP fue parte del estándar IEEE 802.11 original. La vida del WEP fue muy corta; un diseño malo y poco transparente condujo ataques muy efectivos a su implantación. No fueron solo las fallas de diseño las que hicieron que WEP fuera obsoleto, sino también la falta de un sistema de manejo de llaves como parte del protocolo. WEP no tuvo incluido sistema alguno de manejo de llaves. El sistema de distribución de llaves fue tan simple como teclear manualmente la misma llave en cada dispositivo de la red inalámbrica (un secreto compartido por muchos no es un secreto).

10.3.1.2

Protocolos de seguridad WPA y WPA2

En 2003 se propone WPA (acceso protegido a WIFI) y queda certificado como parte del estándar IEEE 802.11i, con el nombre de WPA2. WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de manejo de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una “llave previamente compartida” (PSK - Pre-Shared-Key-, en inglés), El modo PSK se conoce como WPA o WPA2-Personal. Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-Corporativo (o WPA2-Enterprise, en inglés). Este modo usa un servidor para distribuir las llaves. Una mejora notable en el WPA sobre el viejo WEP es la posibilidad de intercambiar llaves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol). WPA2 WPA2 es la versión certificada de WPA y es parte del estándar IEEE 802.11i. Recomendaciones para confidencialidad en datos Si se necesita confidencialidad mediante el cifrado a nivel de enlace: la mejor opción es WPA2 en modo corporativo (WPA2-Enterprise). En caso de usarse una solución más simple como la WPA2-Personal, deben tomarse precauciones especiales al escoger una contraseña (llave pre-compartida, PSK).

57

U.T. 4 Funciones y servicios de la capa de interred

10.3.2 Detencion de la difusión de la SSID En el año 2000 una variación del esquema de autenticación llamado “red cerrada”. Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso. Esta cualidad ha sido implantada por muchos fabricantes como una mejora de “seguridad”. La detección de la difusión de la SSID no impedirá que una persona “interesada” encuentre la SSID de su red. Configurando la red como “cerrada” solo añadirá una barrera adicional a un intruso corriente. Detener la difusión de la SSID debe considerarse como una “precaución adicional”, más no una medida de seguridad efectiva.

10.3.3 Filtrado de direcciones MAC Se ha convertido en práctica común usar la dirección MAC de la interfaz inalámbrica como mecanismo para limitar el acceso a una red inalámbrica. La hipótesis detrás de esto es que las direcciones MAC son fijas (en cada adaptador de red) y no pueden ser modificadas por usuarios corrientes. La realidad es muy diferente y las direcciones MAC, en el común de las redes inalámbricas pueden ser fácilmente modificadas.

10.3.4 Funcionalidad WPS El WPS es un mecanismo creado para facilitar la conexión de dispositivos a nuestra WiFi. Existen varios métodos mediante los cuales un dispositivo puede unirse a una red inalámbrica mediante WPS pero el más extendido y que a su vez es el que se usa en las redes domésticas, es el intercambio de PIN. El dispositivo debe transmitir un código numérico al router y a cambio este último le envía los datos para acceder a la red. Es decir, si nuestro router tiene habilitada la funcionalidad WPS y queremos acceder a nuestra WiFi, simplemente tenemos que enviarle un código PIN de 8 dígitos para que el router nos permita acceder a la red inalámbrica. Habitualmente, este código PIN viene escrito en la parte inferior, pero existen maneras alternativas de averiguarlo. El inconveniente de esta funcionalidad, es que ofrece una nueva opción para un ciberdelincuente interesado en acceder a una red inalámbrica, ya que el tiempo que el ciberdelincuente necesita para averiguar un PIN de 8 dígitos es mucho menor que el que necesita para averiguar la contraseña WPA2 configurada en la red. Para mantener nuestra red WiFi segura, debemos renunciar a la comodidad de conectarnos mediante esta utilidad e introducir la contraseña WPA2 cada vez que queramos conectar un nuevo dispositivo a nuestra red.

58

U.T. 4 Funciones y servicios de la capa de interred

U.T. 4. FUNCIONES Y SERVICIOS DE LA CAPA DE INTERRED 1 Fundamentos generales El nivel o capa de acceso a la red de la pila de protocolos TCP/IP dispone de las herramientas necesarias para hacer posible la comunicación entre equipos que comparten el mismo medio físico; por ejemplo, entre los equipos host-1 y host-2 de la figura siguiente.

Pero, ¿qué sucede si los dos equipos que quieren comunicarse se encuentran en redes distintas, es decir, son equipos que no comparten el mismo medio físico; por ejemplo, los equipos host-1 y host-3 de la figura. En ese caso, la comunicación no puede ser directa entre los equipos involucrados en la comunicación y habrá que pasar por uno o varios intermediarios para que ésta sea posible. Además, a lo largo del trayecto desde el origen hasta el destino puede que haya que atravesar redes totalmente distintas tanto en concepción, como en tecnología, como en topología, etc. La capa de red se ocupa de controlar el funcionamiento de la subred. Una consideración clave de su diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. Estas rutas se pueden basar en tablas estáticas o dinámicas. Por otro lado, si en la subred se encuentran presentes demasiados paquetes a la vez, formarán cuellos de botella. El control de tal congestión pertenece también a la capa de red. Por último, cuando un paquete debe viajar de una red a otra para alcanzar su destino, pueden surgir muchos problemas. El tipo de direcciones usado por ambas redes puede ser diferente; puede ser que la segunda no acepte el paquete por ser demasiado grande; los protocolos pueden diferir y otras cosas. El nivel de interred o nivel de red de la pila de protocolos TCP/IP permite la comunicación cuando nos encontramos en un escenario donde hay interconectadas una serie de redes heterogéneas. Este nivel se compromete a hacer llegar la información desde el equipo origen al equipo destino, independientemente del número y tipología de las redes que haya que atravesar a lo largo del trayecto entre estos dos puntos. En la siguiente figura podemos observar el aspecto que tiene una red producto de la interconexión de un conjunto de redes heterogéneas, donde tenemos redes punto a punto (una conexión por módem y una red WAN punto a punto) y redes de difusión (tanto en bus o estrella como en anillo).

59

U.T. 4 Funciones y servicios de la capa de interred

El nivel de red (o interred) presenta a los niveles superiores una visión homogénea de todas las redes (habitualmente heterogéneas) interconectadas que forman la interred. Los niveles superiores de la pila de protocolos tan sólo tienen que decirle al nivel de red con qué equipo quiere establecer una comunicación y entregarle a dicho nivel la información a transmitir, despreocupándose de toda la problemática derivada del encaminamiento de la información del equipo origen al equipo destino. Consideraciones Una consideración clave de su diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. Estas rutas se pueden basar en tablas estáticas o dinámicas. Por otro lado, si en la subred se encuentran presentes demasiados paquetes a la vez, formarán cuellos de botella. El control de tal congestión pertenece también a la capa de red. Por último, cuando un paquete debe viajar de una red a otra para alcanzar su destino, pueden surgir muchos problemas. El tipo de direcciones usado por ambas redes puede ser diferente; puede ser que la segunda no acepte el paquete por ser demasiado grande; los protocolos pueden diferir y otras cosas.

1.1 Tipos de servicio Como ya sabemos, cada capa utiliza los servicios que le ofrece la capa inferior. Los servicios de la capa de red deben ser independientes de la tecnología de subred, de forma que la capa de transporte debe estar aislada de la cantidad, tipo y topología de las subredes presentes. Además, las direcciones de red disponibles para la capa de transporte deben seguir un plan de numeración uniforme, aun a través de varias LAN y WAN. Para cumplir estos objetivos existen dos tipos de servicios: 

Servicio orientado a la conexión.



Servicio no orientado a la conexión

1.1.1 Servicio orientado a la conexión El servicio orientado a la conexión garantiza que los datos le llegarán en orden a la capa homóloga del otro extremo de la comunicación, que no se producirán pérdidas de datos y que los datos llegarán sin errores. Desde este punto de vista, las conexiones deben tener las siguientes propiedades:

60

U.T. 4 Funciones y servicios de la capa de interred



La capa de red en el lado transmisor debe establecer una conexión con la capa de red del receptor.



Al establecer la conexión, se pueden negociar parámetros, como calidad y costo del servicio a proporcionar.



La comunicación es bidireccional y los paquetes se entregan en secuencia.



Se proporciona automáticamente control de flujo.

Son opcionales otras propiedades, como la entrega garantizada, la confirmación explícita de la entrega y los paquetes de alta prioridad.

1.1.2 Servicio no orientado a la conexión Con el servicio no orientado a la conexión los datos podrán llegar en cualquier orden a la capa homóloga del otro extremo de la comunicación, no se garantiza que vayan a llegar sin errores, y ni siquiera se garantiza la entrega de dichos datos; es decir, no se puede garantizar que los datos no se vayan a perder por el camino. El servicio no orientado a conexión se basa en que la tarea de la subred es mover bits de un lado a otro, y nada más. Desde este punto de vista, la subred es inherentemente inestable, por tanto, los hosts deben aceptar el hecho de que es inestable y efectuar ellos mismos el control de errores y el control de flujo. Por tanto, no debe efectuarse ningún ordenamiento de paquetes ni control de flujo, pues de todos modos los hosts lo tienen que efectuar. Además, cada paquete debe llevar la dirección de destino completa, porque cada paquete enviado se transporta independientemente de sus antecesores.

1.2 Tipos de subredes Vamos a distinguir en este nivel dos tipos de subredes: 

Subredes de circuitos virtuales.



Subredes de datagramas.

1.2.1 Subredes de circuitos virtuales En el contexto de la subred, generalmente se llama circuito virtual a una conexión. La idea es evitar tener que escoger una ruta nueva para cada paquete. Al establecer una conexión, se establece una ruta desde el origen hasta el destino que se usa para todo el tráfico. Al liberar la conexión, se libera el circuito virtual. Como los paquetes siempre siguen la misma ruta a través de la subred, cada router debe recordar a dónde enviar los paquetes para cada circuito virtual abierto. Cada paquete debe contener un campo de número de circuito virtual en su cabecera. Al llegar un paquete al router, éste sabe la línea por la que llegó y el número del circuito virtual, de forma que debe enviar el paquete por la línea correcta. Es necesaria la liberación de la conexión para que el circuito virtual pueda eliminarse de las tablas del router. Además, debe tomarse alguna medida para manejar las máquinas que terminan sus circuitos virtuales con una caída abrupta.

1.2.2 Subredes de datagramas En una subred de datagramas no se determinan rutas por adelantado, cada paquete enviado se enruta de manera independiente de sus antecesores. Dos paquetes sucesivos pueden seguir rutas distintas. Los routers tienen una tabla que indica la línea a usar para cada router de destino posible. Estas tablas también son necesarias al usar internamente circuitos virtuales, a fin de determinar la ruta de un paquete de establecimiento.

61

U.T. 4 Funciones y servicios de la capa de interred

Cada datagrama debe contener la dirección de destino completa. Al llegar un paquete, el router busca la línea a usar y envía el paquete.

1.2.3 Comparación entre los tipos de subredes A Los circuitos virtuales permiten que los paquetes contengan números de circuito en lugar de direcciones de destino completas. Si los paquetes suelen ser cortos, una dirección de destino completa en cada paquete puede representar una carga extra. El uso de circuitos virtuales requiere una fase de establecimiento, que consume tiempo y recursos. Sin embargo, el router simplemente usa el número de circuito para buscar en una tabla y encontrar el lugar al que va el paquete. En una subred de datagramas se requiere un procedimiento más complicado para determinar a dónde va el paquete. Los circuitos virtuales evitan congestionamientos en la subred, pues los recursos se reservan por adelantado al establecer la conexión. Con una subred de datagramas, es más dificil evitar los congestionamientos. Sin embargo, la carga extra requerida para establecer y terminar un circuito virtual puede ocupar mucho más tiempo que el uso real del circuito. Los circuitos virtuales también tienen un problema de vulnerabilidad. Si se cae un router, tendrán que abortarse todos los circuitos virtuales que pasan por él. Por el contrario, al caerse un router de datagramas sólo sufrirán aquellos usuarios cuyos paquetes estaban en el router. La pérdida de una línea de comunicación es fatal para los circuitos virtuales que la usan, pero puede compensarse fácilmente cuando se usan datagramas. Los datagramas también permiten que los routers equilibren el tráfico a través de la subred, ya que las rutas pueden cambiarse a la mitad de una conexión. El servicio ofrecido (orientado o no orientado a conexión) es independiente de la estructura de la subred. En teoría, son posibles las cuatro combinaciones. Son razonables la implementación con circuitos virtuales de un servicio orientado a conexión y la implementación con datagramas de un servicio no orientado a conexión. También tiene sentido la implementación de conexiones usando datagramas cuando la subred está tratando de proporcionar un servicio muy robusto. La cuarta posibilidad, el servicio no orientado a conexión por una subred de circuitos virtuales, ocurre por ejemplo al ejecutar IP en una subred ATM. Aquí se desea operar un protocolo no orientado a conexión existente sobre una nueva capa de red orientada a conexión.

1.3 Protocolos En el ámbito de las redes, los routers o encaminadores deben intercambiar información para comunicar al resto de routers el estado de las redes que ellos interconectan y así, al contar con una imagen global del estado de la interred, poder tomar mejores decisiones de encaminamiento. Existen varios protocolos para el intercambio de información de ruteo, por ejemplo, RIP, OSPF, EGP y BGP. Son protocolos que atañen exclusivamente a los routers y deben preocupar a las empresas de telecomunicaciones, que ofrecen interconexión a redes, que a los usuarios que se manejan con redes locales. A nosotros nos interesan los protocolos de nivel de red que intervienen en los equipos terminales o hosts. Entre dichos protocolos destacamos: 

El protocolo IP o Internet Protocol (Protocolo de Interred). Éste es el protocolo principal del nivel de red en la pila de protocolos TCP/IP. Se encarga de definir tanto el direccionamiento a nivel de red como el formato de la información de control asociada a dicho nivel. Actualmente se utiliza una versión de este protocolo conocida con el nombre de IP versión 4 o IPv4. No obstante, en un futuro no muy lejano, ésta será sustituida por la nueva versión del protocolo, llamada IP versión 6 o IPv6.

62

U.T. 4 Funciones y servicios de la capa de interred



El protocolo ARP o Address Resolution Protocol (Protocolo para la resolución de direcciones). Es un protocolo secundario, también del nivel de red, que sirve para hacer traducciones entre direcciones de nivel de red (direcciones IP) y direcciones de nivel de acceso a la red (direcciones MAC). Este protocolo está asociado a IPv4; en IPv6 no se utiliza.



El protocolo ICMP o Internet Control Message Protocol (Protocolo de mensajes de control en la Interred). Este es un protocolo de control de ciertos errores a nivel de red. La versión ICMPv4 se utiliza con IPv4, la versión ICMPv6 se utiliza con IPv6.

2 Protocolo IP 2.1 Protocolo IPv4 El protocolo IP (Internet Protocol - Protocolo de interred), y más concretamente su versión 4 (IPv4), es actualmente el protocolo principal del nivel de red en la pila de protocolos TCP/IP. El protocolo IPv4 se encarga de definir tanto el direccionamiento a nivel de red como el formato de la información de control asociada a dicho nivel. El protocolo IP (Internet Protocol) fue definido en el RFC 791. Proporciona un servicio no orientado a conexión, por lo que no existe seguridad en la entrega de los paquetes (datos). Además, es capaz de conducir paquetes a través de diferentes redes interconectadas, lo que significa que los paquetes IP pueden ser encaminados mediante routers entre diferentes subredes que conformen una red global. Servicios ofrecidos por el protocolo IP IP es un protocolo que ofrece al nivel superior o nivel de transporte un servicio con las siguientes características: 

No garantiza que los paquetes lleguen a su destino en el mismo orden en el que son enviados. En IP cada paquete es enrutado o encaminado de manera independiente; por esta razón, cada paquete tiene que contener la dirección IP del destinatario. Por lo tanto, cada paquete puede seguir una ruta distinta desde el origen al destino y es imposible asegurar que los paquetes llegarán en orden al destino.



No se garantiza que los paquetes lleguen a su destino sin errores en los datos. El protocolo IP sólo está preparado para detectar los errores que se producen en los propios datos de control del nivel de red, pero no puede detectar los errores que se producen en los datos de nivel superior que viajan encapsulados en el paquete.



No se garantiza la entrega de los paquetes que se envían. En casos de gran congestión en la red (es decir, cuando hay mucho tráfico de paquetes), los routers pueden verse desbordados; es decir, pueden estar recibiendo más paquetes de los que pueden almacenar en sus buffer internos para procesar y enrutar. En estos casos, los routers tienen permiso para eliminar los paquetes de más que les llegan. Estos paquetes, por lo tanto, se pierden y nunca llegarán a su destino.

Todo esto significa que, cuando se usa el protocolo IP como protocolo de nivel de red, tiene que ser la capa de nivel superior, la capa de transporte, la que trate toda esta problemática si se quiere ofrecer a las aplicaciones un servicio más fiable.

2.2 Paquetes IP Como sabemos, cada nivel de la pila de protocolos recibe los datos del nivel superior que, junto a la información de control del nivel correspondiente, forman la unidad de datos de éste. 63

U.T. 4 Funciones y servicios de la capa de interred

La unidad de datos del nivel de red se llama paquete o paquete IP. Un paquete IP está formado por los datos del nivel de transporte, más información de control del propio nivel de red. El protocolo IP acepta bloques de datos de hasta 64 Kbytes (65.536 octetos) de la capa de transporte que se transfieren a la subred en forma de datagramas. Formato de la cabecera Un datagrama IP consta de una parte cabecera y otra de datos. La cabecera tiene el siguiente formato:



Versión. Formato de la cabecera (versión 4).



IHL (Internet Header Length). Longitud de la cabecera en palabras de 32 bits.



Tipo de servicio. Servicio requerido para la transmisión.



Longitud total. Longitud del datagrama (cabecera y datos) en octetos (máximo 65535).



Identificación. Necesario para el reensamblado.



Flags, donde el bit O está reservado y debe ser O; el bit 1 DF (Don' t Fragment) indica si el datagrama puede ser fragmentado; y el bit 2 MF (More Fragments) indica si el paquete es el último de un datagrama o no.



Posición. Indica la posición del fragmento dentro del datagrama en unidades de 8 octetos (64 bits). El primer bit siempre es 0.



TTL (Time To Live). Tiempo máximo que el datagrama permanece en la red (número máximo de IMPs que puede atravesar).



Protocolo. Protocolo de transporte que ha generado el datagrama.



Suma de control de cabecera. Sólo se calcula sobre los datos de la cabecera. Cada vez que cambia TTL es necesario recalcularlo.



Opciones. Tamaño variable, pueden aparecer o no.



Relleno. Son bits O para que el tamaño de la cabecera sea múltiplo de 32 bits.

2.3 Direccionamiento La misión principal del nivel de red es la de hacer llegar la información desde el equipo origen al equipo destino, se encuentren donde se encuentren éstos. Para poder enviar información a un ordenador dentro de una interred, éste deberá tener una dirección que lo identifique de manera única y que nos permita saber cómo localizarlo.

2.3.1 Direccionamiento UNICAST Cada equipo conectado a una interred (de ahora en adelante llamada simplemente red) tiene que tener una dirección que lo identifique unívocamente. Esta dirección recibe el nombre de dirección IP y realmente, no se asocia a un equipo, sino a una interfaz de red o tarjeta de red del equipo.

64

U.T. 4 Funciones y servicios de la capa de interred

Las direcciones que sirven para identificar a un equipo concreto dentro de la interred reciben el nombre de direcciones unicast o direcciones IP. Son únicas, es decir, no puede haber dos equipos que tengan asignada la misma dirección IP. Toda dirección unicast IPv4 tiene 32 bits (4 bytes u octetos), y se divide conceptualmente en dos campos: Identificador de red netid Identificador de host hostid

Identifica a la red a la que está conectado el host. Es decir, todos los equipos que pertenecen a la misma red dentro de la interred tendrán el mismo identificador de red. Identifica al host dentro de la red específica. No puede haber, en la misma red, dos equipos con el mismo valor en el identificador de host de su dirección IP.

Objetivos del direccionamiento UNICAST Este mecanismo de división de la dirección en dos campos tiene como objetivos: 

Disminuir la cantidad de información que los routers deben manejar para tomar las decisiones de encaminamiento. Evidentemente, el número de redes es muchísimo menor que el número de equipos, por lo que la cantidad de información que un algoritmo de encaminamiento tiene que manejar a la hora de tomar una decisión de encaminamiento es menor con este tipo de direccionamiento.



Agilizar los algoritmos de encaminamiento. Derivado de lo anterior, al manejar menos información, la decisión de encaminamiento se toma con mayor rapidez.



Garantizar que equipos de una misma organización tengan direcciones IP consecutivas. Todos los equipos de una misma organización pertenecerán a una misma red, por lo que las direcciones individuales de cada uno de los equipos tendrán en común el mismo identificador de red y, por tanto, serán direcciones consecutivas.

Notación decimal para las direcciones Para que las direcciones IP sean más manejables por las personas, ya que es imposible que lleguemos a memorizar los 32 bits de cada dirección, se ideó una representación especial de direcciones IP, llamada notación decimal o notación punto. En esta notación cada uno de los cuatro octetos de la dirección IP se sustituye por su número decimal correspondiente, que estará entre 0 y 255 (8 bits). Además, cada uno de los cuatro números decimales resultantes estará separado del siguiente por un punto. NOTA: No debemos olvidar que aunque nosotros utilicemos la notación decimal, internamente, los ordenadores utilizan la notación binaria de las direcciones.

2.3.1.1 Tipos de direcciones Si reflexionamos un instante sobre este formato de las direcciones IP unicast, observaremos que el tamaño o número de bits que se establezca para el identificador de red influirá en el número de redes posibles en una interred, mientras que el tamaño o número de bits que se 65

U.T. 4 Funciones y servicios de la capa de interred

establezca para el identificador de host influirá en el número de equipos que pueden estar conectados a una misma red. Por lo tanto, ¿qué tamaño es el adecuado fijar para cada uno de estos campos? Es evidente que no todo el mundo va a tener las mismas necesidades de equipos conectados a su red, por lo que establecer un único formato sería contraproducente y produciría un desperdicio de direcciones. Por ello, se adoptó la solución de tener tres tipos o clases diferentes de direcciones unicast: 

Direcciones de clase A.



Direcciones de clase B.



Direcciones de clase C.

Direcciones de clase A Las direcciones IP de clase A se caracterizan por utilizar 7 bits para el identificador de red y 24 bits para el identificador de host. Esto quiere decir que sólo puede haber 27 = 128 redes de tipo A, cada una de las cuales puede albergar 224 = 16 777 216 equipos (posteriormente veremos que, realmente, son menos, tanto el número de redes como el número de equipos por red). Esta clase de direcciones fue pensada para que fuesen adquiridas por organizaciones que necesitasen un número extremadamente elevado de equipos conectados, las cuales se pensó que no serían muchas.

Direcciones de clase B Las direcciones IP de clase B se caracterizan por utilizar 14 bits para el identificador de red y bits para el identificador de host. Esto quiere decir que puede haber 214 = 16 384 redes de tipo B, cada una de las cuales puede albergar 216 = 65 536 equipos (posteriormente veremos que, realmente, son menos, tanto el número de redes como el número de equipos por red). Esta clase de direcciones fue pensada para que fuesen adquiridas por organizaciones que necesitasen un número medio de equipos conectados, las cuales se pensó que serían una cantidad moderada.

Direcciones de clase C Las direcciones IP de clase C se caracterizan por utilizar 21 bits para el identificador de red y 8 bits para el identificador de host. Esto quiere decir que puede haber 221 = 2 097 152 redes de tipo C, cada una de las cuales puede albergar 28 = 256 equipos (posteriormente veremos que, realmente, son menos, tanto el número de redes como el número de equipos por red). Esta clase de direcciones fue pensada para que fuesen adquiridas por organizaciones que necesitasen un número reducido de equipos conectados, las cuales se pensó que serían la mayoría de ellas.

2.3.2 Comunicación cuando fuente y destino comparten el medio ¿Cómo se lleva a cabo la comunicación entre dos equipos cuando éstos comparten el medio físico, es decir, cuando pertenecen a la misma subred IP? Veámoslo. 66

U.T. 4 Funciones y servicios de la capa de interred

Si el equipo destino con el que el equipo fuente quiere establecer una comunicación se encuentra en su misma subred, esta comunicación puede realizarse directamente a través del medio que comparten, de la siguiente manera: 

El nivel de red del equipo fuente encapsulará la información que recibe del nivel superior en un paquete IPv4 que irá dirigido a la dirección IP del equipo destino.



Asimismo, el nivel de acceso a la red del equipo fuente encapsulará dicho paquete IP en una trama dirigida a la dirección MAC del equipo destino.



Por su parte, el equipo destino recogerá la trama que va dirigida a él y desencapsulará el paquete IP contenido en su interior.



Entonces comprobará que el paquete va dirigido a su dirección IP, desencapsulará la información contenida en el paquete y se la pasará a la capa superior.

En la siguiente figura puede verse la interacción de los protocolos implicados en una comunicación de este tipo, suponiendo que los protocolos superiores implicados son HTTP y TCP (se trata, por ejemplo, de una comunicación HTTP entre un navegador y un servidor Web).

2.3.3 Máscara de red o de subred La máscara de subred es una secuencia de 32 bits en la que están puestas a uno aquellas posiciones de la dirección IP que se corresponden con el campo identificador de red y de subred de la misma y están puestas a cero aquellas posiciones de la dirección IP que se corresponden con el campo identificador de host. Ejemplo: Máscara de subred en IP de clase B Si consideramos el ejemplo del apartado anterior en el que una organización disponía de una dirección IP de clase B, la 128.10.0.0, y en la que se había decidido utilizar 8 bits

67

U.T. 4 Funciones y servicios de la capa de interred

para el identificador de subred, la máscara asociada a todas las subredes de dicha red será:

Consideraciones sobre la máscara de subred Las máscaras de red asociadas a las redes en las que no hay subdivisión en subredes, es decir, aquéllas en las que se sigue el formato de dirección puro definido por la clase de la dirección, son las siguientes: Clase Máscara de red A

255.0.0.0

B

255.255.0.0

C

255.255.255.0

Dicho lo anterior, si un ordenador cuya dirección IP es de una clase y su máscara contiene más unos de los establecidos para la máscara estándar de esa clase, entonces es porque dicho ordenador se encuentra en una red dividida en subredes. Ejemplo: Esto sucede en un ordenador con una dirección IP de clase A y cuya máscara de red es 255.255.0.0, cuando debería ser 255.0.0.0 si se encontrase en un entorno sin subredes. Además, cuando una red está subdividida en subredes, todos los equipos de dicha red deben tener el mismo esquema de subred; es decir, la misma máscara. Es necesario configurar la máscara de subred utilizando unos en los bits que corresponden al campo identificador de red de la clase de dirección. Ejemplo: Una máscara de subred 255.255.0.0 no es válida en una dirección de clase C, pues al menos los bits del identificador de red deben estar a uno; es decir, 255.255.255.0. Todo equipo de una red conoce tanto su propia dirección IP como su máscara de red, la cual le dice cómo debe interpretar el campo identificador de host de su dirección. Cuando un equipo quiere comunicarse con otro, del cual sólo conoce su dirección IP, para saber si comparte el medio físico con él, siempre lleva a cabo el siguiente procedimiento, independientemente de que se encuentre en un entorno con subredes o no: 

Realiza un AND lógico entre su dirección IP y su máscara de red. De esta manera, obtendrá la red o subred, en su caso, a la que pertenece.



Igualmente, hace un AND lógico entre su propia máscara y la dirección IP del equipo destino con el que se quiere comunicar.



Si el resultado de ambas operaciones es el mismo, entonces es porque ambos equipos pertenecen a la misma red IP, o subred en su caso, y por tanto, comparten el mismo medio físico a través del cual se podrán comunicar directamente.

2.3.3.1 Clase de la dirección Conocer la clase a la que pertenece una dirección IPv4 es fundamental para interpretar los bits que la componen de una manera o de otra. Por lo tanto nos queda solucionar el siguiente problema: dada una dirección IPv4, ¿cómo sabemos a qué clase pertenece? Para establecer la clase a la que pertenece una dirección se utilizan los primeros bits de la misma. Así:

68

U.T. 4 Funciones y servicios de la capa de interred



Las direcciones de clase A, y sólo las direcciones de esta clase, comienzan por 0 (el primer bit de la dirección).



Las direcciones de clase B, y sólo las direcciones de esta clase, comienzan por 10 (los dos primeros bits de la dirección).



Las direcciones de clase C, y sólo las direcciones de esta clase, comienzan por 110 (los tres primeros bits de la dirección).

La dirección 192.168.5.205 es de tipo C, pues empieza por los bits 110. Por lo tanto, el identificador de red viene dado por los tres primeros octetos (192.168.5), mientras que el identificador de host viene dado por el último octeto (205). Esto quiere decir que la dirección anterior identifica al host 205 dentro de la red IP 192.168.5. Rangos de las direcciones Analizando toda esta nueva información sobre las direcciones IP, podemos afirmar que: 

La clase A, que utiliza 7 bits para el identificador de red, abarca un total de 27 = 128 redes, las que van desde la dirección 0.0.0.0 hasta la 127.0.0.0. Sin embargo, como estas dos no son asignables, realmente se tienen 27 - 2 = 126 redes de clase A, las que van desde la dirección 1.0.0.0 hasta la 126.0.0.0. Además, cada una de estas redes puede albergar un total de 224 = 16 777 216 equipos. No obstante, como ni el identificador de host x.0.0.0 ni el x.255.255.255 son asignables a equipos, realmente cada red de clase A puede albergar 224 - 2 = 16 777 214 equipos.



La clase B, que utiliza 14 bits para el identificador de red, abarca un total de 214 = 16 384 redes, las que van desde la dirección 128.0.0.0 hasta la 191.255.0.0. Sin embargo, estas dos no son asignables, por lo que realmente se tienen 214 - 2 = 16 382 redes de clase B, las que van desde la dirección 128.1.0.0 hasta la 191.254.0.0. Además, cada una de estas redes puede albergar un total de 216 = 65 536 equipos. No obstante, como ni el identificador de host x.x.0.0 ni el x.x.255.255 son asignables a equipos, realmente cada red de clase B puede albergar 216 - 2 = 65 534 equipos.



La clase C, que utiliza 21 bits para el identificador de red, abarca un total de 221 = 2 097 152 redes, las que van desde la dirección 192.0.0.0 hasta la 223.255.255.0. Sin embargo, estas dos no son asignables, por lo que realmente se tienen 221 - 2 = 2 097 150 redes de clase C, las que van desde la dirección 192.0.1.0 hasta la 223.255.254.0. Además, cada una de estas redes puede albergar un total de 28 = 256 equipos. No obstante, como ni el identificador de host x.x.x.0 ni el x.x.x.255 son asignables, realmente cada red de clase C puede albergar 28 - 2 = 254 equipos.

2.3.4 Rangos de direcciones públicas Las direcciones que podemos asignar a los dispositivos de red que forman parte de Internet son: Clase

Redes

Máscara

A

1.0.0.0 - 127.0.0.0

255.0.0.0

126

16.777.214

B

128.0.0.0 - 191.255.0.0

255. 255.0.0

16.384

65.534

2.097.152

254

C

192.0.0.0 - 223.255.255.0 255. 255. 255.0

Cantidad redes Cantidad hosts

Esto no es totalmente cierto. Es los siguientes apartados comentamos las distintas excepciones, que resultan de la necesidad de reservar direcciones para usos especiales.

2.3.5 Rangos de direcciones privadas o reservadas Algunos rangos de direcciones de cada una de las clases de red han sido reservados y designados como rangos de direcciones privadas o reservadas. Estas direcciones están reservadas para el uso de redes privadas y no son encaminadas en Internet. Son usadas por las organizaciones para su propia intranet. Estas direcciones son: 69

U.T. 4 Funciones y servicios de la capa de interred

Clase

Redes

Máscara

A

10.0.0.0 - 10.0.0.0

255.0.0.0

B

172.16.0.0 - 172.31.0.0

255. 255.0.0

C

192.168.0.0 - 192.168.255.0 255. 255. 255.0

Un caso especial de dirección reservada (169.254.0.0/16) que es válida pero que no debemos emplear se comenta en el apartado siguiente:

2.3.6 Rango de direcciones para DHCP fallido Actualmente es muy común encontrar instalaciones que emplean servidores DHCP para asignar las direcciones IP. Estos servidores asignan direcciones privadas o reservadas. Si el servidor DHCP no funciona correctamente los equipos no pueden tomar la dirección que les corresponde por DHCP, pero para que puedan tener conectividad el protocolo DHCP establece que si un equipo no puede tomar su dirección debe emplear una dirección de la siguiente tabla: Clase B

Red

Máscara

169.254.0.0 255.255.0.0

Esta forma de actuar tiene sentido si todos los equipos se configuran mediante DHCP, ya que todos suponemos que el servicio fallará para todos los equipos por lo que todos ellos tomarán direcciones IP de esta red. Entonces, al pertenecer todos a la misma red, se comunicarán correctamente entre sí. Falta indicar como sabe cada equipo que dirección de esta red debe emplear. Simplemente, van probando cada posible dirección de esta red haciendo ping a la dirección, y toman la primera dirección que no responda al ping.

2.3.7 Rango de direcciones de loopback La subred de clase A 127.0.0.0 no puede ser asignada a ninguna red. Todas las direcciones de esta red se utilizan para realizar comprobaciones de que la pila TCP/IP está operativa dentro del propio equipo. En la práctica sólo se usa la dirección 127.0.0.1, también conocida como dirección de loopback. Los mensajes enviados a esta dirección nunca abandonan el host local; es decir, no producen tráfico en la red.

2.3.8 Direcciones especiales no validas Como hemos visto anteriormente, una dirección IPv4 está formada por 32 bits y cualquier combinación de ceros y unos en estos 32 bits es una dirección IP que representará a un equipo de la interred. Sin embargo, esto no es del todo cierto, pues existen ciertas combinaciones de estos bits, es decir, ciertas direcciones IP, que tienen un uso y significado especial y que no pueden utilizarse como el resto. Veamos cuáles son: 1er caso No se puede asignar a ningún equipo una dirección IP en la que el identificador de host tenga un valor de todo a cero. Este tipo de dirección se utiliza para identificar a una red en sí y es por eso que no puede ser asignada a ningún host de dicha red. Ejemplos: Ejemplos La dirección IP 5.0.0.0 identifica a la red 5 de clase A en su conjunto, pero no se refiere a ningún host dentro de dicha red. La dirección IP 155.54.0.0 identifica a la red 155.54 de clase B en su conjunto, pero no se refiere a ningún host dentro de dicha red. 70

U.T. 4 Funciones y servicios de la capa de interred

La dirección IP 204.122.8.0 identifica a la red 204.122.8 de clase C en su conjunto, pero no se refiere a ningún host dentro de dicha red. Estas direcciones son las que utilizan, por ejemplo, los routers para identificar a una red en las tablas de enrutamiento que utilizan sus algoritmos de enrutamiento. 2º caso No se puede asignar a ningún equipo una dirección IP en la que el identificador de host tenga un valor de todo a uno. Este tipo de dirección representa a todos los equipos de la red indicada en el identificador de red correspondiente. Por lo tanto, cualquier información que se envíe a una dirección de este tipo será entregada a todos los equipos de esa red. Esto es lo que se llama broadcast o difusión dirigida a nivel IP. Por ejemplo: Ejemplos La dirección IP 5.255.255.255 identifica a todos los equipos de la red 5 de clase A. Toda información dirigida a dicha dirección llegará a todos los equipos dentro de esa red. La dirección IP 155.54.255.255 identifica a todos los equipos de la red 155.54 de clase B. Toda información dirigida a dicha dirección llegará a todos los equipos dentro de esa red. La dirección IP 204.122.8.255 identifica a todos los equipos de la red 204.122.8 de clase C. Toda información dirigida a dicha dirección llegará a todos los equipos dentro de esa red. 3er caso La red que viene dada por el identificador de red cuyo valor sea de todo a cero, no existe. Este tipo de identificador se interpreta como "esta red". Por lo tanto, cuando un equipo manda una información a una dirección de este tipo, se la está mandando al equipo de su propia red IP que venga dado por el identificador de host correspondiente. Por jemplo: Ejemplos La dirección IP 0.125.3.34, identifica al equipo 125.3.34 dentro de la red IP de clase A local. La dirección IP 0.0.3.34, identifica al equipo 3.34 dentro de la red IP de clase B local. La dirección IP 0.0.0.34, identifica al equipo 34 dentro de la red IP de clase C local. La utilización de este tipo de direcciones tan sólo está permitida durante el procedimiento de arranque del sistema y sirve para permitir que una máquina se comunique temporalmente mientras aprende cuál es su dirección de red y dirección IP correctas. Una dirección de este tipo nunca aparecerá como destino de ninguna información. 4º caso La dirección en la que tanto el identificador de red como el identificador de host tiene un valor de todo a cero, la puede utilizar un equipo para referirse a sí mismo. Al igual que antes, la utilización de este tipo de dirección tan sólo está permitida durante el procedimiento de arranque del sistema mientras se aprende la dirección de la red a la que pertenece y su dirección IP correcta. Una dirección de este tipo nunca aparecerá como destino de ninguna información. 5º caso La dirección en la que tanto el identificador de red como el identificador de host tiene un valor de todo a uno hace referencia a todos los equipos de la interred. Evidentemente, esto no se permite para evitar el caos en esta red global; los routers no dejan pasar este tipo de tráfico. Por lo tanto, esta dirección equivale a un broadcast en la propia red a la que se está conectado. Generalmente, este tipo de dirección se utiliza durante el proceso de arranque del sistema cuando no se conoce la dirección IP de la red a la que se encuentra conectado y se necesita 71

U.T. 4 Funciones y servicios de la capa de interred

mandar un mensaje a todos los equipos de la misma. Una vez que esto se conoce, se empezará a utilizar la difusión dirigida para llegar a todos los equipos de la red local. 6º caso La subred de clase A 127.0.0.0 no puede ser asignada a ninguna red. Todas las direcciones de esta red se utilizan para realizar comprobaciones de que la pila TCP/IP está operativa dentro del propio equipo. En la práctica sólo se usa la dirección 127.0.0.1, también conocida como dirección de loopback. Los mensajes enviados a esta dirección nunca abandonan el host local; es decir, no producen tráfico en la red. En la siguiente tabla tenemos un resumen de todas estas direcciones especiales: Bits de red Bits de host

Significado

Ejemplo

Todos 0

Mi propio host

0.0.0.0

Todos 0

Host

Host indicado dentro de mi red 0.0.0.10

Red

Todos 0

Red indicada

192.168.1.0

Difusión a mi red

255.255.255.255

Difusión a la red indicada

192.168.1.255

Todos 1 Red

Todos 1

127

Cualquier valor válido de host Loopback (mi propio host)

127.0.0.1

2.4 Subredes IP o subnetting En principio, y por definición, todos los equipos que pertenecen a una misma red IP deben poder comunicarse directamente a través del medio. Por el contrario, equipos que no pertenecen a una misma red IP deberán utilizar elementos intermedios, los routers, para poder comunicarse. Si reflexionamos sobre la afirmación anterior, observamos que esto puede suponer un problema, sobre todo para organizaciones que poseen redes de tipo A o B. Estas redes están ideadas para alojar multitud de equipos; sin embargo, como sabemos, en un mismo medio físico resulta imposible conectar un número tan elevado de ellos. Entonces, ¿de qué me sirve tener una red que desde el punto de vista IP puede alojar miles de equipos si desde el punto de vista del nivel de acceso a la red esto es imposible? ¿Qué se puede hacer para aprovechar la capacidad que ofrece una red de tipo A o B en cuanto a número de equipos? Para solucionar el problema se ideó el concepto de subred IP. Las subredes son redes físicamente independientes que comparten una misma dirección IP. Ésta ahora se interpreta de una manera un poco distinta, para dar cabida al concepto de subred. De los 32 bits que conforman la dirección IP: 

Los bits pertenecientes a la parte de identificador de red se siguen interpretando exactamente igual.



Los bits pertenecientes a la parte de identificador de host se dividen en dos bloques: o

una parte servirá para identificar a la subred y

o

otra parte servirá para identificar al host dentro de dicha subred.

Por lo tanto, todas las subredes de una misma red IP comparten el mismo identificador de red, ya que lo único que se cambia respecto al comportamiento estándar es la manera en la que se interpreta ahora el identificador de host. Ejemplo: Subnetting de una red de clase A Dada la dirección IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante subneteo obtengamos 7 subredes. Lo vamos a realizar en 2 pasos:

72

U.T. 4 Funciones y servicios de la capa de interred

1) Adaptar la máscara de red por defecto a nuestras subredes. La máscara por defecto para la red 10.0.0.0 es:

Mediante la fórmula 2n-2 (donde n es la cantidad de bits que tenemos que robarle a la porción de host) adaptamos la máscara de red por defecto a la subred. En este caso particular resolvemos la ecuación 2 n-2 >= 7 (ya que nos pidieron que hagamos 7 subredes).

Una vez hecho el cálculo nos da que debemos robar 4 bits a la porción de host para hacer 7 subredes o más y que el total de subredes útiles va a ser de 14. Van a quedar 7 para uso futuro. Tomando la máscara de clase A por defecto, a la parte de red le agregamos los 4 bits que le robamos a la porción de host reemplazándolos por 1’s. Así obtenemos 255.240.0.0, que es la mascara de subred que vamos a utilizar para las subredes.

2) Obtener Rango de Subredes y Cantidad de Hosts Para obtener las subredes se trabaja únicamente con la dirección IP de la red, en este caso 10.0.0.0. Para esto vamos a modificar el mismo octeto de bits (el segundo) que modificamos anteriormente en la mascara de red pero esta vez en la dirección IP. Para obtener el rango hay varias formas, la que me parece más sencilla a mí es la de restarle a 256 el número de la máscara de subred adaptada. En este caso sería: 256240=16, entonces 16 va a ser el rango entre cada subred.

73

U.T. 4 Funciones y servicios de la capa de interred

Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar la fórmula 2M-2, donde M es el número de bits disponible en la porción de host y -2 es debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast. En este caso particular sería: 220 -2 = 1.048.574 host utilizables por subred.

Ejemplo Supongamos una organización que tiene asignada la red de tipo B 128.10.0.0 y que, por alguna circunstancia, necesita dividirla en varias subredes. Por definición, al ser una red de clase B, los dos primeros octetos de la dirección componen el identificador de red y los dos últimos conforman el identificador de host. Supongamos que se decide utilizar 8 bits, un octeto completo de los dos que conforman el apartado de identificador de host, para direccionar las distintas subredes. En este caso: Dicha organización podría tener un total de 28 = 256 subredes distintas. Realmente podría tener 28 - 2 = 254, pues las subredes que vienen dadas por un valor de todo a cero o un valor de todo a uno en el identificador de subred no están permitidas. Estas posibles subredes son:

Cada una de las subredes puede contar con un máximo de 28 = 256 equipos cada una. Realmente podrían tener 28 - 2 = 254, pues el identificador de host que viene dado por un valor de todo a cero representa a la subred completa y no es asignable, mientras que el 74

U.T. 4 Funciones y servicios de la capa de interred

que viene dado por un valor de todo a uno se utiliza para realizar un broadcast en la subred y tampoco es asignable.

Una vez estudiado lo que son las subredes, debemos matizar la afirmación originaria del problema que dio lugar a la aparición de las mismas. Ahora se establece que todos los equipos que pertenezcan a una misma subred IP deben poder comunicarse directamente a través del medio (el cual comparten), mientras que aquéllos que no pertenezcan a la misma subred IP tendrán que utilizar algún elemento intermedio, un router, para poder establecer una comunicación. Ejemplo: División de una clase B en tres subredes Supongamos una organización propietaria de la red de clase B 128.10.0.0, la cual esta dividida en 3 subredes: la 128.10.1.0, la 128.10.2.0 y la 128.10.3.0. Supongamos que la distribución de direcciones IP es la que se aprecia en la siguiente figura:

Como se decidió que se iba a utilizar un octeto para el identificador de subred (primer octeto del identificador de host en las redes de clase B, o lo que es lo mismo, tercer octeto de los cuatro que componen toda la dirección), la máscara de red que debe 75

U.T. 4 Funciones y servicios de la capa de interred

utilizarse es 255.255.255.0. Esta máscara es la que tienen asociada absolutamente todos los equipos de la red 128.10.0.0, ya que la subdivisión en subredes les afecta a todos. En este contexto planteamos los siguientes supuestos: 1er supuesto: El Host 1, con IP 128.10.1.1, quiere comunicarse con el Host 3, que tiene IP 128.10.1.3. Para averiguar si dicho host pertenece a la misma subred que él hace lo siguiente:

Por lo tanto, la subred a la que pertenece el Host 1 es la 128.10.1.0. Ahora hay que ver lo que sucede con el destino, el Host 3:

El resultado es el mismo que antes, 128.10.1.0, por lo que se puede deducir que pertenecen a la misma subred. 2o supuesto: El Host 1, con IP 128.10.1.1, quiere comunicarse con el Host 8, que tiene IP 128.10.3.2. Procediendo igual que antes, averigua la subred a la que él mismo pertenece, la 128.10.1.0, y ahora tiene que averiguar lo que sucede con el destino, el Host 3:

El resultado no es el mismo que antes, 128.10.3.0 frente a 128.10.1.0, por lo que se puede deducir que no pertenecen a la misma subred. 3er supuesto 76

U.T. 4 Funciones y servicios de la capa de interred

El Host 1, con IP 128.10.1.1, quiere comunicarse con un equipo externo a la propia red 128.10.0.0 que tiene IP, por ejemplo, 155.54.1.19. Procediendo igual que antes, averigua la subred a la que él mismo pertenece, la 128.10.1.0, y ahora tiene que averiguar lo que sucede con el destino, el Host externo:

El resultado no es el mismo que antes, 155.54.1.0 frente a 128.10.1.0, por lo que se puede deducir que no pertenecen a la misma subred.

2.5 Protocolo IPv6 En un futuro próximo, la actual versión del protocolo IP (IPv4) será sustituida por una nueva: versión del protocolo IP recogida en el RFC 2460: IPv6 o IPng (IP new generation). El principal motivo es la ampliación del campo de direcciones IP que pasará de 32 a 128 bits. Con 232 direcciones, es decir, aproximadamente 4000 millones, debería ser suficiente, pero la ineficaz distribución de direcciones en subredes hace que se desaprovechen la mayor parte de ellas. Las mejoras del IPv6 incluyen: 

Espacio de direcciones ampliado: 128 bits.



Mecanismo de opciones mejorado. Las opciones van en cabeceras opcionales separadas, a partir de la principal. Hay hasta 8 tipos diferentes que sólo se incluyen y/o procesan cuando son necesarias.



Direcciones de autoconfiguración. Permiten la asignación dinámica de direcciones.



Mayor flexibilidad en el direccionamiento.



Facilidad de asignación de recursos al tráfico de alta prioridad. Desaparece el campo tipo de servicio y se incluye uno de prioridad que clasifica el tráfico en función de sus necesidades especiales



Capacidades de seguridad. Incluyen la autentificación y privacidad de los datos.



La cabecera del IPv6 pasa a tener 40 bytes en lugar de 60, siendo además más simple porque incluye menos campos.

3 Protocolo ARP Como hemos visto en el apartado anterior, cuando un equipo quiere comunicarse con otro, lo primero que averigua es si dicho equipo se encuentra o no en su misma subred, para saber si puede comunicarse con él directamente a través del medio. En caso de ser así, encapsula el paquete IP en una trama que vaya dirigida a su dirección MAC y la manda a través del medio. Por el contrario, si el equipo con el que quiere comunicarse no se encuentra en su misma subred, entonces tiene que entregarle el paquete IP primero a un router que sí se encuentre en su subred y que será el que se encargue de hacerlo llegar a su destino a través de la interred. Para ello, encapsulará el paquete IP (que está dirigido a la dirección IP del equipo destino) en una trama dirigida a la dirección MAC de dicho router y se la mandará a través del medio que 77

U.T. 4 Funciones y servicios de la capa de interred

comparten. Se plantea entonces el siguiente problema: una vez que un equipo sabe a qué equipo de su subred debe entregarle el paquete IP, ya sea ésta la máquina destino real o ya sea al router de salida de la subred, ¿cómo sabe un equipo a qué dirección MAC debe enviar la trama? El protocolo ARP (Address Resolution Protocol - Protocolo para la resolución de direcciones) proporciona los mecanismos necesarios para poder averiguar la dirección MAC que se encuentra asociada a la dirección IP de un equipo que se encuentre compartiendo el medio físico; es decir, que pertenezca a la misma subred. Funcionamiento del protocolo Supongamos que un equipo quiere enviar un paquete IP que va dirigido a un equipo de su subred del cual, evidentemente, conoce su dirección IP. Entonces, tiene que averiguar cuál es su dirección MAC asociada; es decir, la dirección de la tarjeta de red del equipo que tiene asignada esa dirección IP a la que va dirigida el paquete IP. Para lograrlo se hace lo siguiente: 

Se emite un paquete especial llamado ARP Query (ARP de pregunta) dentro de una trama dirigida a todos los equipos que están conectados al medio; es decir, una trama broadcast, dirigida a la dirección MAC FF:FF:FF:FF:FF:FF. Dicho paquete ARP contiene: o

Dirección MAC del equipo que está preguntando.

o

Dirección IP del equipo que está preguntando.

o

Dirección IP del equipo del que se quiere averiguar la dirección MAC.

Dicha trama será recibida por todos los equipos de la subred, pues va dirigida a todos ellos (broadcast). Interiormente, cada equipo desencapsula el paquete ARP y lo pasa al nivel de red. Éste reconoce que se trata de un paquete ARP y procede a analizarlo. Para ello, cada equipo lee el campo que indica cuál es la IP del equipo del que se quiere averiguar la dirección MAC y lo compara con su propia dirección IP, para averiguar si es a ellos a los que están buscando. Evidentemente, tan sólo uno reconocerá su dirección IP en dicho campo, el resto elimina el paquete. 

El equipo al que iba dirigido realmente el paquete ARP (y que ha reconocido su IP en el ARP Query) responderá con un paquete especial llamado ARP Response (ARP de respuesta) en el que le comunica al equipo que realizó la pregunta cuál es su dirección MAC, que es la dirección por la que preguntaba. Dicho paquete ARP será encapsulado en una trama dirigida a la dirección MAC del equipo que realizó la pregunta, con lo que le llegará únicamente a él. La información que contiene dicho paquete ARP Response es la siguiente: o

Dirección MAC del equipo que se buscaba, que es el que está generando este paquete de respuesta.

o

Dirección IP del equipo que se buscaba, que es el que está generando este paquete de respuesta.

o

Dirección MAC del equipo que realizó la pregunta y al cuál se está contestando con este paquete ARP.

o

Dirección IP del equipo que realizó la pregunta y al cuál se está contestando con este paquete ARP.

Cuando el equipo que realizó la pregunta inicial recibe este paquete ARP de respuesta, analiza la información y averigua cuál es la dirección MAC asociada al equipo al que tiene que mandar el paquete IP. Entonces encapsula dicho paquete IP en una trama que vaya dirigida a esa dirección MAC y se la manda por el medio físico. Normalmente, los equipos van almacenando en una caché los pares (dirección IP, dirección MAC) que van aprendiendo y los mantienen durante un tiempo. Con esto se evita que los 78

U.T. 4 Funciones y servicios de la capa de interred

equipos estén preguntando continuamente para cada paquete IP que envían. Si tienen una asociación en su caché para resolver la dirección MAC asociada a una IP, no tienen por qué preguntar, simplemente toman el dato que tienen almacenado. Además, un equipo no aprende sólo aquellas direcciones por las que él mismo pregunta, sino todas las direcciones de cualquier equipo que pregunta, ya sea que pregunte por él o por otro equipo, ya que dicha información está contenida en el paquete ARP Query, que reciben todos los equipos de la subred.

En el supuesto en el que un equipo quiera establecer una comunicación con un equipo que no pertenece a su subred, lo que tiene que hacer es enviarle el paquete IP al router de su subred que le dé salida al exterior. Evidentemente, la IP de dicho router la debe conocer. Entonces, utilizará el protocolo ARP para averiguar la dirección MAC del router. El funcionamiento en este caso es idéntico: se conoce la IP del router y se quiere averiguar su dirección MAC asociada. La única diferencia es que, una vez averiguada dicha MAC, el paquete IP que se encapsula en la trama dirigida al router, va dirigido al equipo externo a la subred.

4 Protocolo ICMP Ya vimos anteriormente que IP es un protocolo que no garantiza que los paquetes que se emiten lleguen a su destino. Como el protocolo IP no ofrece ningún mecanismo para que el emisor pueda detectar si los paquetes que se están enviando están llegando bien. El protocolo ICMP (Internet Control Message Protocol - Protocolo de Control de Mensajes de Internet) ofrece un mecanismo que permite a los routers ofrecerles cierto tipo de información sobre errores o situaciones no esperadas que puedan producirse en la red. Además, este protocolo también permite al equipo emisor averiguar cierta información sobre el estado de la red. Entre otras cosas ICMP permite: 79

U.T. 4 Funciones y servicios de la capa de interred



Informar de que el destino es inalcanzable.



Informar de que un paquete ha sido eliminado de la red por exceso de tiempo.



Informar a un emisor de paquetes de que la red está congestionada (hay mucho tráfico).

Sin embargo, su utilidad más extendida entre los usuarios de informática es la posibilidad que ofrece para averiguar si hay algún equipo que responda a una dirección IP concreta. Esto es lo que se conoce con el nombre de ping. El ping no es más que un mensaje ICMP especial dirigido a una dirección IP y conteniendo unos datos, que provoca que el equipo destino responda con otro mensaje ICMP que contiene los mismos datos. Gracias a este mecanismo podemos averiguar si la máquina a la que se le hace el ping está operativa y podemos alcanzarla. Si al hacer un ping a una IP, el equipo asociado no responde, entonces podemos deducir que existe algún problema que lo impide. Este problema puede ser en nuestro equipo, en nuestra conexión a la red, en nuestra red, en la interred, en la red del destinatario, en la conexión a la red del destinatario o en el propio equipo destinatario (por ejemplo, si está apagado). Los mensajes ICMP viajan dentro de paquetes IP como si fuera un protocolo de nivel superior. Esto se hace para aprovechar la capacidad que tiene IP de hacer llegar información desde un origen a un destino a través de la interred. En este caso, el origen de la información será un router (su capa ICMP), mientras que el destino de la información del paquete no va a ser ningún proceso de usuario, sino la propia capa de red ICMP de la máquina emisora a la que se quiere informar del error. Dado que los paquetes ICMP viajan dentro de paquetes IP, tampoco hay garantía de que éstos lleguen a su destino. No obstante, los routers no generan un mensaje de error para avisar de la pérdida de un mensaje ICMP para evitar crear una cascada de mensajes. Por lo tanto, la existencia del protocolo ICMP no debe llevarnos a la confusión: 

El protocolo ICMP no soluciona el problema de la pérdida de paquetes ni evita que los paquetes no lleguen a su destino. Simplemente es un protocolo para que se pueda avisar al equipo emisor de ciertas situaciones de error en la red. Además el protocolo tampoco garantiza que ante una situación de error el emisor vaya a ser avisado.



ICMP es un protocolo para informar de errores, no para corregirlos ni subsanarlos. Es decir, ICMP informa del error pero no especifica qué hacer frente a éste.



IP sigue ofreciendo un servicio que no garantiza nada: ni asegura la entrega de paquetes sin errores, ni asegura que éstos sean entregados en el mismo orden en el que fueron enviados, ni siquiera asegura la entrega en sí de los paquetes. De hecho, cuando vía ICMP se le informa de una condición de error, IP simplemente se limita a avisar del error a los niveles superiores para que actúen en consecuencia.

5 Enrutamiento 5.1 Comunicación cuando fuente y destino no comparten el medio Cómo se lleva a cabo la comunicación entre dos equipos cuando éstos no comparten el medio físico, es decir, cuando no pertenecen a la misma red IP o, en su caso, subred IP

Si el equipo destino con el que el equipo fuente quiere establecer una comunicación no se encuentra en su misma subred, entonces esta comunicación no puede realizarse directamente a través del medio y tendrán que intervenir elementos intermedios: los routers o 80

U.T. 4 Funciones y servicios de la capa de interred

encaminadores, también llamados gateways o puerta de enlace en ciertos entornos. Recordemos que estos encaminadores IP o routers son, básicamente, hosts TCP/IP conectados a dos o más subredes para hacer de puente entre ellas y que cuentan con información y mecanismos para saber qué hacer con los paquetes IP que reciben, para que éstos lleguen a su destino. Básicamente, en estas situaciones, el equipo fuente le entrega el paquete IP a uno de los routers de su subred (al adecuado según la dirección destino del paquete). Posteriormente, dicho paquete irá pasando de router en router hasta que llegue a uno que pueda transmitir directamente el paquete al equipo destinatario del mismo, porque comparta subred con él. Generalmente sólo suele haber un router en cada subred y los equipos de la misma saben que, en caso de que tengan que comunicarse con un equipo externo, tienen que hacerlo a través de dicho router; es decir, lo tienen configurado como router o gateway por defecto. En caso de haber más de un router en la subred, los equipos deben tener información sobre a qué redes da acceso cada uno de ellos; es decir, tiene que tener especificado qué router elegir en función de la red a la que quieren acceder, aunque siempre existe especificado un router por defecto para aquellas redes que no estén contempladas de manera particular. Tener definido un router por defecto evita tener que almacenar en los hosts información para absolutamente todas las redes posibles. Concretamente, el procedimiento que se lleva a cabo en una comunicación cuando los equipos implicados no pertenecen a la misma subred IP es el siguiente: 

El nivel de red del equipo fuente encapsulará la información que recibe del nivel superior en un paquete IPv4 que irá dirigido a la dirección IP del equipo destino.



Además, el nivel de acceso a la red del equipo fuente encapsulará dicho paquete IP en una trama dirigida a la dirección MAC del router correspondiente de su propia subred.



Una vez que el router de la subred local recibe la trama que va dirigida a él, desencapsula el paquete IP que ésta contiene y analiza la dirección destino del mismo.



Entonces, sus algoritmos de encaminamiento le dirán, en base a dicha dirección, cuál es el siguiente router al que tiene que mandar el paquete para que éste llegue a la red destino; es decir, le dirán cuál es el siguiente salto (next-hop) en el camino hacia el destino. Evidentemente, entre ambos routers tiene que existir siempre un medio compartido, por lo que la comunicación entre ellos es directa.



Por lo tanto, el router encapsulará el paquete IP en una trama del nivel de acceso a la red correspondiente, la cual irá dirigida a la dirección MAC de este router que supone el siguiente salto en el camino.



Este proceso se repite hasta que el paquete llega a un router que está conectado a la misma red a la que pertenece el equipo destino.



Entonces este router encapsulará el paquete IP en una trama dirigida a la dirección MAC del destino, el cual la recogerá, desencapsulará el paquete IP contenido en su interior, comprobará que el paquete va dirigido a su dirección IP, desencapsulará la información contenida en el paquete y se la pasará a la capa superior de su pila de protocolos.

En la siguiente figura puede verse la interacción de los protocolos implicados en una comunicación de este tipo, suponiendo que los protocolos superiores implicados son HTTP y TCP (se trata, por ejemplo, de una comunicación HTTP entre un navegador y un servidor Web).

81

U.T. 4 Funciones y servicios de la capa de interred

5.2 Encaminamiento o enrutamiento Para que una máquina sea capaz de encontrar otra máquina remota a través de la red debe existir mecanismo que describa cómo llegar del origen al destino. En comunicaciones, el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final, siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios. Algoritmos de encaminamiento Es evidente que para ir de un origen a un destino habrá siempre más de un camino posible. Además, unas rutas serán más largas y otras más cortas, en unas rutas se podrá circular a una velocidad y en otras a otra, en un momento dado unas rutas estarán congestionadas de tráfico y otras estarán desiertas, unas rutas serán cortadas momentáneamente por problemas o se cerrarán al tráfico para siempre y otras calles nuevas aparecerán. Es decir, una red es una entidad dinámica en constante cambio, y disponer de toda esta información de manera actualizada será fundamental para que los routers puedan tomar buenas decisiones de encaminamiento. Estas decisiones de encaminamiento se toman en base a una serie de algoritmos de encaminamiento o de enrutamiento, que son los que gestionan este tipo de información. En el ámbito de las redes, un buen algoritmo de encaminamiento es aquél en el que se consiguen los siguientes objetivos: 82

U.T. 4 Funciones y servicios de la capa de interred



Ser capaz de adaptarse dinámicamente a los cambios que se produzcan en el mapa de interconexión. La realidad de las redes de ordenadores es una realidad dinámica. Así, por ejemplo, es frecuente que se interconecten a la red global nuevas redes, que otras dejen de estar conectadas, que caigan de manera momentánea o permanente enlaces, que haya rutas que en un momento dado se encuentren congestionadas por el tráfico, etc.



Ser capaz de encaminar o enviar la información por el camino por el que se tarde menos tiempo en alcanzar el destino. En dicho tiempo intervienen dos factores: el número de routers intermedios o redes que hay que atravesar y la congestión o tráfico existente en dichas redes intermedias en ese instante dado. Es importante que los routers reciban información en tiempo real sobre la propia situación de la red y que los algoritmos de encaminamiento sean capaces de considerar dicha información para tomar sus decisiones.

Encaminamiento en redes de circuitos virtuales y de datagramas Cuando la red de conmutación de paquetes funciona en modo circuito virtual, generalmente la función de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se decide por sesión. Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la topología de la red tiene fácil solución en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo “camino óptimo”.

5.3 Algoritmos de enrutamiento 5.3.1 Principio de optimización Si el router J está en la trayectoria óptima de los routers I a K, entonces la trayectoria óptima de J a K también está en la misma ruta. Por tanto, el grupo de trayectorias óptimas de todos los orígenes a un destino dado forma un árbol con raíz en el destino. Tal árbol se llama árbol de descenso, y la meta de todos los algoritmos de enrutamiento es descubrir y usar los árboles de descenso para todos los enrutadores.

5.3.2 Algoritmos no adaptativos La decisión de la ruta a usar se calcula por adelantado, y se carga en los enrutadores al iniciar la red. Este procedimiento se llama enrutamiento estático. Enrutamiento por la trayectoria más corta

83

U.T. 4 Funciones y servicios de la capa de interred

La idea es crear un grafo de la subred, en el que cada nodo representa un enrutador y cada arco del grafo una línea de comunicación. Para escoger una ruta entre dos enrutadores, el algoritmo simplemente encuentra en el grafo la trayectoria más corta entre ellos. Una manera de medir la longitud de una trayectoria es por la cantidad de escalas. Otra métrica es la distancia geográfica en kilómetros. Sin embargo, también son posibles muchas otras métricas además de las escalas y la distancia física. En el caso más general, las etiquetas de los arcos podrían calcularse como una función de la distancia, ancho de banda, tráfico medio de comunicación, longitud media de las colas, retardo medido y otros factores. Inundación Cada paquete de entrada se envía por cada una de las líneas de salida, excepto aquella por la que llegó. Genera grandes cantidades de paquetes duplicados, de manera que para evitarlo se puede añadir un contador de saltos en la cabecera de cada paquete que disminuye en cada router, descartándose el paquete al llegar el contador a cero. Una variación de la inundación, un poco más práctica, es la inundacióñ selectiva. Los enrutadores no envían cada paquete de entrada por todas las líneas, sino sólo por aquellas que van aproximadamente en la dirección correcta. La inundación tiene algunos usos. Por ejemplo, en aplicaciones militares, es altamente deseable la tremenda robustez de la inundación. Otro posible uso de la inundación es como métrica ya que siempre escoge la trayectoria más corta posible, porque escoge en paralelo todas las trayectorias posibles. Enrutamiento basado en el flujo En algunas redes, la tasa media de fiujo. de datos entre cada par de no os es relativamente estable y predecible, de forma que es posible calcular el retardo promedio de los paquetes en cada línea. A partir de ellos se puede calcular el retardo de paquete medio de la subred completa. El problema de enrutamiento se reduce entonces a encontrar el algoritmo de enrutamiento que produzca el retardo promedio mínimo para la subred.

5.3.3 Algoritmos adaptativos Los algoritmos adaptativos, cambian sus decisiones de enrutamiento de forma dinámica para reflejar los cambios de topología, y generalmente también el tráfico. Difieren en el lugar de obtención de su información, el momento de cambio de sus rutas, y la métrica usada para la calcular la ruta óptima. Enrutamiento por vector de distancia Cada enrutador mantiene una tabla que da la mejor distancia conocida a cada destino y la línea a usar para llegar ahí. Estas tablas se actualizan intercambiando información con los vecinos. Éste fue el algoritmo original de ARPANET y también se usó en intemet con el nombre RIP y en las primeras versiones de DECnet e IPX de Novell. Los enrutadores AppleTalk y Cisco usan protocolos por vector de distancia mejorados. Cada enrutador mantiene una tabla de enrutamiento que contiene un registro de cada enrutador de la subred. Esta entrada comprende dos partes: la línea preferida hacia ese destino y una estimación del tiempo o distancia a ese destino. La métrica usada podría ser la cantidad de escalas, el retardo de tiempo en milisegundos, el número total de paquetes encolados por la trayectoria, o algo parecido. Enrutamiento por estado de enlace El enrutamiento por vector de distancia se usó en ARPANET hasta 1979, cuando fue reemplazado por el enrutamiento por estado de enlace. Hoy en día se usan ampliamente variantes del enrutamiento por estado de enlace. El concepto en que se basa el enrutamiento por estado de enlace es sencillo y puede postularse en cinco partes. Cada enrutador debe: 1. Descubrir a sus vecinos y conocer sus direcciones de red. Al ponerse en operación un enrutador, su primera tarea es averiguar quiénes son sus vecinos; esto lo logra 84

U.T. 4 Funciones y servicios de la capa de interred

enviando un paquete especial por cada línea punto a punto para que el enrutador del otro extremo envíe de regreso una respuesta indicando quién es. 2. Medir el retardo o costo para cada uno de sus vecinos. La manera más directa de determinar este retardo es enviar un paquete especial a través de la línea, el cual debe enviar de regreso inmediatamente el otro lado. Si mide el tiempo de ida y vuelta y lo divide entre dos, el enrutador transmisor puede tener una idea razonable del retardo. 3. Construir un paquete que indique todo lo que acaba de aprender. Para cada vecino, se cita el retardo a ese vecino. Enviar este paquete a todos los demás enrutadores. 4. Calcular la trayectoria más corta a todos los demás enrutadores. El router puede construir el grafo de la subred completa porque todos los enlaces están representados. Ahora puede ejecutarse localmente el algoritmo de Dijkstra para construir la trayectoria más corta posible a todos los destinos. Los resultados de este algoritmo pueden instalarse en las tablas de enrutamiento, y reiniciarse la operación normal. El enrutamiento por estado de enlace se usa ampliamente en las redes actuales. El protocolo OSPF (Open Shortest Path First), que se emplea cada vez con mayor frecuencia en internet, usa un algoritmo de estado de enlace. Otro protocolo de estado de enlace importante es el ISIS (Intermediate System-Intermediate System), diseñado por DECnet y adoptado por la ISO para uso con su protocolo de capa de red no orientado a conexión, CLNP. Enrutamiento jerárquico A medida que crecen en tamaño las redes, crecen proporcionalmente las tablas de enrutamiento del enrutador. En cierto momento, la red puede crecer hasta el punto en que ya no es factible que cada enrutador tenga una entrada para cada uno de los demás enrutadores, por lo que el enrutamiento tendrá que hacerse jerárquicamente. Los enrutadores se dividen en regiones, donde cada enrutador conoce cómo enrutar paquetes a destinos dentro de su propia región, pero no sabe nada de la estructura interna de las otras regiones. Al interconectar diferentes redes, es natural considerar cada una como región independiente.

5.4 Routers o encaminadores

En las redes de ordenadores, existen muchos caminos o rutas que enlazan dos equipos distintos. Los routers o encaminadores son equipos conectados a varias redes y que tienen capacidad para encaminar la información que reciben hacia el destino al que ésta va dirigida. Es decir, son equipos que cuando reciben una información saben por dónde tienen que reenviarla para que llegue a su destino. Tipos de enrutadores Los enrutadores pueden proporcionar conectividad: 85

U.T. 4 Funciones y servicios de la capa de interred



dentro de las empresas,



entre las empresas e Internet, y



en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs. Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

5.4.1 Tabla de enrutamiento Las rutas son programadas introduciéndolas en una tabla de rutas. Cada entrada es una ruta que incida el interfaz por el que debe salir un paquete de datos según cual sea la dirección de destino. Ejemplo Destino

Máscara

Gateway (interfáz de salida)

192.168.10.0 255.255.255.0 192.168.10.100 127.0.0.0

255.0.0.0

*

Default

0.0.0.0

83.19.125.61

Esta tabla de enrutamiento índica:  todos los paquetes con destino a la subred 192.168.10.0 deben salir del router por su tarjeta de red con dirección 192.168.10.100.  el router no debe hacer nada con los paquetes con destino a la red 127.0.0.0 (loopback).  Todos los paquetes con cualquier otro destino deben salir del router por su tarjeta de red con dirección 83.19.125.61 (su dirección en Internet).

Ejemplo

En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 enrutadores. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados 86

U.T. 4 Funciones y servicios de la capa de interred

previamente, los enrutadores pasan los paquetes para la red o enrutador con el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes interconectadas.

Ejemplo: Comunicación entre host de subredes distintas Supongamos la siguiente estructura de red, en la que tenemos la red de clase B 128.10.0.0 y el resto de redes de Internet. Además, dicha red está dividida en 3 subredes: 128.10.1.0, 128.10.2.0 y 128.10.3.0, dadas por la máscara de red 255.255.255.0. Esta red tiene dos routers:  el router A, que sirve de nexo de unión entre la primera y segunda subred y que además es el router que da salida hacia el resto de Internet,  y el router B, que sirve de nexo de unión entre la segunda y tercera subred.

Los equipos de la subred 128.10.1.1 saben que para comunicarse con un equipo que no pertenezca a su subred tienen que salir a través del router A. Éste es su router por defecto. Los equipos de la subred 128.10.2.0 saben que para comunicarse con un equipo que no pertenezca a su subred:  Si el destino está en la subred 128.10.3.0 tienen que salir a través del Router B.  En cualquier otro caso tienen que salir a través del Router A. Éste es su router por defecto. Los equipos de la subred 128.10.3.0 saben que para comunicarse con un equipo que no pertenezca a su subred tienen que salir a través del Router B. Éste es su router por defecto. El Router A, el cual está conectado a tres subredes distintas en cada una de las cuales tiene una IP asignada, cuando recibe un paquete hace lo siguiente:  Si el destino está en la subred 128.10.1.0 puede entregarlo directamente.  Si el destino está en la subred 128.10.2.0 puede entregarlo directamente.  Si el destino está en la subred 128.10.3.0, entonces tiene que enviárselo al Router B, al cual tiene definido como Next-Hop para llegar a esa subred.

87

U.T. 4 Funciones y servicios de la capa de interred

En cualquier otro caso tendrá que enviárselo a un router externo, no visible en el dibujo, y con el cual comparte también un medio físico; es decir, ambos pertenecen a otra subred. Este router será el que el Router A tiene definido como Next-Hop por defecto. El Router B, el cual está conectado a dos subredes distintas en cada una de las cuales tiene una IP asignada, cuando recibe un paquete hace lo siguiente:  Si el destino está en la subred 128.10.3.0 puede entregarlo directamente.  Si el destino está en la subred 128.10.2.0 puede entregarlo directamente.  En cualquier otro caso tendrá que enviárselo al Router A, al cual tiene definido como Next-Hop por defecto. Como hemos visto, una organización que posee una red de tipo A, B o C es libre de subdividirla a su vez en distintas subredes que se ajusten a sus necesidades. No obstante, esta división en subredes es algo interno de la propia organización y no es visible al resto del mundo, que sigue considerando a todos los efectos la existencia de una única red de tipo A, B o C, según sea el caso. Es decir, el resto del mundo sólo sabe cómo hacer llegar la información a la red originaria y son los routers internos de la propia organización los únicos que saben de la existencia de las subredes y las contemplan en sus algoritmos de encaminamiento. Ejemplo: Comunicación de host de subredes en redes distintas En el ejemplo anterior, los únicos equipos que son conscientes de la subdivisión en subredes de la red 128.10.0.0 son los propios equipos integrantes de esa red, gracias a su máscara de red. El resto de equipos y routers de la red global, los que están formando parte de la gran nube de la izquierda, sólo saben de la existencia de la red 128.10.0.0, pero en ningún caso de sus subredes. Por lo tanto, si un equipo de cualquiera de las redes externas quisiese comunicarse, por ejemplo, con el equipo de IP 128.10.3.1, simplemente considerará que quiere comunicarse con un equipo que pertenece a la red 128.10.0.0. Los routers externos tendrán en sus tablas información sobre cómo llegar a dicha red y, como consecuencia de ello, la información será encaminada hasta el Router A, que es el único que ofrece conectividad entre esa red y el exterior. Este Router A sí que tiene conocimiento de la subdivisión en subredes y es capaz de identificar que la dirección 128.10.3.1 pertenece a la subred 128.10.3.0. Este router, entonces, encamina la información por dentro de la estructura de subredes, tal y como vimos en el ejemplo anterior, en este caso concreto, entregando la información al Router B.

6 Congestionamiento Se entiende por congestión la degradación de las prestaciones de la subred a causa del número excesivo de paquetes presentes en toda o en parte de la misma. Las causas de la congestión son: 

Tráfico a ráfagas por diversas líneas de entrada y que van todas a una misma línea de salida. Se crea cola de espera pero si no hay memoria se pierden paquetes.



Procesadores lentos, incapaces de gestionar los paquetes.



La congestión se alimenta a sí misma, ya que al perderse paquetes se originan retransmisiones, aumentando la congestión.

Control estático del congestionamiento Dado que la congestión se produce por tráfico a ráfagas, una primera solución es regularlo. Si se regula el tráfico, será conocido y por tanto estará más controlado. La transmisión se puede caracterizar además por una serie de parámetros como los picos máximos y medios así como la duración de los picos, en lo que se denomina especificación de flujo.

88

U.T. 4 Funciones y servicios de la capa de interred

Al hacer la conexión un equipo negocia con la'ed y si se aceptan los valores se establece la conexión. Para controlar que se cumple lo acordado es necesario controlar o monitorizar el flujo acordado para lo cual existen políticas de tráfico. Control dinámico del congestionamiento Esta técnica se basa en la realimentación. Este enfoque tiene tres partes: supervisar el sistema para detectar cuándo y dónde ocurren congestionamientos; pasar esta información a lugares en los que puedan llevarse a cabo acciones; y ajustar la operación del sistema para corregir el problema.

89

U.T. 5 Funciones y servicios de la capa de transporte

U.T. 5. FUNCIONES Y SERVICIOS DE LA CAPA DE TRANSPORTE 1 Fundamentos generales Hemos visto que el nivel de red es el encargado de hacer llegar la información desde el origen al destino a través de la interred; es decir, ya se encuentren los equipos involucrados en la comunicación en la misma subred o en redes distintas. La tarea del nivel de transporte es proporcionar un transporte de datos libre de errores de la máquina de origen a la máquina de destino, independientemente de la red o redes físicas en uso. Pero una vez que el nivel de red entrega la información en el equipo de destino es necesario saber a qué proceso o aplicación concreta dentro del equipo va destinada dicha información. El nivel de transporte se centra en tratar los aspectos necesarios para que aplicaciones que se encuentran en hosts distintos de la red puedan entablar una comunicación. Su objetivo es ocultar a dichas aplicaciones, que están por encima de él, la realidad de la red que tienen por debajo. Servicios proporcionados por el nivel de transporte Dichas aplicaciones ven la red como un servicio que les proporciona el nivel de transporte y que les permite mandarle información a aplicaciones remotas. Ellas sólo tienen que preocuparse de entregar los datos al nivel de transporte y éste ya se encargará de hacerlos llegar a la aplicación correspondiente en el equipo remoto. Gracias al nivel de transporte las aplicaciones sólo se tienen que centrar en los protocolos que tienen que seguir para comunicarse con otras aplicaciones, despreocupándose de dónde se encuentren dichas aplicaciones. De hecho, ambas aplicaciones que se comunican podrían estar en el mismo equipo, y se podría utilizar la dirección loopback, la 127.0.0.1, para comunicarlas "a través de la red". El nivel de transporte es el primero de la pila de protocolos TCP/IP que funciona exclusivamente en ambos extremos de la comunicación; es decir, solamente en los hosts remotos que entablan una comunicación. Los routers, en sus tareas de encaminamiento, no conocen protocolo de transporte alguno, pues lo único que necesitan para hacer llegar los paquetes a su destino es la información de la cabecera IP; el contenido de datos del paquete IP no les aporta nada para su labor.

90

U.T. 5 Funciones y servicios de la capa de transporte

1.1 Calidad de servicio Otra manera de ver la capa de transporte es considerar que su función primaria es mejorar la calidad del servicio o QoS (Quality of Service) proporcionada por la capa de red. La calidad del servicio puede caracterizarse por varios parámetros. El servicio de transporte puede permitir que el usuario especifique valores preferidos, aceptables y mínimos para varios parámetros de servicio en el momento de establecerse una conexión. Es responsabilidad de la capa de transporte examinar estos parámetros y determinar si puede proporcionar el servicio requerido. Los parámetrós de QoS los especifica el usuario de transporte cuando se solicita una conexión. Pueden darse tanto el valor deseado como el mínimo. La capa de transporte puede darse cuenta de inmediato de que algunos son inalcanzables, en cuyo caso indica al solicitante que falló el intento de conexión, sin molestarse en comunicarse con el destino. El informe de fallos especifica la razón del fallo. En otros casos, la capa de transporte sabe que puede lograr una tasa menor, aunque aún aceptable. Entonces envía la tasa menor y la tasa mínima aceptable a la máquina remota, solicitando establecer una conexión. Si la máquina remota no puede manejar el valor propuesto, pero puede manejar un valor por encima del mínimo, puede hacer una contraoferta. Si no puede manejar ningún valor superior al mínimo, rechaza el intento de conexión. Por último, se informa al usuario de transporte que solicitó la conexión si se estableció o se rechazó la misma y, si se estableció, los valores de los parámetros acordados.

1.2 Direccionamiento Por lo comentado anteriormente, el nivel de transporte se encarga de dar solución a la necesidad de especificar, no sólo un sistema al que queremos conectarnos, sino de especificar también un destino (proceso o aplicación) dentro de dicho sistema. El mecanismo de puertos es el mecanismo que utiliza el nivel de transporte de la pila de protocolos TCP/IP para identificar a la aplicación o proceso dentro del equipo remoto al que tiene que entregarse la información. Desde el punto de vista del sistema operativo un puerto representa a un proceso, aplicación o tarea perteneciente al nivel de aplicación. Una aplicación se asocia a un puerto de tal manera que todo lo que llegue al equipo que vaya dirigido a ese puerto, será entregado por el nivel de transporte a esa aplicación. Se suele decir que la aplicación se encuentra "escuchando ese puerto". Podemos considerar un puerto como una interfaz entre un programa concreto y la capa de transporte. De este modo, el direccionamiento a nivel de transporte se consigue mediante la tupla dirección IP + puerto. Supongamos que queremos visitar una página Web. Para ello, tendremos que establecer una comunicación entre dos aplicaciones: una aplicación llamada navegador Web y otra llamada servidor Web. Para que desde nuestro navegador podamos encontrar a la aplicación "servidor Web" debemos especificar dos cosas: 

la dirección IP de la máquina en la que se encuentra alojada dicha aplicación, y



el puerto en el que se encuentra escuchando dicha aplicación.

Se me plantea entonces el siguiente problema: ¿cómo sé en qué puerto se ha lanzado el servidor Web en la máquina destino? La solución es muy sencilla. Pongámonos todos de acuerdo sobre en qué puerto debe estar escuchando cada tipo de aplicación y si todos seguimos las reglas establecidas, no tendremos que preocuparnos de saber el puerto al que hay que dirigir la información, pues éste será el que se haya acordado para el tipo de aplicación remota con la que queramos contactar. Puertos bien conocidos

91

U.T. 5 Funciones y servicios de la capa de transporte

Por lo tanto, existen un conjunto de puertos, denominados puertos bien conocidos, en los que la comunidad internacional ha fijado qué tipos de aplicaciones son las que van a estar escuchando. Éstas son las aplicaciones servidores que atienden los principales servicios del nivel de aplicación en Internet, como son los servicios de FTP, HTTP, telnet, etc. Es necesario que estos puertos estén fijados de antemano y sean conocidos por todos para que todo el mundo pueda acceder a ellos sin dificultad. Esto no implica que yo no pueda lanzar un servidor determinado en el puerto que desee, pero entonces implicará que las aplicaciones que quieran acceder al servicio tendrán que especificar también el puerto para que se pueda realizar la conexión entre las aplicaciones a nivel de transporte. Los puertos bien conocidos son los 1024 primeros (del 0 al 1023). En la siguiente tabla se muestra una relación de en qué puerto escuchan los servicios más utilizados: Servicio (aplicación servidor)

Puerto

FTP (File Transfer Protocol)

20 y 21

SSH (Secure Shell)

22

Telnet

23

SMTP (Simple Mail Transfer Protocol)

25

Servidor BOOTP (Servidor DHCP)

68

Cliente BOOTP (Cliente DHCP)

67

HTTP (HyperText Transfer Protocol)

80

POP3 (Post Office Protocol versión 3)

110

Por lo tanto, para poder abrir una conexión HTTP con un equipo remoto, como sucede cuando un navegador Web se quiere conectar a un servidor Web para acceder a una página, el navegador tendrá que dirigir la conexión al puerto 80 de la máquina destino. El resto de puertos (hasta el 65535, 216 - 1) están "libres" para que otras aplicaciones soliciten su uso y les sean asignados para sus comunicaciones. En el mundo TCP/IP, una conexión entre dos equipos viene definida por los pares: 

Dirección IP del equipo origen + número del puerto origen



Dirección IP del equipo destino + número del puerto destino

Esto permite que una aplicación servidor pueda distinguir y gestionar diversas conexiones al mismo puerto desde equipos distintos, ya que cada una de estas conexiones se diferenciarán en la dirección IP del equipo origen (generalmente también en el número del puerto origen). Además, puede distinguir y gestionar varias conexiones al mismo puerto procedentes del mismo equipo, siempre y cuando éstas se soliciten desde puertos orígenes distintos.

2 Protocolos El nivel de transporte ofrece al nivel superior (nivel de aplicación) dos tipos distintos de servicios: 

Uno ofrecido a través del protocolo TCP.



Otro ofrecido a través del protocolo UDP.

2.1 El protocolo TCP El protocolo TCP (Transmisión Control Protocol - Protocolo de Control de Transmisión) es un protocolo diseñado para proporcionar transporte de datos libres de errores a través de una subred no libre de errores. TCP se diseñó para ser robusto ante fallos de la subred y adaptarse dinámicamente a las propiedades de la misma. 92

U.T. 5 Funciones y servicios de la capa de transporte

El protocolo TCP es un protocolo de transporte que garantiza que: 

Los datos llegarán a la aplicación destino en el mismo orden en que la aplicación origen los mande. Es como si las aplicaciones viesen al protocolo de transporte TCP como una tubería que las conecta con la aplicación destino y por la que pueden mandar datos, que llegarán al receptor en el mismo orden.



Los datos llegarán sin errores desde la aplicación origen a la aplicación destino. La aplicación puede estar segura de que la información que reciba es la misma que la aplicación en el otro extremo le envió. Para ello, TCP está dotado de un mecanismo que le permite detectar cuándo se han producido errores en la comunicación, es decir, cuando lo que llega al destino es distinto de lo que se emitió desde el origen, y también está dotado con un mecanismo para corregir esos errores.



Los datos llegarán a su destino. El protocolo TCP tendrá mecanismos para asegurar que los datos que se envían lleguen a su destino. Es decir, el protocolo estará atento a las pérdidas de datos que puedan producirse, las detectará y tratará de corregirlas recuperando los datos que se han perdido.

El protocolo TCP es el más importante de los protocolos de transporte, pues ofrece a las aplicaciones un servicio fiable, que es lo que se necesita en la mayoría de los casos. De hecho, es uno de los protocolos que da nombre a la pila TCP/IP. Funcionamiento de TCP TCP acepta bloques de datos de los procesos y aplicaciones de la capa de aplicación, los fracciona en bloques de 64 Kbytes, y los envía como datagramas IP independientes. En el destino, se reciben los datagramas IP que son reensamblados para formar los bloques de datos originales. Como IP ofrece servicios no orientados a conexión, no garantiza que los datagramas serán entregados correctamente, de forma que es responsabilidad de TCP garantizar una comunicación. Las aplicaciones y procesos de la capa de aplicación obtienen el servicio TCP haciendo que el transmisor y el receptor creen puntos terminales denominados sockets. Cada socket tiene un número (dirección) que consiste en la dirección IP del host y en un número de 16 bits local a ese host llamado puerto. Podemos definir un puerto como la porción de un socket que especifica el canal de entrada/salida lógico por el que se asocian datos a un proceso. Para obtener servicio TCP, es necesario establecer explícitamente una conexión entre un socket del emisor y un socket del receptor. Un socket puede usarse para varias conexiones al mismo tiempo, o lo que es lo mismo, varias conexiones pueden terminar en el mismo socket. Las conexiones se identifican mediante los identificadores de ambos hosts (socket1,socket2). Todas las conexiones TCP son full dúplex y punto a punto, lo que quiere decir que es posible transmitir y recibir simultáneamente y que cada conexión tiene exactamente dos puntos terminales.

2.2 El protocolo UDP El protocolo UDP (User Datagram Protocol - Protocolo de Datagrama de Usuario) es un protocolo de transporte que ofrece servicios no orientados a conexión. El protocolo UDP es un protocolo de transporte que: 

No garantiza que los datos vayan a llegar a la aplicación destino en el mismo orden que la aplicación origen los mandó.

93

U.T. 5 Funciones y servicios de la capa de transporte

El protocolo UDP no tiene ningún mecanismo para reordenar la información en el destino antes de pasársela a la aplicación a la que va dirigida, por lo que los datos pueden llegar a ésta fuera de orden. 

No garantiza que los datos lleguen sin errores desde la aplicación origen a la aplicación destino. Es decir, el nivel de transporte no garantizará a la aplicación que la información que le suministra es exactamente la misma que la aplicación en el otro extremo le envió. El protocolo UDP no tiene ningún mecanismo para corregir los errores que se produzcan en los datos que transporta.



Ni siquiera garantiza que los datos llegarán a su destino. El protocolo UDP no tiene ningún mecanismo para garantizar al nivel de aplicación que los datos serán entregados a la aplicación destino.

UDP es, por tanto, un protocolo muy simple. De lo único que se encarga es de identificar a las aplicaciones implicadas en la comunicación, mediante el mecanismo de puertos y de ir transfiriéndoles la información destinada a ellas. No hay ningún otro mecanismo implicado en el protocolo. Todo lo que llega a la capa de transporte del equipo destino es entregado a la aplicación correspondiente tal cual, sin ningún otro tratamiento ni comprobación. Deberá ser la propia aplicación la que tenga que establecer sus propios mecanismos si quiere obtener algún tipo de garantía, ya sea de control y corrección de errores, de ordenación de la información o de control y recuperación de pérdidas de información. Empleo del protocolo UDP Se nos puede plantear la siguiente duda: ¿para qué va a querer una aplicación utilizar el servicio de transporte que le ofrece UDP si TCP le ofrece uno "mejor"? Sin embargo, no todas las aplicaciones necesitan un servicio fiable, por lo que proporcionárselo no supone más que un esfuerzo innecesario. A continuación se exponen distintas situaciones en las que UDP puede ser un protocolo de host a host más adecuado que TCP: 

La comunicación entre las aplicaciones se realiza a través de mensajes que no necesitan confirmación de que han sido recibidos, pues no se trata de mensajes críticos y no pasa nada si no llegan a su destino.



La comunicación entre las aplicaciones se realiza de forma esporádica. En estos casos la carga de trabajo necesaria establecer una comunicación TCP para cada mensaje retrasaría su transmisión y penalizaría el rendimiento.



La fiabilidad se implementa al nivel de la aplicación. Si la propia aplicación ya controla su propia función de fiabilidad, es preferible que se ejecute sobre UDP para mejorar el rendimiento de la red, lo contrario sería realizar el mismo trabajo dos veces.

Hay incluso aplicaciones en las que un servicio TCP no les permitiría funcionar correctamente. El ejemplo más claro lo tenemos en las aplicaciones multimedia en tiempo real (videoconferencia, radio en tiempo real, telefonía IP, etc). En este tipo de aplicaciones no es tan importante el que se pierdan algunos pocos datos como el que los datos lleguen a la aplicación destino lo antes posible para conseguir que la comunicación sea "en tiempo real". Si este tipo de aplicaciones utilizasen el protocolo TCP, las pérdidas, errores y retransmisiones correspondientes ralentizarían la comunicación, haciendo imposible la sensación de "tiempo real". En este tipo de aplicaciones es preferible perder un fotograma de la videoconferencia o unas cuantas frecuencias de una nota musical, a que éstas lleguen con toda su calidad pero un minuto más tarde.

94

U.T. 6 Funciones y servicios de la capa de aplicación

U.T. 6. FUNCIONES Y SERVICIOS DE LA CAPA DE APLICACIÓN 1 Fundamentos del nivel de aplicación No debemos perder de vista que la capa de aplicación es el motivo por el que existen las otras capas de la pila de protocolos. Los protocolos de las capas inferiores se limitan a hacer posible la entrega de información entre dos aplicaciones remotas a través de la red. El verdadero trabajo que da utilidad a la red en sí, se lleva a cabo en la capa de aplicación. En esta capa es donde se definen los protocolos que establecen, entre otras cosas, las reglas a seguir durante la comunicación entre dos aplicaciones remotas, los mecanismos y actuaciones empleados y el formato de la información que se va a intercambiar durante dicha comunicación. Evidentemente, en esta capa tienen cabida infinidad de protocolos, cada uno de los cuales describe la comunicación entre dos aplicaciones de red. Existen una serie de protocolos ya establecidos que definen cómo debe procederse para llevar a cabo los servicios básicos de red como son: 

el servicio de correo,



el servicio de transferencia de archivos,



el servicio de terminal remoto,



...

Podemos agrupar los protocolos existentes en el nivel de aplicación en las siguientes dos categorías: 

Protocolos de infraestructura TCP/IP, que son protocolos que facilitan el uso de la red.



Protocolos de aplicación, que son protocolos que utilizarán los usuarios con un propósito de comunicación, como por ejemplo, transferir ficheros entre dos ordenadores, mantener una conversación mediante chat, etc.

De entre los protocolos de infraestructura TCP/IP destacamos los siguientes: 

Protocolo DHCP, que es un protocolo para que los hosts puedan configurar automáticamente sus parámetros de red obteniéndolos de un servidor.



Protocolo DNS, que es un protocolo que traduce entre nombres y direcciones IP para que podamos hacer referencia a un host de la interred por un nombre en vez de por una dirección IP.

De entre los protocolos de aplicación destacamos los siguientes: 

Protocolo HTTP, que es el que utilizan navegador y servidor Web para comunicarse.



Protocolo FTP, utilizado para la transferencia de ficheros.



Protocolo SMTP, utilizado para el envío de correo.



Protocolo POP, utilizado para la descarga de correo.



Protocolo Telnet, utilizado para el inicio de sesiones remotas en otros equipos.



Protocolo SSH, utilizado para mantener comunicaciones seguras entre equipos.

1 Internet Internet ha supuesto un cambio en la vida de las personas comparable a la Revolución Industrial del siglo XIX, revolucionado el mundo de la informática y de la comunicación como nada lo había hecho antes. La invención del telégrafo, el teléfono, la radio y el ordenador 95

U.T. 6 Funciones y servicios de la capa de aplicación

sientan las bases para esta integración sin precedentes de posibilidades que supone Internet, la cual es al mismo tiempo: 

un medio de comunicación mundial,



un mecanismo para la difusión de información



y un medio para la colaboración e interacción entre individuos y sus ordenadores independientemente de su localización geográfica.

Además, con Internet, el acceso a determinados recursos, principalmente información, que anteriormente estaban reservados a un grupo muy reducido de personas, se ha hecho accesible a los ciudadanos "de a pie". Estos cambios se han visto motivados por los siguientes aspectos: 

Mejora de las comunicaciones que permiten acceder a estos recursos a cualquier usuario desde su domicilio.



Aparición y mejora de las tecnologías que proporcionan estos recursos.



Presentación de la información de forma fácilmente comprensible por la mayor parte de los usuarios.

Pero, ¿qué es Internet? Internet es el ejemplo más palpable del tipo de estructura que analizamos en la unidad anterior; es decir, 

no es más que la interconexión de multitud de redes,



cada una de las cuales puede ser de un tipo distinto,



donde es posible la comunicación entre cualquier equipo que se encuentre conectado a cualquiera de las redes que la constituyen.

Por eso Internet es conocida también con el sobrenombre de "la red de redes". Internet es una interred pública y de ámbito mundial, en la que los equipos utilizan la pila de protocolos TCP/IP para comunicarse. Podemos pensar que Internet es algo muy reciente, y no andamos desencaminados. Sin embargo, aunque su explosión ha tenido lugar en la década de los noventa, sus orígenes se remontan un poco más atrás. Podemos datar la aparición de Internet en los años 60, en plena guerra fría, en el ámbito militar. En este contexto histórico de alta tensión, el gobierno estadounidense buscaba una forma de asegurar el mantenimiento de las comunicaciones entre distintos puntos vitales de la nación, para que en el caso de un ataque nuclear ruso, se pudiese acceder a la información militar desde cualquier punto del país. Hasta ese momento todas las comunicaciones militares usaban la red telefónica pública, que se consideraba vulnerable, puesto que la destrucción de algunas de las oficinas interurbanas clave podía fragmentar el sistema en muchos trozos incomunicados. El nuevo sistema de comunicación debía de cumplir los siguientes requerimientos: 

La eliminación de cualquier "autoridad central", ya que sería el primer blanco en caso de un ataque; en este sentido, se pensó en una red descentralizada y diseñada para operar en situaciones difíciles



Cada máquina conectada debería tener el mismo estatus y la misma capacidad para mandar y recibir información.



El envío de los datos debería descansar en un mecanismo que pudiera manejar la destrucción parcial de la Red.



Lo importante no debía ser la ruta que siguiese la información desde el origen al destino, sino que ésta llegara a su destino.

Ante esta situación y con estas premisas, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA - Defensa Advanced Research Projetcts Agency) de Estados Unidos construye en 1969 la red ARPANET: 96

U.T. 6 Funciones y servicios de la capa de aplicación



una red de comunicaciones



en la que los mensajes se dividían en pequeñas unidades de información,



cada una de las cuales contenía la dirección de destino pero sin especificar una ruta específica para su tránsito por la red;



por el contrario, cada una de ellas buscaba, de forma independiente, la manera de llegar al destinatario por alguna de las rutas disponibles.

Si bien en 1969 la red ARPANET estaba formada por sólo 4 ordenadores, otros muchos fueron añadiéndose paulatinamente a la estructura durante los siguientes años, y no todos ellos del ámbito militar, sino también del ámbito académico. Durante la década de 1970 habían surgido varios protocolos para su uso en ARPANET; sin embargo, dichos protocolos no eran compatibles, por lo que la interconexión de redes era muy difícil y, por tanto, el intercambio de información muy complicado. Debido a ello, DARPA encargó y proporcionó fondos para la investigación y desarrollo de nuevos protocolos que se utilizarían en dicho sistema de comunicaciones, los cuales deberían permitir la interconexión sencilla de redes heterogéneas. Este proceso culminó con la invención del modelo y pila de protocolos TCP/IP, al que se migró finalmente en enero de 1983. En este mismo año de 1983 la motivación de ARPANET se vuelve exclusivamente científica y académica, cuando se produce la separación de su segmento militar, el cual decide construir su propia red independiente, llamada MILNET. En 1984 la Fundación Nacional para las Ciencias de Estados Unidos, NFS, viendo las posibilidades que ofrecía una red como ARPANET y viendo su enorme impacto, se lanzó a la construcción de una red similar que pudiera estar abierta a todos los grupos de investigación de las universidades. Para ello conectó primeramente en una red troncal sus seis centros de superordenadores situados en San Diego, Boulder, Champaign, Pittsburgh, Ithaca y Princeton. Posteriormente, a esta red troncal se conectaron otras redes regionales para que los usuarios de miles de universidades, laboratorios de investigación, museos y bibliotecas tuvieran acceso a cualquiera de los superordenadores y se comunicaran entre sí. A todo este sistema formado por la red troncal y las redes regionales, se le llamó red NSFNET. El crecimiento exponencial que experimentó NSFNET, así como el incremento continuo de su capacidad de transmisión de datos, determinó que la mayoría de los miembros de ARPANET terminaran conectándose a esta nueva red y, en 1989, ARPANET se declara disuelta. Durante la década de 1990, muchos otros países también construyeron redes nacionales de investigación, con frecuencia siguiendo el patrón de ARPANET y NFSNET. Éstas incluían, por ejemplo, a EuropaNET y EBONE en Europa. En la prehistoria de la red en España está la creación, el año 1988, por el Plan Nacional de Investigación y Desarrollo, de un programa para la Interconexión de los Recursos InformáticoS (IRIS) de los centros de investigación. Al principio lo gestionó Fundesco (fundación de Telefónica). La RedIRIS, que desde enero de 1994 está gestionada por el Consejo Superior de Investigaciones Científicas, fue el motor de conexión de ordenadores y formación de personas, y de ella surgieron muchas de las primeras iniciativas de redes que se produjeron en nuestro país. Con la interconexión de todas estas redes con NFSNET, nace la red mundial de comunicaciones que hoy conocemos con el nombre de red INTERNET. Entre 1970 y 1990, Internet y sus predecesores tenían cuatro aplicaciones principales: 

El correo electrónico, que proporciona capacidad a los usuarios de la Red para redactar, enviar y recibir mensajes.



Las noticias, que son foros especializados en los que los usuarios con un interés común pueden intercambiar mensajes.



Inicio remoto de sesión, que permite a los usuarios a que puedan iniciar una sesión en cualquier otro ordenador en el que tengan una cuenta de usuario.

97

U.T. 6 Funciones y servicios de la capa de aplicación



Transferencia de archivos, que permite a los usuarios la copia de archivos de una máquina a otra.

Hasta principios de la década de 1990, Internet era una red sólo apta para investigadores y técnicos, debido a la alta complejidad del uso de la misma, lo cual impedía su apertura al público general. En 1992 una nueva aplicación, la World Wide Web o telaraña mundial cambió todo esto, atrayendo a millones de nuevos usuarios no académicos a la red. 

La World Wide Web permite un acceso sencillo y comprensible a la información disponible en Internet y que esté almacenada en forma de páginas electrónicas o páginas Web, las cuales pueden contener texto, imagen, sonido y vídeo, y pudiendo combinar todos estos elementos dentro de las mismas.



La Web es un método muy atractivo y completo para transmitir y presentar la información, lo cual la hace accesible a cualquier usuario independientemente de su grado de conocimiento técnico.

A lo largo de la unidad profundizaremos un poco en el funcionamiento de cada uno de los servicios o aplicaciones principales de Internet mencionados.

2 Protocolo NAT Surge entonces la siguiente pregunta: ¿Cómo vamos a poder conectar una red privada a Internet si dicha red privada está usando direcciones que no son válidas en Internet? Para solucionar este problema se utiliza un router provisto de un protocolo especial: el protocolo NAT, Network Address Translation o traducción de direcciones de red. Este router, que recibe asimismo el nombre de router NAT: 

Estará conectado tanto a Internet como a la interred privada. Por lo tanto, tendrá una dirección IP de Internet válida, llamada IP pública, y una dirección IP dentro de la red privada, llamada IP privada.



Será el router de salida a Internet de toda la interred privada. Es decir, será el router que conectará la interred privada con Internet.



Será el único equipo que existe para el resto de Internet. El resto de equipos de la red privada no serán visibles desde Internet, será como si no existiesen.



Será el representante de cara a Internet de todos los equipos de la red privada. Cuando un equipo de la red privada quiere conectarse a un equipo de Internet, el router NAT lo hará por él, de tal manera que será el router NAT el que se conecte a la máquina destino de Internet, para posteriormente reenviar las respuestas que ésta le mande al ordenador original de la red privada. La máquina de Internet que recibe la conexión lo hace desde la dirección pública del router NAT y no sabe nada de la existencia de una red privada detrás del router.



Su conexión a Internet será compartida por todos los equipos de la red privada.

El proceso que se lleva a cabo en nuestra red privada cuando un equipo de la red privada quiere conectarse a un equipo de Internet es el siguiente: 

El equipo de la red privada lanza la conexión al ordenador de Internet como lo haría en cualquier otra situación. Es decir, los paquetes IP tendrán como dirección IP de origen la del equipo de la red privada y como dirección IP de destino la del ordenador de Internet al que se quiere conectar.



Este tráfico, para salir de la interred privada tiene que pasar por el router NAT, pues es el que da conectividad hacia Internet.



El router sustituirá entonces la dirección IP de origen de los paquetes por su dirección IP pública. Por lo tanto, será el router NAT el que se conecte a la máquina destino de Internet. De hecho, la máquina de Internet que recibe la conexión lo hace desde la 98

U.T. 6 Funciones y servicios de la capa de aplicación

dirección pública del router NAT y no sabe nada de la existencia de una red privada detrás del router. 

El ordenador de Internet que recibe la conexión dirigirá el tráfico de respuesta al router NAT, pues es el que a ha establecido la comunicación con él a todos los efectos.



Evidentemente, el router NAT tiene la información y los mecanismos necesarios para saber a qué equipo interno de la red privada está representando en cada comunicación abierta y poder así redirigirles este tráfico de respuesta.

Redes privadas en Internet Ya hemos visto cómo en una red privada los equipos que pertenecen a la misma pueden comunicarse con otros equipos de Internet, siempre y cuando sean ellos los que inicien la comunicación. Ahora sólo queda dar respuesta a la siguiente pregunta: ¿puede un ordenador de Internet abrir una comunicación con un equipo interno de una red privada? En principio no, pues la dirección IP que tendrá asignada dicho equipo de la red privada no es válida en Internet, por lo que no se le puede hacer llegar nada. 

El uso de redes privadas es un ejemplo muy claro de cómo compartir una conexión a Internet entre todos los equipo de una red: el único equipo conectado a Internet es el Router NAT, pero todos los equipos de la red privada pueden hacer uso de dicha conexión.



Gracias al uso de redes privadas, el problema de agotamiento de direcciones se ha hecho un poco más soportable y está retrasando la implantación definitiva del protocolo IPv6, que soluciona este problema gracias a un nuevo mecanismo de direccionamiento.

2.1 Conexión a Internet En el apartado anterior vimos que en los inicios de la red Internet, para conectar nuestra red a la misma, debíamos solicitar primero a un organismo llamado ICANN que nos otorgase la propiedad de un identificador de red y nos proporcionara la conexión a la infraestructura de interred existente. 

En España, algunas instituciones públicas importantes como universidades, consejerías, ministerios, etc. así lo hicieron y tienen conexión directa a Internet de esta forma.



Sin embargo, este caso ya no es la norma, sino más bien la excepción, y la situación que nos encontramos actualmente en el 99% de los casos es la de disponer de una conexión a Internet facilitada por un ISP (Internet Service Provider) o Proveedor de Servicios y Acceso a Internet.

Un proveedor de servicios y acceso a Internet no es más que una empresa que proporciona acceso a Internet a sus clientes, ya sean empresas o particulares, a cambio del pago de una cuota mensual. Un ISP hace las funciones de distribuidor, revendiendo a sus clientes la capacidad de acceso a Internet que él mismo ha contratado a un operador de comunicaciones. Generalmente, los propios operadores de telecomunicaciones suelen ser al mismo tiempo los proveedores de acceso a Internet, con lo que ambos términos acaban confundiéndose, pero un ISP no tiene por qué ser obligatoriamente un operador de telecomunicaciones. En este esquema de conexión a Internet que estamos describiendo a través de un proveedor de servicios, se presentan dos tramos bien diferenciados: 

El acceso local, bucle local o red de acceso es el tramo de la conexión que une el domicilio de los usuarios finales con la central del proveedor de Internet. o

Si el ISP es un operador de telecomunicaciones, este tramo de la conexión será a través de una red de comunicaciones perteneciente a dicho operador; por ejemplo, una red de fibra óptica si se trata de un operador de cable, o la red telefónica básica si se trata de un operador que ofrezca conectividad a Internet a través de la línea telefónica en cualquiera de sus modalidades. 99

U.T. 6 Funciones y servicios de la capa de aplicación

o



Si el ISP no es un operador de telecomunicaciones, este tramo de la conexión será a través de la red de comunicaciones de algún operador de telecomunicaciones al que el ISP haya alquilado su utilización. Esto último sucede con los proveedores de servicio distintos de la compañía Telefónica, que ofrecen acceso a través de la línea telefónica.

La red de tránsito, es el tramo de la conexión que va desde la central del proveedor de servicio a algún nodo de la red de datos IP llamada Internet, dando conectividad a la misma.

A nosotros, como usuarios finales, evidentemente nos interesa mucho más el tramo de la red de acceso. Para acceder a Internet el cliente, de una forma u otra y según la tecnología de conexión que esté utilizando, establecerá una conexión con su proveedor de servicios, y éste: 

Si es un operador de telecomunicaciones, se encargará de proporcionarle acceso a Internet a través de su propia infraestructura de comunicaciones, la cual será una infraestructura conectada a Internet.



Si no es un operador de telecomunicaciones se encargará de proporcionarle acceso a Internet a través de las conexiones que ellos hayan contratado a su vez con un operador de telecomunicaciones.

Una vez que hemos contratado una conexión a Internet a algún proveedor, ya podremos: 

Dar acceso a Internet a un ordenador individual, que utilizará dicha conexión a Internet.



Dar acceso a Internet a toda una red privada que compartirá la conexión a Internet contratada siguiendo el esquema que se analizó en el apartado anterior.

De cualquiera de las dos formas, nuestra salida a Internet será a través de nuestro ISP, el cual tendrá que asignarnos una dirección IP pública. Generalmente, cada ISP tiene un grupo de direcciones IP públicas asignadas y las distribuye entre sus clientes, ya sea mediante una asignación estática de direcciones o mediante una asignación dinámica de direcciones. La tecnología que utilicemos en el bucle local será importante de cara a la calidad del servicio de conexión que recibamos. Las tecnologías de conexión más utilizadas en las redes de acceso son las siguientes: 

Conexión ADSL.



Conexión por cable.



Conexión inalámbrica.

En los siguientes apartados veremos un poco sobre cada una de ellas.

2.1.1 Conexión ADSL La conexión mediante la tecnología ADSL (Asymmetric Digital Subscriber Line) o Línea de Abonado Digital Asimétrica: 

Es una tecnología de acceso de las llamadas de banda ancha o de alta velocidad, capaz de proporcionar velocidades de conexión de varios Mbps. Además, dicha velocidad es asimétrica; es decir, es distinta la velocidad de bajada que la de subida.



Utiliza el mismo cableado de par de cobre del teléfono analógico para la transmisión de datos a alta velocidad, haciendo uso de una nueva técnica distinta de la usada para la transmisión de la voz, de tal manera que ambas no se interfieren y pueden llevarse a cabo de manera simultánea. Es decir, que se puede estar usando el teléfono al mismo tiempo que se está conectado a Internet mediante ADSL.



Además, se trata de una conexión permanente; es decir, la conexión está siempre activa y no hace falta su establecimiento mediante una llamada.



Utiliza para la transmisión a través del medio un periférico llamado módem ADSL. 100

U.T. 6 Funciones y servicios de la capa de aplicación



Es probablemente la tecnología de alta velocidad para el acceso a Internet que más aceptación está teniendo entre los usuarios finales. Sin embargo, no todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de calidad del par de cobre, tanto de ruido como de atenuación, por distancia a la central, son más estrictas que para el servicio telefónico básico.

2.1.2 Conexión por cable Otra tecnología de acceso que está ganando adeptos rápidamente es la conexión por cable, la cual: 

Utiliza la infraestructura de la Televisión por Cable (CATV) para proporcionar conexión a Internet utilizando el ancho de banda que ésta no utiliza.



Utiliza una red de las llamadas híbridas, pues está compuesta por dos medios de transmisión distintos: fibra óptica en el corazón de la red, y cable coaxial en el tramo final que llega a nuestras casas.



Forma parte del elenco de tecnologías de acceso de alta velocidad o banda ancha, ofreciendo velocidades de conexión de varios Mbps. Además, dicha velocidad es asimétrica; es decir, es distinta la velocidad de bajada que la de subida.



Está siempre activa y no hace falta su establecimiento mediante una llamada; es decir, se trata de una conexión permanente que puede ser utilizada en cualquier momento sin necesidad de hacer nada previo más que encender el ordenador.



Utiliza para la transmisión a través del medio un periférico llamado cablemódem o módem de cable.



Tiene como principal freno a su expansión que es necesario desplegar una red de acceso completamente nueva, lo que supone una fuerte inversión inicial por parte de los operadores de cable, mientras que otras tecnologías, como ADSL, utilizan una infraestructura de acceso ya existente y que llega a todos los hogares, como es la red telefónica. No obstante, poco a poco, los operadores están cableando las distintas ciudades en las que operan y están extendiendo sus radios de acción o cobertura.

2.1.3 Conexión inalámbrica La tecnología inalámbrica, sin cables, ha irrumpido recientemente con fuerza gracias a la comodidad y libertad de movimiento evidente que supone el poder conectarte desde cualquier sitio que tenga cobertura. Ya hay varios operadores en ciertos núcleos urbanos, llamados WISP (Wireless Internet Service Provider) o Proveedores de Acceso Inalámbrico a Internet, que ofrecen conexión a Internet mediante esta tecnología que utiliza las ondas de radio como medio físico para la transmisión de la información. Dichos operadores están desplegando la infraestructura necesaria, unas antenas llamadas puntos de acceso, que permitan disponer de un bucle local inalámbrico que de cobertura y acceso a sus clientes del servicio de conexión a Internet.

3 Protocolos de infraestructura TCP/IP Una vez que se dispone de conexión a Internet, ya sea con un ISP u otro, ya sea con un operador u otro, ya sea usando una u otra tecnología, se puede empezar a disfrutar de las posibilidades de comunicación, acceso a información y ocio que nos ofrece la red de redes. No debemos perder de vista que lo que hacemos cuando usamos Internet, al igual que en cualquier otra red, es establecer procesos de comunicación. Además, estos procesos de comunicación se producen entre dos aplicaciones, estando cada una de ellas en ordenadores distintos. Ya sabemos que estas aplicaciones se comunican siguiendo una serie de reglas que vendrán especificadas en lo que se conoce en el modelo TCP/IP como protocolos de nivel de aplicación. Evidentemente, hay infinidad de protocolos de nivel de aplicación, cada uno de los cuales describe la comunicación de un determinado tipo entre dos aplicaciones de red. 101

U.T. 6 Funciones y servicios de la capa de aplicación



dentro de los protocolos de nivel de aplicación existen unos cuantos que no tienen como finalidad definir la comunicación entre dos aplicaciones de usuario, sino que son protocolos que facilitan a los usuarios el uso de la red.



estos protocolos reciben el nombre de protocolos de infraestructura TCP/IP, y en los siguientes apartados vamos a analizar brevemente los dos más importantes: el protocolo o servicio DHCP y el protocolo o servicio DNS.

3.1 Servicio DHCP Como ya sabemos, todo equipo conectado en red tiene que tener asignada una dirección IP. Imagina que eres el administrador de una red con cientos o miles de ordenadores. ¿Te gustaría tener que ir ordenador a ordenador asignándole manualmente la dirección IP y configurándole el resto de parámetros de la red? Pero vayamos más allá, piensa que después de invertir días configurando la red en todos los ordenadores tuvieses que introducir algún cambio en dicha configuración, cosa que suele ser bastante frecuente. Tendrías entonces que ir nuevamente ordenador a ordenador modificando la configuración de los mismos. Afortunadamente, viendo el enorme esfuerzo que conllevaba esta configuración manual inicial, así como su mantenimiento, cuando se trataba de redes grandes, se ideó un protocolo de nivel de aplicación que permitiese hacer todo este proceso de manera automatizada. Dicho protocolo, que pertenece a los llamados protocolos de infraestructura TCP/IP dentro del nivel de aplicación, se llama DHCP (Dynamic Host Configuration Protocol) o Protocolo para la Configuración Dinámica de Equipos, y define cómo conseguir una gestión centralizada y automatizada de las direcciones IP de los equipos de una red. El protocolo DHCP proporciona un mecanismo para que la asignación de direcciones IP a los equipos de una red pueda gestionarse de manera centralizada desde un equipo servidor. 

El resto de equipos le preguntan a dicho servidor, en el momento de arranque, cuál es la dirección IP que deben utilizar y configuran su pila TCP/IP como corresponde.



De esta manera, el administrador de la red no tiene que ir equipo por equipo configurando las direcciones IP de cada uno de ellos, sino que esta tarea puede realizarla en el propio servidor DHCP.

DHCP ofrece al administrador de la red un gran número de posibilidades a la hora de establecer la política a seguir para la asignación de las direcciones IP. Por ejemplo, entre otras cosas: 

Puede establecer que a cada ordenador se le asigne una dirección IP de manera aleatoria de entre las que haya disponibles en ese momento.



Puede establecer que a cada ordenador, identificado por la dirección MAC de su tarjeta de red, se le asigne siempre la misma dirección IP.



Puede establecer rangos de direcciones asignables y no asignables.



Puede establecer la duración que tiene la asignación de dicha dirección IP pasada la cual el ordenador deberá negociar su renovación.

El protocolo DHCP no sólo se utiliza para comunicarle a los equipos de la red cuál es la dirección IP que deben de tomar, también se utiliza para comunicarles el resto de información que necesitan para su correcto funcionamiento en la red, como: la máscara de subred que tienen que utilizar, cuál es la dirección del router que les da salida fuera de la subred y la dirección del servidor DNS que tienen que utilizar. El protocolo DHCP suele utilizarse mayormente en entornos de red de área local, aunque los operadores de acceso a Internet que utilizan la tecnología de cable en el bucle local también utilizan este protocolo para asignar direcciones IP a los ordenadores a los que dan servicio de conexión. 102

U.T. 6 Funciones y servicios de la capa de aplicación

3.2 Servicio DNS Cuando un usuario quiere que su aplicación establezca una comunicación con otra aplicación remota, debe de decirle la dirección IP de la máquina dónde se encuentra dicha aplicación remota. De hecho, si no se está utilizando un servicio estándar para el que haya establecido un puerto bien conocido, también tendría que indicarle el puerto en el que estará escuchando la aplicación remota con la que se quiere establecer la comunicación. Si por ejemplo queremos que nuestro navegador Web se conecte a un servidor Web, debemos indicarle cuál es la dirección IP de dicho servidor. Imagina que tuvieras que conocer las direcciones IP de todos los servidores a los que te sueles conectar. ¿Cuántas serías capaz de recordar? Seguro que no muchas. De todas formas, cuando quieres establecer una conexión con un servidor en Internet, ¿nos referimos a él por su dirección IP? ¡No!, excepto en casos muy excepcionales, ¡hacemos referencia a un ordenador servidor haciendo uso de un nombre y no de una dirección IP! ¿Cómo puede ser esto posible? Pues es posible gracias a un protocolo de aplicación de los llamados protocolos de infraestructura TCP/IP, cuyo nombre es DNS (Domain Name System) o Sistema de Nombres de Dominio, y cuya misión es la de hacer de traductor entre direcciones IP y nombres de dominio, proceso que recibe el nombre técnico de resolución de nombres. Cada vez que hacemos referencia a un servidor de Internet por su nombre, internamente este nombre debe ser traducido a su dirección IP asociada, pues no debemos olvidar que el protocolo IP sigue utilizando las direcciones IP para localizar a los ordenadores en la interred. La existencia de nombres para identificar a los ordenadores obedece a una necesidad humana, no a una necesidad de los ordenadores.

3.2.1 Estructura del servicio DNS La tarea de resolución de nombres, es decir, de averiguar la dirección IP asociada al nombre de un ordenador, puede parecer en un principio fácil, pero no perdamos de vista los siguientes tres grandes problemas a los que nos enfrentamos y que deben ser resueltos: 

La carga de trabajo es grandísima. Cada día hay billones de peticiones para que un nombre sea traducido a su dirección IP asociada.



La tabla de traducción es enorme. Actualmente hay millones de direcciones IP en uso y hay muchísimos ordenadores que tienen un nombre asignado.



Internet es una entidad dinámica que cambia cada día. Todos los días se crean nuevos nombres de dominio y otros desaparecen. Además, los nombres asignados a los ordenadores o incluso las direcciones asignadas a los mismos pueden variar.

Por tanto, como puedes observar, no se trata de una tarea tan sencilla. Se pensó entonces en la creación de un sistema que: 

Fuese un sistema distribuido. La información de traducción no debía estar centralizada en un único ordenador, para evitar que el acceso masivo de usuarios solicitando dicha información lo bloquease. Lo que debía hacerse era distribuir la información de traducción entre muchos ordenadores que pudiesen repartirse la carga del trabajo de resolución de nombres. Además, dado el enorme tamaño de la tabla de traducción, la resolución de nombres se convertía en una tarea lenta. Para acelerar la búsqueda en la tabla y, por tanto la resolución de nombres, lo que debía hacerse era partir la tabla de traducción de nombres en varias partes y distribuir éstas entre distintos ordenadores, de tal manera que cada uno de ellos manejase sólo una parte de la tabla, que sería muchísimo más pequeña que la original y, consecuentemente, más rápido el proceso de búsqueda en la misma.



Fuese un sistema jerárquico. No debía haber un único organismo que controlase y gestionase la asignación de los nombres a los ordenadores, sino que se necesitaba una estructura más flexible que pudiese dar respuesta y adaptarse al dinamismo que caracteriza a Internet. Lo que debía hacerse era crear una organización en la que se 103

U.T. 6 Funciones y servicios de la capa de aplicación

delegasen las competencias en distintas autoridades que fuesen capaces de autogestionarse, aunque estuviesen supervisadas por una autoridad superior. Se pensó entonces que lo mejor era reproducir la estructura jerárquica en forma de árbol en la que se organiza la cadena de mando de una empresa, la cual se divide en departamentos que se autogestionan, si bien cada uno de ellos tenga siempre que rendir cuentas al eslabón superior en la jerarquía. Además, se decidió que cada una de estas autoridades de segundo nivel podrían a su vez volver a delegar en autoridades de nivel inferior a las cuales se encargaría de supervisar, y así sucesivamente. Este sistema descrito lo conocemos con el nombre de Sistema de Nombres de Dominio o DNS, el cual no es más que una base de datos distribuida y estructurada jerárquicamente en forma de árbol. De este modo: 

Existe un nodo raíz de la estructura



Del nodo raíz surgen una serie de hijos, llamados dominios de primer nivel o simplemente dominios, donde cada uno de ellos tiene capacidad de autogestión, al igual que lo tenían los departamentos del ejemplo, y cada uno de ellos tiene que encargarse de conocer la traducción entre IP y nombre de todos los ordenadores que estén bajo su responsabilidad; es decir, bajo su "dominio".



Cada dominio tiene potestad para decidir dividirse a su vez en unidades más pequeñas con capacidad de autogestión, llamadas subdominios.

Hay centenares de dominios de primer nivel, cada uno de los cuales está asociado, generalmente, a un tipo de actividad concreto, si bien es cierto que esto ha quedado ya un poco desvirtuado. Veamos cuáles son los dominios de primer nivel más importantes: 

El dominio ".edu", que es un dominio reservado para el ámbito educativo.



El dominio ".gov", que es un dominio de carácter gubernamental, reservado para sus instituciones.



El dominio ".mil", que es un dominio de carácter militar.



El dominio ".net", que es un dominio reservado para redes.



El dominio ".com", que es el dominio más conocido y cuyo carácter es comercial. Éste es el dominio adecuado para aquellas empresas que va a desarrollar una actividad comercial en la red.



El dominio ".org", que es un dominio de carácter organizacional, también para empresas, pero sin carácter comercial.



A cada país también se le ha asignado un dominio de primer nivel, que viene identificado por dos letras. Así, por ejemplo, España tiene asignado el dominio de primer nivel ".es", el cual administra con total potestad.



Recientemente se han propuesto otros dominios de primer nivel, como ".tv", ".web", ".firm", ".shop", ".arts", ".rec", ".info" y ".nom", pero son sólo una propuesta y aún no están en funcionamiento.

3.2.2 El nombre de dominio Si observamos detenidamente el nombre de un ordenador en el sistema DNS, nos daremos cuenta de que éste no es un nombre plano, sino que refleja esta estructura jerárquica que estamos describiendo. Es decir, el nombre no sólo identifica a un ordenador, sino que además aporta información acerca de la situación del mismo en la jerarquía: el propio nombre DNS del ordenador nos dice el subdominio al que pertenece dentro de la jerarquía de dominios y subdominios. Veámoslo con varios ejemplos. Ejemplo 1: 104

U.T. 6 Funciones y servicios de la capa de aplicación

Sea un ordenador cuyo nombre DNS es "www.juntadeandalucia.es", dicho nombre podemos dividirlo en tres partes, cada una de las cuales viene separada de las otras por un punto. Dichas partes, analizando el nombre de derecha a izquierda son: 

El nombre del dominio de primer nivel, o simplemente dominio, al que pertenece el ordenador. En este caso al dominio ".es"; es decir, es un ordenador que pertenece al dominio administrado por España.



El nombre del subdominio, dentro del dominio ".es", al que pertenece el ordenador. En este caso al subdominio "juntadeandalucia"; es decir, al subdominio que España ha delegado a la Junta de Andalucía para que lo administre como desee.



El nombre del ordenador dentro del subdominio juntadeandalucia. En este caso el ordenador tiene el nombre de "WWW"; que es el nombre que la Junta de Andalucía ha decidido poner a ese ordenador.

Por lo tanto, al indicar que queremos establecer una comunicación con el ordenador "www.juntadeandalucia.es", estamos indicando que queremos contactar con el ordenador llamado "WWW", que pertenece al subdominio "juntadeandalucia", dentro del dominio ".es". Ejemplo 2: Sea un ordenador cuyo nombre DNS es "public.web.cern.ch", dicho nombre podemos dividirlo en cuatro partes, cada una de las cuales viene separada de las otras por un punto. Dichas partes, analizando el nombre de derecha a izquierda son: 

El nombre del dominio de primer nivel, o simplemente dominio, al que pertenece el ordenador. En este caso al dominio ".ch"; es decir, es un ordenador que pertenece al dominio administrador por Suiza.



El nombre del subdominio, dentro del dominio ".ch", al que pertenece el ordenador. En este caso al subdominio "cern"; es decir, al subdominio que Suiza ha delegado al CERN (Conseil Européen pour la Recherche Nucléaire) o Consejo Europeo para la Investigación Nuclear, para que lo administre como desee.



El nombre del subdominio, dentro del subdominio "cern", al que pertenece el ordenador. En este caso al subdominio "web".



El nombre del ordenador dentro del subdominio "web". En este caso el ordenador tiene el nombre de "public".

Por lo tanto, al indicar que queremos establecer una comunicación con el ordenador "public.web.cern.ch", estamos indicando que queremos contactar con el ordenador llamado "public", que pertenece al subdominio "web", que a su vez forma parte del subdominio "cern", dentro del dominio ".ch". Como podemos observar, cada organización o entidad propietaria de un dominio, o subdominio, tiene potestad para administrarlo como desee y para poner a los ordenadores que gobierna los nombres que desee. La única condición que se impone es que no otorgue dos veces el mismo nombre. Así, por ejemplo: 

No puede haber dos dominios de primer nivel con el mismo nombre. No puede haber dos dominios ".com"



Un dominio de primer nivel no puede crear dos subdominio con el mismo nombre. Es decir, por ejemplo, en España no puede haber dos subdominios registrados en el dominio ".es" que tengan el mismo nombre, no puede haber dos "juntadeandalucia.es".



Igualmente, un subdominio dividido a su vez en subdominios, no puede crear dos subdominios de nivel inferior con el mismo nombre. Es decir, por ejemplo, la Junta de Andalucía no puede crear dos subdominios con el mismo nombre dentro de su subdominio "juntadeandalucia.es".

105

U.T. 6 Funciones y servicios de la capa de aplicación



Por último, un subdominio no dividido en subdominios, no puede asignar el mismo nombre a dos ordenadores distintos. Es decir, no puede haber dos ordenadores llamados "WWW" dentro del subdominio "juntadeandalucia.es".

Sin embargo, sí son posibles las siguientes situaciones: 

Que dos ordenadores pertenecientes a subdominios distintos tengan el mismo nombre. Por ejemplo, dos ordenadores que se llaman "WWW"; sin embargo, su nombre completo DNS no es el mismo: "www.juntadeandalucia.es" y "www.iesaguadulce.org".



Que dos subdominios tengan el mismo nombre, siempre y cuando no tengan el mismo subdominio padre. Es decir, por ejemplo, "www.elmundo.es" y "www.elmundo.com", donde hay dos subdominios con el mismo nombre, "elmundo", pero que no hay ningún conflicto entre ellos porque uno depende del dominio de primer nivel "es" y el otro del dominio de primer nivel "com". Por tanto, su nombre completo DNS no es el mismo.

3.2.3 El proceso de resolución de nombres de dominio Ya sabemos cómo es la arquitectura de lo que conocemos como Sistema de Nombres de Dominio o DNS, pero ¿qué sucede cuando se solicita la resolución de un nombre? ¿A quién se le solicita? ¿Qué proceso se desencadena para que a partir de un nombre DNS se pueda obtener la dirección IP del ordenador al que pertenece dicho nombre? El elemento clave para dar respuesta a estas preguntas es el conocido con el nombre de servidor de nombres o servidor DNS. Todo ordenador conectado a Internet debe conocer la IP de al menos un servidor DNS al que pueda hacer peticiones de resolución de nombres. Un servidor de nombres es un ordenador, o más correctamente dicho, una aplicación ejecutándose en un ordenador, que tiene asignadas las siguientes dos tareas: 

Aceptar y atender peticiones de usuarios que le solicitan que les convierta un nombre de dominio en su dirección IP asociada.



Aceptar y atender peticiones de otros servidores de nombres que le solicitan que les convierta un nombre de dominio en su dirección IP asociada.

Cuando un servidor de nombres recibe una petición puede hacer una de las siguientes cuatro cosas: 

Puede responder directamente a la petición si es que ya conoce cuál es la dirección IP asociada al nombre de dominio solicitado.



Puede contactar con otro servidor de nombres para tratar de averiguar la dirección IP asociada al nombre de dominio solicitado. De hecho, puede tener que contactar con varios servidores DNS.



Puede responder algo así como: "No conozco la dirección IP asociada al nombre de dominio que me pides, pero te voy a facilitar la dirección IP de otro servidor DNS que sabe más de lo que yo sé".



Puede responder con un mensaje de error porque el nombre de dominio que debe resolver no es válido o no existe.

Imagina que una aplicación que estás ejecutando en tu ordenador necesita comunicarse con otro ordenador cuyo nombre es "www.juntadeandalucia.es". Entonces: 

Dicha aplicación contactará con el servidor DNS establecido en la configuración de red del ordenador en el que se está ejecutando, en lo sucesivo llamado servidor DNS local, y le dirá algo así como: "Necesito que me digas cuál es la dirección IP asociada al nombre de dominio www.juntadeandalucia.es".



Puede ser que dicho servidor DNS conozca la respuesta a la pregunta planteada, por ejemplo, si ya la contestó recientemente, en cuyo caso la tendrá almacenada en su caché. En ese caso, podrá contestar a la pregunta él mismo y de manera inmediata. 106

U.T. 6 Funciones y servicios de la capa de aplicación



Supongamos, sin embargo, que el servidor DNS local no conoce la respuesta. Entonces, dicho servidor contactará con uno de los servidores DNS raíz, donde un servidor DNS raíz es un servidor de nombres que conoce las direcciones de todos los servidores DNS encargados de gestionar los dominios de primer nivel, y le preguntará por la resolución del nombre. Si éste tampoco sabe la respuesta, pues no la tiene en su caché, le contestará al servidor DNS local proporcionándole la dirección IP del servidor de nombres encargado de gestionar el dominio de primer nivel al que pertenece el nombre a resolver. En nuestro ejemplo, este servidor raíz contestaría algo así como: "No conozco la IP asociada al nombre www.juntadeandalucia.es, pero te facilito la dirección IP del servidor de nombres que gestiona el dominio .es". Evidentemente, los servidores DNS raíz son vitales en este proceso, por lo que hay muchos de ellos repartidos por todo el planeta. Además, cada servidor DNS tiene una lista de todos los servidores raíz conocidos. En caso de necesidad, contactará con el primero de dicha lista y si no puede establecer contacto por alguna razón, entonces irá sucesivamente intentándolo con los sucesivos servidores DNS raíz listados.



Una vez que el servidor de nombres local recibe la respuesta del servidor DNS raíz, lanzará la pregunta de resolución de nombres al servidor de primer nivel correspondiente. En nuestro caso al servidor DNS que gestiona el dominio .es.



Nuevamente, si dicho servidor DNS conoce la respuesta, la contestará él mismo al servidor de nombres local. En caso contrario, le responderá con la dirección IP del servidor DNS encargado de gestionar el subdominio juntadeandalucia.es, la cual debe conocer, ya que todo servidor de nombres tiene la obligación de conocer las direcciones de todos aquellos servidores DNS en los que ha delegado la gestión de sus subdominios.



El servidor de nombres local contactará entonces con dicho servidor DNS, el cual obligatoriamente conoce la dirección IP asociada al nombre www.juntadeandalucia.es, pues es un nombre que se encuentra directamente bajo su dominio. Por tanto, este servidor sí que será capaz de contestar a la pregunta de resolución de nombres.



Cuando el servidor de nombres local recibe la respuesta, ya provenga ésta desde este último servidor DNS que rige el dominio juntadeandalucia.es, o bien desde cualquier otro anterior que conociese la respuesta al tenerla almacenada en su caché, entonces ya está en disposición de contestarle a la aplicación de tu ordenador que inició el proceso.

4 Servicios en Internet Habiendo terminado de ver algunos de los protocolos de apoyo o de infraestructura TCP/IP usados en la capa de aplicación, por fin llegamos a las aplicaciones concretas, aquéllas con las que interactúan los usuarios. A la pregunta: "¿qué vas a hacer ahora?", poca gente contestará: "voy a buscar algunos nombres con el DNS". 

La gente dice que va a leer su correo electrónico,



a navegar por la Web,



a transferir un archivo,



o a conectarse a un ordenador remoto en el que tiene que trabajar.

Todas estas aplicaciones o servicios de Internet son los que utilizan directamente los usuarios para alcanzar sus fines. Las posibilidades para la comunicación, acceso a información y ocio que nos ofrece Internet son ilimitadas. En la Red, la comunicación siempre se produce entre dos aplicaciones que se encuentran en ordenadores distintos, las cuales, según el propósito que persigan con dicha comunicación, usarán un protocolo u otro de entre los llamados protocolos de nivel de aplicación en el modelo TCP/IP. La mayoría de estos protocolos de aplicación, aunque no todos, siguen lo que se conoce como modelo cliente-servidor. 107

U.T. 6 Funciones y servicios de la capa de aplicación



De igual manera que en la vida real hay ciertas entidades que ofrecen servicios, por ejemplo, servicio de peluquería, servicio de venta de pan, servicio de lavado de coches, etc., en el mundo de Internet hay aplicaciones ejecutándose en ordenadores, las cuales desempeñan el papel de servidores al ofrecer ciertos servicios a quien pudiera solicitarlos.



Análogamente, si en la vida real hay otras entidades que requieren dichos servicios ofertados y hacen uso de ellos, en el mundo de Internet también hay aplicaciones ejecutándose en ciertos ordenadores y desempeñando el papel de clientes, al solicitar alguno de los servicios disponibles.

En el modelo de comunicación cliente-servidor, de las dos aplicaciones involucradas en la comunicación hay una que es la que ofrece el servicio, y recibe el nombre de servidor, y hay otra es la que solicita el servicio, y recibe el nombre de cliente. 

El cliente es una aplicación que usando las reglas establecidas en el protocolo de aplicación que esté utilizando, ejecuta peticiones que son enviadas a través de la red a la aplicación servidora.



El servidor o aplicación servidora permanece a la escucha en un puerto del ordenador a través del cual le irán llegando dichas peticiones. Entonces, la aplicación servidora realizará las tareas necesarias para servirlas y responderá al cliente con los resultados. Podemos observar que en este modelo el cliente es el que lleva la iniciativa en cada solicitud, mientras que el servidor se limita a seguir las órdenes cursadas por el cliente.

Los servicios que se ofrecen en Internet son muy variados, pero los cuatro más importantes son los siguientes: 

El servicio Web, que proporciona a los usuarios la capacidad de consultar información alojada en otros ordenadores en formato de páginas electrónicas o páginas Web.



El servicio de correo electrónico, que proporciona capacidad a los usuarios de la red para redactar, enviar y recibir mensajes.



El servicio de transferencia de archivos, que proporciona a los usuarios la capacidad para alojar archivos en un ordenador remoto y descargarlos posteriormente.



El servicio de inicio remoto de sesión, que proporciona a los usuarios la capacidad de que puedan iniciar una sesión en cualquier otro ordenador en el que tengan una cuenta.

4.1 Servicio Web A finales de los años 80 Internet había alcanzado ya un tamaño considerable y el volumen de información disponible en los distintos ordenadores conectados habían convertido esta red en el mayor almacén de datos de la historia. Sin embargo, su crecimiento, un tanto caótico y desordenado, había hecho que la búsqueda y el acceso a dicha información fuese una tarea muy difícil: cada uno almacenaba sus datos utilizando un formato distinto y, por tanto, distintos eran los protocolos utilizados para acceder a ellos. 

Internet era una red de uso complejo sólo apta para investigadores y técnicos. Su interfaz era textual (de texto) y los comandos para manejarla, complejos.



Se hicieron necesarias nuevas formas para indicar la posición de un documento a recuperar y para navegar a través de la red.



Se vio entonces la necesidad de llegar a un acuerdo para almacenar la información en un formato común, que permitiese un acceso homogéneo haciendo uso de un mismo protocolo.



Como respuesta a estas necesidades, a principios de los 90 nace en el seno del CERN (Conseil Européen pour la Recherche Nucléaire) o Consejo Europeo para la Investigación Nuclear, y de manos de Tim Berners Lee, la World Wide Web, la telaraña 108

U.T. 6 Funciones y servicios de la capa de aplicación

mundial o simplemente la Web: un foro de intercambio de información y un mercado en crecimiento accesible a cualquier usuario, independientemente de su grado de conocimiento teórico. 

Este nuevo servicio de Internet recibió el nombre de servicio Web; su misión: proporcionar a los usuarios la capacidad de consultar información alojada en otros ordenadores en formato de páginas electrónicas o páginas Web. Veamos qué se oculta detrás de este servicio que ha sido, sin duda alguna, el máximo responsable del increíble auge que ha experimentado Internet desde 1993.

4.1.1 Arquitectura del servicio Web El servicio Web sigue el modelo cliente-servidor y, como en cualquier otro servicio que siga dicha filosofía, en el proceso de comunicación hay una aplicación que desempeña el papel de servidor y otra que desempeña el papel de cliente: 

El servidor. En el servicio Web, la aplicación que desempeña el papel de servidor recibe el nombre de Servidor Web, y su misión es la de poner a disposición de los clientes una serie de recursos.



El cliente. Por su parte, la aplicación que desempeña el papel de cliente en una comunicación Web, recibe el nombre de Navegador Web, y su misión es la de solicitar al servidor la entrega de alguno de los recursos que ofrece.

Como puedes imaginar, la comunicación entre un navegador y un servidor Web se encuentra perfectamente reglada en un protocolo de nivel de aplicación. Las reglas que rigen una comunicación Web entre un navegador y un servidor Web, vienen recogidas en un protocolo llamado HTTP (HyperText Transport Protocol) o Protocolo para la Transferencia de Hipertexto. El propio nombre del protocolo, HTTP, hace referencia a qué es lo que intercambian cliente y servidor durante su comunicación: Hipertexto. ¿Qué es el hipertexto? Podemos definir hipertexto como un documento digital que se puede leer de manera no secuencial. Básicamente, un documento de hipertexto es un fichero formado únicamente por dos tipos de elementos: 

Texto.



Referencias a otros documentos de hipertexto. Estas referencias son zonas especiales del documento las cuales, al pinchar sobre ellas con el ratón, producen la solicitud a cualquier otro servidor Web de otro documento de hipertexto. Estas referencias, llamadas hiperenlaces, enlaces, vínculos o hipervínculos, son la piedra angular de la World Wide Web, siendo incluso el origen del propio nombre del servicio, "la telaraña" (the web), el cual hace referencia a esa maraña de referencias que se forman en la Web entre distintos documentos de hipertexto. ¿De dónde crees que procede el nombre de navegar por la Web? Pues precisamente de ese recorrido no secuencial de un documento a otro que se produce conforme se van visitando los enlaces.

Seguro que ahora mismo te estás haciendo la siguiente pregunta: 

si un documento de hipertexto está formado únicamente por texto e hiperenlaces,



¿qué sucede con las imágenes y el resto de elementos que componen una página Web?



Evidentemente, estos elementos no son texto; sin embargo, a la hora de ser transmitidos desde el servidor al cliente, utilizando unos mecanismos especiales, son codificados en forma de texto, para ser reconstruidos a su forma original en el destino. Es por eso que, a todos los efectos, de cara a HTTP son considerados como texto.

El diálogo que se produce entre navegador y servidor Web; es decir, el protocolo HTTP, es muy sencillo. Básicamente consiste en lo siguiente: 

El navegador solicita un recurso a un servidor Web. 109

U.T. 6 Funciones y servicios de la capa de aplicación



El servidor Web entrega dicho recurso al navegador, el cual lo visualiza.

Un recurso será generalmente una página Web, pero puede ser perfectamente una imagen, un documento PDF, un documento de un procesador de textos o, en general, un fichero de cualquier otro tipo. Por tanto, de forma genérica, se llama recurso a cualquier fichero alojado en un servidor y accesible por los clientes haciendo uso del protocolo adecuado, en nuestro caso, el protocolo HTTP.

4.1.2 Dirección Web o URL Por tanto, tal y como acabamos de describir en el apartado anterior, la función de un navegador Web es la de solicitar recursos; pero para poder hacerlo, tiene que haber una manera de especificar exactamente qué recurso se quiere, tiene que idearse una forma de identificar un recurso de manera unívoca en toda la Red. Para ello se utiliza lo que se conoce con el nombre de URL (Uniform Resource Locator) o Localizador Uniforme de Recursos, que no es más que una cadena de caracteres gracias a la cual se puede localizar cada uno de los recursos de información disponibles en la Web. Para localizar un recurso en la Red es necesario: 

Localizar al servidor Web en el que se encuentra el recurso buscado.



Localizar el recurso dentro del servidor Web en el que se encuentra alojado.

Consecuentemente, una URL está formada por las siguientes partes perfectamente diferenciadas: 

Especificación del protocolo o servicio mediante el cual se pretende recuperar el recurso del servidor, seguido de "://"



Localización en Internet de la aplicación servidor Web en la que se encuentra el recurso buscado. Debemos recordar que para localizar una aplicación en el modelo de comunicación TCP/IP, deberemos proporcionar tanto la dirección IP del ordenador en el que se está ejecutando dicha aplicación, o en su defecto su nombre DNS, más el puerto



en el que se encuentra escuchando dicha aplicación, ambos separados por ":". El puerto bien conocido para los servidores Web es el puerto 80, por lo que si el servidor se encuentra escuchando en ese puerto, no será necesario especificar el puerto en la URL, pues se supondrá dicho puerto por defecto.



Localización en el servidor Web del recurso. Para localizar el recurso dentro del servidor Web, deberá especificarse la ruta hasta el mismo.

Los siguientes son ejemplos de URLs: URL

Recurso Solicitado

http://www.mec.es/

index.html (página web) al no decir nada toma por defecto el recurso index.html

http://www.mec.es/index.html

index.html (página web)

http://www.mec.es:80/index.html

index.html (página web)

http://www.mec.es:8080/

Da error porque no hay ningún servidor Web escuchando en ese puerto

http://www.mec.es/mecd/novedades/index.html

index.html (página web). El recurso por excelencia: la página Web

Anteriormente definimos recurso como: 

cualquier fichero que se encuentra alojado en un servidor



y accesible por los clientes haciendo uso del protocolo adecuado, en nuestro caso, el protocolo HTTP. 110

U.T. 6 Funciones y servicios de la capa de aplicación

Sin embargo, aunque cualquier fichero es considerado un recurso, es cierto que la mayoría de los recursos que se solicitan en la Web son unos llamados páginas Web. ¿Y qué es exactamente una página Web? 

Una página Web es un fichero de texto,



generalmente con extensión .htm o .html,



que se encuentra escrito en un lenguaje llamado HTML (HyperText Markup Language) o Lenguaje de Marcado de Hipertexto.



Dicho lenguaje es un lenguaje de etiquetas o marcas que está diseñado para estructurar textos y presentarlos en forma de hipertexto, y el cual se engloba dentro de los llamados lenguajes de visualización, pues su única misión es la de indicarle al navegador cómo debe presentar los contenidos que componen la página.



Además, una página Web, aparte de hiperenlaces a otras páginas, puede incluir referencias a otros recursos como imágenes, animaciones, etc. que se mostrarán incluidos en la propia página en el navegador, aunque sean recursos distintos que se solicitan de manera independiente a sus servidores correspondientes.

4.1.3 Seguridad en la Web ¿Has utilizado alguna vez el servicio de banca electrónica de algún banco? Si lo has hecho, te habrás dado cuenta de que la URL que introduces en la barra de direcciones del navegador no comienza por http, sino por https. ¿Qué es HTTPS? HTTPS es un protocolo que permite la transmisión segura de información entre el navegador y el servidor Web mediante el uso de mecanismos de cifrado y certificados de autenticación. Los cuales aseguran respectivamente: 

Que si la información es interceptada por el camino no podrá ser leída, pues se asegura que ésta sólo podrá ser leída por el destinatario de la misma.



Que los actores implicados en la comunicación son quienes dicen ser. Es decir, en el ejemplo del banco, que la Web pertenece realmente a la entidad bancaria en cuestión y que el usuario que está al otro lado del navegador es realmente el cliente del banco que dice ser.

Podríamos decir que HTTPS no es más que una variante segura de HTTP. Por razones más que evidentes, éste y no HTTP es el protocolo que utilizan los servidores Web de los bancos, pues la información que de allí se obtiene es confidencial y sólo se debe permitir el acceso a los dueños de la misma.

4.2 Servicio de correo electrónico Desde que un ingeniero llamado Ray Tomlison mandó el primer correo electrónico en 1971, los usuarios de Internet, entre los que probablemente te encuentras tú, se mandan unos a otros billones de mensajes de correo electrónico cada día. El servicio de correo electrónico fue el primero de los servicios que se desplegaron en Internet y, hoy en día, probablemente sea el servicio de mayor difusión después de la Web. ¿Te has preguntado alguna vez cómo llega un correo desde la aplicación de tu ordenador hasta el ordenador de tu amigo o amiga en el otro lado del mundo? En este apartado trataremos de dar respuesta a dicha pregunta. Veamos qué es y cómo funciona el correo electrónico. Un correo electrónico o email, no es más que un simple mensaje de texto; es decir, un trozo de texto enviado a un destinatario. Los primeros sistemas de correo electrónico eran simples protocolos de transferencia de archivos de texto, con la convención de que la primera línea de cada archivo contenía la dirección del destinatario. De hecho, si bien es cierto que se ha 111

U.T. 6 Funciones y servicios de la capa de aplicación

producido cierta evolución para dar cierta estructura a los mensajes y a la manera de transmitirlos, éstos siguen estando compuestos exclusivamente por texto. Una vez hecha la afirmación anterior, es probable que ahora mismo te estés haciendo la siguiente pregunta: si un correo está formado únicamente por texto, 

¿cómo es que puedo enviar imágenes u otros archivos a través del correo electrónico?



Evidentemente, estos elementos no son texto; sin embargo, y al igual que sucedía en el protocolo HTTP, los protocolos para la transmisión de correo utilizan también o

mecanismos para codificar estos archivos en forma de texto antes de ser transmitidos,

o

y mecanismos para reconstruirlos a su forma original en el destino. Por eso, a todos los efectos, se puede afirmar que un correo electrónico está compuesto sólo por texto, aunque ciertos elementos no tengan esa naturaleza realmente.

El servicio de correo electrónico proporciona a los usuarios cinco funciones básicas: 

Función de composición. El sistema de correo electrónico debe permitir al usuario crear sus propios mensajes de correo y generar mensajes de respuesta a los correos recibidos.



Función de transferencia. El sistema de correo electrónico tiene que mover los mensajes del emisor al destinatario y debe hacerlo automáticamente, sin molestar al usuario.



Función de generación de informe. El sistema de correo debe indicar al remitente lo que ocurrió con el mensaje: ¿se entregó, se rechazó o se perdió?



Función de visualización. El sistema de correo debe permitir al usuario ver y leer el contenido de los correos que le sean entregados.



Función de disposición. El sistema de correo debe permitir al usuario decidir qué hace con los correos entrantes tras recibirlos. Las posibilidades suelen incluir las de tirarlo antes de leerlo, desecharlo tras leerlo, guardarlo, etc. También debe permitir recuperar y releer mensajes previamente guardados, reenviarlos o procesarlos de otras maneras.

4.2.1 Arquitectura del servicio de correo electrónico Imagina que estás en tu ordenador preparado para enviar un correo electrónico a una persona. ¿Crees que será tu ordenador el que establezca directamente una comunicación con el ordenador del destinatario del correo para hacer la entrega del mismo? Reflexionemos sobre la pregunta anterior. 

Si eso fuese así, y para entregar un correo se estableciese una comunicación directa entre origen y destino del correo,



¿qué sucede si el ordenador del destinatario del correo estuviese apagado en el momento en el que queremos mandárselo?

Evidentemente, montar un sistema de correo con estas bases no tiene mucho sentido. Pensemos en cómo funciona el sistema de correo tradicional, el que no es electrónico, el de toda la vida: 

Cuando queremos enviar una carta en el sistema de correo tradicional, ¿la llevamos nosotros mismos hasta su destinatario? Evidentemente no. Lo que hacemos es depositar nuestra carta en un buzón de correos público donde es recogida por un cartero. Entonces, el sistema de correos se encarga de hacerlo llegar hasta el destinatario.



Cuando recibimos una carta, ¿nos lo entrega en mano el remitente del mismo? Evidentemente no. De hecho, ni siquiera el cartero nos la entrega en mano. Cada 112

U.T. 6 Funciones y servicios de la capa de aplicación

persona que quiere tener la capacidad de recibir correo tendrá un buzón privado asignado. Entonces, lo que se hace es que el sistema de correos se compromete a depositar cualquier carta que vaya dirigida a nosotros en el buzón privado que nos pertenece. Nosotros, cuando queramos recoger nuestro correo, nos desplazaremos hasta nuestro buzón donde éste estará depositado. Pues bien, el sistema de correo electrónico sigue un esquema análogo a este sistema de correo tradicional. El servicio de correo electrónico sigue la filosofía cliente-servidor; sin embargo, su arquitectura es un poco más compleja que la de otros servicios de Internet. Como cualquier servicio que sigue este modelo, un sistema de correo electrónico está formado básicamente por dos elementos: 

El cliente de correo o agente de usuario.



El servidor de correo.

Se llama clientes de correo o agentes de usuario a los programas utilizados por los usuarios finales y que les permiten: 

leer,



componer,



recibir,



contestar



y enviar correo.

Hoy en día tenemos a nuestra disposición multitud de clientes de correo, algunos tienen una interfaz gráfica elegante operada por menús y ventanas, mientras que otros tienen una interfaz textual en la que se introducen comandos desde el teclado. Aunque, evidentemente, para los usuarios son más atractivos y cómodos de utilizar los primeros, funcionalmente ambos son iguales. Por su parte, el servidor de correo es una aplicación que tiene básicamente dos misiones o dos compromisos adquiridos con los usuarios a los que da servicio: 

Mantener buzones para dichos usuarios y almacenar en ellos los correos que les van dirigidos. Es decir, cualquier correo que vaya dirigido a un usuario. No será entregado directamente en el ordenador de éste, sino que será depositado en el buzón que su servidor de correo tiene para él. Además, evidentemente, un servidor de correo debe proporcionar algún mecanismo para que cada usuario pueda recoger sus correos de su respectivo buzón, acto que recibe el nombre coloquial de "descargarse el correo".



Recoger los correos que los usuarios a los que da servicio le envían y encargarse de que estos lleguen hasta el buzón del destinatario. Es decir, cualquier correo que el usuario envía, no será entregado directamente al ordenador del destinatario, ni siquiera al servidor de correo del destinatario, sino al servidor de correo del emisor, el cual se encargará posteriormente de depositarlo en el buzón del destinatario, el cual estará alojado en el servidor de correo del mismo.

Un ordenador que hace de servidor de correo realmente está ejecutando dos aplicaciones servidoras diferentes: 

Una recibe el nombre de servidor saliente o servidor SMTP, cuyo puerto bien conocido es el puerto 25, y donde SMTP (Simple Mail Transfer Protocolo) o Protocolo Simple para la Transmisión de Correo es el nombre del protocolo que se utiliza para el envío de correo. o

Éste es el protocolo que utilizará el agente de usuario para entregar el mensaje a su servidor de correo, y también el que usará dicho servidor para entregar el correo

o

al servidor en el que se encuentra el buzón del destinatario del mismo. 113

U.T. 6 Funciones y servicios de la capa de aplicación



o

La entrega no tiene por qué ser directa desde el servidor de correo origen al servidor de correo destino, y el mensaje puede tener que pasar por distintos elementos intermedios.

o

Tanto estos elementos intermedios como cualquier servidor de correo, reciben el nombre genérico de MTA (Mail Transfer Agent) o Agentes de Transmisión de

o

Correo. El protocolo que utilizan los distintos Agentes de Transmisión de Correo para transferirse los mensajes es también el protocolo SMTP.

La otra recibe el nombre de servidor entrante y tendrá la misión de gestionar la entrega del correo al usuario final al que va destinado; es decir, de permitir que un usuario pueda acceder a los mensajes que tiene almacenados en su buzón de su servidor de correo. Hay dos protocolos básicos que pueden ser utilizados para llevar a cabo esta tarea. o

Uno de ellos es el protocolo POP3 (Post Office Protocol) o Protocolo de Oficina de Correos, versión 3.

o

El otro es el protocolo IMAP (Internet Mail Access Protocol) o Protocolo para el Acceso al Correo Electrónico.

Según el protocolo que utilice el usuario para recuperar el correo de su buzón, el servidor entrante recibirá, respectivamente, el nombre de servidor POP3, cuyo puerto bien conocido es el puerto 110, o el nombre de servidor IMAP, cuyo puerto bien conocido es el 143.

4.2.2 Direcciones de correo electrónico En el sistema de correos tradicional, ¿cómo sabe el cartero en qué buzones debe dejar las distintas cartas? Como bien conoces, el cartero puede realizar la entrega correctamente porque cada buzón tiene asociada una dirección que lo identifica unívocamente en todo el mundo. De igual manera, en Internet cada buzón de correo tiene asignada una dirección que lo identifica unívocamente en toda la Red. Para ello hay que localizar en la Red: 

por una parte, el ordenador en el que se encuentra el buzón buscado



y, por otra, identificar el buzón entre los distintos buzones que haya alojados en el dicho ordenador.



Toda dirección de correo electrónico está formada por las siguientes partes perfectamente diferenciadas:



Nombre del buzón de correo dentro del servidor.



Un símbolo separador, que se ha decidido que sea la arroba: @.



El nombre DNS del ordenador en el que se encuentra la aplicación servidor de correo.

Los siguientes son ejemplos de direcciones de correo electrónico:

4.2.3 Formato de un mensaje de correo electrónico Una vez descrita la arquitectura de un sistema de correo, es hora de describir el formato de un mensaje en sí. Al igual que para poder mandar una carta por el sistema de correo tradicional hay que seguir ciertas convenciones que establecen, por ejemplo, qué hay poner en el sobre y cómo ponerlo, en el sistema de correo electrónico los mensajes deben ajustarse a un formato establecido. En todo mensaje de correo podemos distinguir las siguientes partes: 

La envoltura primitiva, la cual encapsula al mensaje y contiene toda la información que necesitan los agentes de transferencia de correo (MTA) para poder transportarlo desde el servidor origen hasta el servidor destino. Es decir, podemos afirmar que la envoltura de un mensaje juega el mismo papel que juega el sobre en el sistema de correo tradicional. Los usuarios finales no son conscientes de la existencia de esta envoltura pues la misma sólo es manejada por los agentes de transferencia de correo; de hecho, 114

U.T. 6 Funciones y servicios de la capa de aplicación

es creada en el servidor de correo origen y es eliminada por el servidor de correo del destinatario antes de depositar el mensaje en el buzón. 

Cabecera del mensaje. Dentro de lo que es el mensaje en sí, la cabecera es la parte que contiene información de control para los clientes de correo. Esta información está formada por un número variable de campos.



Cuerpo del mensaje. Dentro de lo que es el mensaje en sí, se llama cuerpo del mensaje a la parte del mismo que va dirigido al destinatario humano.

De entre los numerosos campos que pueden aparecer en la cabecera del mensaje cabe destacar los siguientes: 

Campo Para. Campo de presencia obligatoria que contiene las direcciones de correo de los destinatarios del mensaje, también llamados destinatarios primarios.



Campo De. Campo de presencia obligatoria que informa de quién es el remitente del mensaje.



Campo CC o campo de copia al carbón. Campo que contiene las direcciones de correo de aquellos destinatarios del mensaje a los que, aunque el correo no va dirigido a ellos, se les quiere mandar una copia del mismo. Estos reciben el nombre de destinatarios secundarios y, en términos de entrega, no hay diferencia entre ellos y los destinatarios primarios.



Campo CCO o campo de copia de carbón ciega. Campo similar al campo CC, excepto que esta línea se borra de todas las copias enviadas a los destinatarios primarios y secundarios. Esta característica permite a la gente mandar copias a terceros sin que los destinatarios primarios y secundarios lo sepan.



Campo Asunto. Campo que contiene una resumen corto del mensaje para exhibir en una línea.



Campo Fecha. Campo que contiene la fecha y hora del envío del mensaje.



Campo Responder a. Campo que contiene la dirección de correo a la que deben enviarse las contestaciones al mismo. Generalmente contiene el mismo valor que el campo De, pero no tiene por qué ser así.

4.2.4 Seguridad en el correo electrónico Cuando mandas una carta, 

¿Te preocupa la posibilidad de que ésta sea leída por el camino por alguna otra persona a la que no iba dirigida?



¿Tenemos derecho como ciudadanos a que esto no suceda?

El artículo 18 de la Constitución Española de 1978 establece en su punto tercero que: "se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial" y en su punto cuarto que: "la Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos". La seguridad y fiabilidad que nos proporciona el correo tradicional la conocemos y la tenemos asumida, pero 

¿qué sucede con el correo electrónico?



¿Qué seguridad tengo de que un correo electrónico que envío sólo será leído por su destinatario?



En principio, ninguna.

Cuando mandamos un correo electrónico a través de la red, estamos mandándolo sin protección alguna. Es como si mandásemos una postal. Cualquier persona que intercepte 115

U.T. 6 Funciones y servicios de la capa de aplicación

dicho correo (durante la transmisión, una vez en el buzón o en el propio equipo del usuario destino) podrá extraer y examinar su contenido. Además, es posible incluso que éste sea modificado por el camino sin que ni siquiera emisor ni receptor se dé cuenta. Evidentemente, esta situación es intolerable. ¿Hay alguna manera de evitarlo? Muchos servidores de correo ofrecen la posibilidad de utilizar protocolos seguros para la transmisión del correo entre el cliente de correo y el servidor, ya sea en el proceso de envío de mensajes o en el proceso de recogida de correo desde el buzón. Estos protocolos siguen siendo SMTP y POP3 o IMAP, pero utilizando protocolos de cifrado, como SSL o TLS, antes de enviar la información. El uso de estos protocolos asegura: 

Que si el correo es interceptado durante la transmisión entre cliente de correo y servidor de correo, no podrá ser leído.



Que el correo no podrá ser modificado durante la transmisión entre cliente de correo y servidor.

Sin embargo, esto no es suficiente para garantizar la completa privacidad del correo, porque: 

¿Qué sucede durante el trasiego del correo por todos los MTA hasta llegar al destino? Pues los protocolos mencionados antes no cubren este trayecto.



¿Qué sucede una vez que el correo está depositado en el buzón del destinatario?



¿Puede alguien fisgar en el buzón?



¿Qué sucede una vez que el correo está en el ordenador del destinatario? ¿Puede alguien fisgar en su ordenador y leer su correo?

Evidentemente, con el uso de los protocolos descritos no estamos protegidos ante estas eventualidades descritas. Para garantizar de manera total la seguridad en las comunicaciones por correo electrónico, debemos recurrir a sistemas criptográficos extremo a extremo; es decir, establecidos entre la persona emisora del correo y la persona receptora del mismo. Uno de estos sistemas es PGP (Pretty Good Privacy) o Privacidad Bastante Buena, el cual es un sistema de criptografía gratuito para aplicaciones no comerciales.

4.3 Servicio de transferencia de ficheros Otro de los servicios que nos acompañan desde la aparición de Internet es el protocolo FTP (File Transfer Protocol) o Protocolo para la Transferencia de Ficheros, que permite a los usuarios copiar archivos entre sistemas remotos. FTP comenzó siendo una utilidad incluida en el sistema operativo Unix en los años 70 y, si bien al principio éste era un protocolo muy usado, ahora, con la aparición de aplicaciones Web que permiten la subida y descarga de ficheros usando HTTP, por ejemplo, aplicaciones como esta plataforma que estás utilizando y que te permite entregar tus tareas en el buzón de actividades desde una página Web, parece que el FTP está un poco más en desuso, por lo menos por parte del gran público. No obstante, sigue siendo uno de los servicios fuertes de Internet y de los más importantes. Al igual que los anteriores servicios, el servicio FTP también sigue la filosofía cliente-servidor. Esto quiere decir que en la comunicación existirán dos tipos de aplicaciones implicadas: 

El servidor FTP. El servidor FTP es la aplicación que aporta el servicio de proporcionar un espacio de disco en el que se puedan dejar archivos o desde el que se puedan recoger archivos.



El cliente FTP. El cliente FTP es la aplicación que permite a un usuario conectarse a un servidor FTP para poder dejar en él algún archivo o para poder descargar de él algún archivo.

Por tanto, el protocolo FTP es un protocolo de aplicación apto para la transferencia fiable de archivos en ambos sentidos entre una aplicación servidora de FTP y una aplicación cliente de

116

U.T. 6 Funciones y servicios de la capa de aplicación

FTP, cuyas funciones esenciales permiten a los usuarios realizar tareas básicas como copiar, mover, renombrar y trabajar con ficheros y directorios de forma remota. Normalmente, un servidor FTP se configura para autentificar los inicios de sesión de los clientes, pidiendo la identificación de los mismos mediante un nombre de usuario y una contraseña, llamados login y password respectivamente, antes de acceder al sistema. Sin embargo, esta autentificación no es obligatoria siempre. FTP tiene dos modalidades de uso: 

FTP Anónimo: Esto supone un servidor FTP configurado para permitir el acceso público, es decir, el sistema se ajusta a una clave de acceso público para permitir el acceso anónimo a todos los archivos que se han compartid+o. Generalmente, este servicio se utiliza para mantener información y software de libre acceso a todo el mundo. En unas ocasiones sólo se pueden descargar ficheros, y en otras éstos se pueden tanto subir como bajar.



FTP Privado: En este caso el servidor se basa en autentificación a partir de la base de datos de usuarios locales, por lo tanto, sólo pueden iniciar sesión los usuarios que hayan sido dados de alta en dicho sistema. Normalmente este tipo de FTP es utilizado por compañías que requieren de acceso remoto o en entornos donde la información es confidencial.

Cuando se establece una sesión FTP entre un cliente y un servidor, realmente se establecen dos conexiones con el servidor: 

Una conexión de control, que es iniciada por la aplicación cliente para la transmisión de comandos a través del puerto 21 del servidor, y que es mantenida durante toda la sesión.



Una conexión de datos, que es iniciada por la aplicación servidora para la transmisión de datos, y que se abre y se cierra por archivo a enviar o recibir. Cada una de estas conexiones temporales se abre desde el puerto 20 del servidor contra un puerto cualquiera del cliente que éste le haya comunicado previamente.

Aunque el protocolo FTP establece mecanismos para la autenticación de usuarios mediante login y password, estos, así como los ficheros transmitidos entre cliente y servidor, viajan en claro por la red; es decir, que pueden ser interceptados y leídos por el camino, hecho por el cual se considera FTP un protocolo no seguro.

4.4 Servicio de conexión remota Cuando nosotros, como usuarios, queremos trabajar con el ordenador, 

nos sentamos ante nuestro teclado, nuestro ratón y nuestra pantalla,



pulsamos el botón de encendido del ordenador



y nos ponemos manos a la obra.

Con este sencillo gesto, lo que realmente estamos haciendo es abrir lo que se llama una sesión con el sistema operativo, con el cual interactuamos para llevar a cabo nuestra labor. La pregunta que vamos a plantearnos y a dar respuesta, ahora que ya vamos siendo conscientes de la potencia de las redes de ordenadores, es la siguiente: ¿es posible iniciar una sesión desde mi ordenador y a través de la red en un ordenador remoto? Es decir, ¿es posible trabajar en un ordenador con el que no comparto un espacio físico, como si estuviese sentado delante del mismo? La respuesta es, evidentemente, que sí, gracias a unos servicios de red conocidos con el nombre de servicios de conexión remota. Al igual que el resto de servicios analizados, los servicios de conexión remota siguen la filosofía cliente-servidor. Esto quiere decir que en la comunicación existirán dos tipos de aplicaciones implicadas: 117

U.T. 6 Funciones y servicios de la capa de aplicación



El servidor, el cual es, desde el punto de vista del usuario del servicio, el ordenador remoto en el cual se abre la sesión del sistema operativo y sobre el cual se trabaja.



El cliente, el cual es, desde el punto de vista del usuario, el ordenador local desde el cual se abre la sesión en el ordenador remoto.

Básicamente, un servicio de conexión remota funciona de la siguiente forma: 

Un usuario inicia una sesión en su propio ordenador.



El usuario ejecuta en su ordenador un programa cliente de conexión remota.



Con dicho programa se conecta a un servidor remoto, en el cual abre una conexión remota.



Una vez abierta la sesión remota, y través de su aplicación cliente, el usuario ve en su pantalla local lo mismo que vería si estuviese sentado delante del ordenador remoto.



Conforme el usuario interactúa con su aplicación cliente, ésta envía la información de dicha interacción, como pulsaciones de teclas del teclado o movimientos del ratón, al servidor.



El servidor recibe dicha información desde el cliente y le devuelve a éste los resultados que la interacción ha provocado en el sistema.

Por tanto, la sensación que percibe el usuario es que la sesión remota tiene lugar en la computadora local, mientras que el equipo remoto "piensa" que está interactuando con un terminal local; es decir, con una persona sentada delante del teclado, ratón y monitor local. Antes de la aparición de los sistemas operativos gráficos que cuentan con ventanas, botones, menús, etc., la manera de interactuar con un sistema operativo era con la utilización de comandos que se introducían desde una consola de texto; es decir, una pantalla negra donde únicamente se podía introducir órdenes en forma de texto desde el teclado. Según si la conexión remota se va a abrir contra una aplicación servidora textual o gráfica, podemos distinguir dos tipos de servicios: 

Conexión remota con terminal de comandos.



Conexión remota con terminal gráfico.

Dentro de los protocolos de aplicación para la realización del servicio de conexión remota, cabe destacar el protocolo originario, llamado Telnet, que es un protocolo para la conexión remota con terminal de comandos. Sin embargo, en dicho protocolo la información que intercambian cliente y servidor viaja en claro por la red, lo que quiere decir que puede ser interceptada y leída por el camino. Por este motivo, el protocolo Telnet, aunque establece mecanismos para la autenticación del usuario que quiere abrir la sesión mediante el requerimiento de un login y un password, es considerado un protocolo no seguro. Por otra parte, existe otro protocolo muy parecido que sí es seguro, pues utiliza técnicas de cifrado para que la información que viaja por la red no pueda ser leída por nadie al que no vaya dirigida. Dicho protocolo es el protocolo SSH (Secure shell) o terminal de comandos seguro.

5 Mecanismos de seguridad básicos en Internet Sobre la seguridad de un sistema informático, Gene Spafford, profesor de la Universidad de Purdue y reconocido científico especializado en temas de seguridad informática, afirmó un día: "el único sistema auténticamente seguro es el que está desconectado, desenchufado y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él".

118

U.T. 6 Funciones y servicios de la capa de aplicación

Si el señor Spafford tenía sus dudas sobre la seguridad de un sistema en las condiciones anteriormente descritas, ¿qué no pensará de un ordenador conectado a Internet? Cuando pensamos en tomar medidas de seguridad en nuestro ordenador, lo primero que se nos viene a la cabeza como principal peligro del que debemos protegernos son los virus. Todos los días escuchamos en las noticias la aparición de nuevas formas de estos programas malignos. Pero, ¿qué es exactamente un virus? Un virus es un programa cuyo objetivo prioritario es su propagación entre ordenadores sin ser advertido por el usuario. 

Una vez que el virus considera que está lo suficientemente extendido,



pasa de su fase de latencia a su fase de activación.



en esta fase los efectos del virus pueden ser tan variados como alcance la imaginación de su autor: pueden limitarse a mostrar inofensivos mensajes en pantalla o bien, eliminar información del disco duro o dañar la BIOS del ordenador.

Las vías clásicas de propagación de los virus han sido siempre los disquetes, CD-ROMs, discos ZIP, etc. Sin embargo, con la aparición de Internet, las estadísticas demuestran que la principal vía de infección de virus son las redes de ordenadores, y dentro de los servicios que ésta ofrece, el favorito usado por los virus para su propagación es el correo electrónico. Los virus viajan en mensajes de correo como ficheros adjuntos al mensaje y si el receptor del mismo abre dicho archivo, su ordenador queda inmediatamente infectado. Además, una vez conseguida la infección del equipo, el virus, se reenvía automáticamente a través del correo a todas las direcciones de correo que encuentre en la libreta de direcciones del cliente de correo del usuario infectado. Los virus han evolucionado mucho desde sus orígenes. De entre las nuevas modalidades de virus, distinguimos las dos siguientes: 

Los gusanos. Se llama gusanos a los virus que usan para replicarse las redes de ordenadores y los agujeros de seguridad de los programas instalados en los ordenadores de las mismas. Una vez que un virus gusano ha infectado un ordenador, estudia la red en busca de alguna otra máquina que tenga instalado y funcionando el software que tiene el agujero de seguridad que dicho gusano explota. Entonces, se copia vuelve a copiar a sí mismo en el nuevo ordenador y comienza de nuevo su proceso de réplica.



Un caballo de Troya es un programa que tiene una apariencia inofensiva pero que realmente tiene objetivos hostiles. En concreto, se trata de un programa con dos módulos: o

un módulo servidor y otro cliente.

o

El atacante instala, con fines nada éticos, el módulo cliente en su ordenador.

o

El módulo servidor es el troyano propiamente dicho, que se envía a la víctima bajo alguna apariencia completamente inofensiva, por ejemplo, unas fotos, un juego, etc.

o

Una vez que la víctima cae en la trampa y ejecuta el archivo éste se instala en su ordenador.

o

A partir de ese momento, el atacante puede monitorizar todo lo que la víctima hace en su ordenador incluyendo el robo de contraseñas y documentos privados.

o

El troyano, después de ejecutarse, abre un determinado puerto en modo escucha en el ordenador de la víctima. 119

U.T. 6 Funciones y servicios de la capa de aplicación

o

El atacante puede crear entonces una conexión desde su ordenador hasta la dirección IP y puerto de la víctima (debe conocer estos dos números o diseñar algún método para obtenerlos).

o

Una vez que está establecida la conexión, el atacante, que puede estar a miles de kilómetros, tendrá acceso completo al ordenador de la víctima.

¿Cómo podemos proteger nuestros ordenadores de los virus? Básicamente deberemos dirigir nuestras actuaciones por dos frentes distintos: 



Mediante el uso de programas antivirus, los cuales o

detectan la presencia de virus en archivos impidiendo la infección del sistema.

o

Además, disponen de rutinas de desinfección que tendrán mayor o menor éxito en función del tipo de virus y de la calidad del propio programa antivirus.

o

No obstante, debemos tener en mente que los programas antivirus no son una solución infalible: cada día se desarrollan nuevos virus los cuales pueden no ser detectados por nuestro programa antivirus.

o

Por eso es imprescindible tener un programa antivirus permanentemente actualizado, de tal manera que sea capaz de detectar los últimos virus aparecidos. Sin embargo, como decimos, un antivirus no es una solución infalible.

o

Las desinfecciones de archivos en caso de que un posible virus haya destruido datos, sobrescribiéndolos con caracteres basura, por ejemplo, pueden no tener ningún éxito. Además, en la mayoría de los casos, después de una infección, no queda más remedio que reinstalar equipos y recuperar datos de copias de seguridad.

o

Por lo tanto, debemos invertir en medidas de prevención y detección para que las infecciones no lleguen a producirse. Si a pesar de todo ocurre lo peor, debemos contar con copias de seguridad que hagan que las consecuencias sean las menores posibles

Mediante una adecuada formación de los usuarios. Si los usuarios de los ordenadores son conscientes de o

qué acciones pueden comportar algún peligro,

o

qué no deben hacer

o

y toman una serie de precauciones de seguridad y protección, gran parte de las infecciones pueden ser evitadas.

o

De hecho, al igual que en la vida real, las medidas preventivas suelen ser las medidas más eficientes, puesto que resultan efectivas tanto con virus conocidos como desconocidos. Así, por ejemplo, los usuarios deben saber que no deben abrir archivos ejecutables que vengan adjuntos en el correo electrónico, deben saber que ciertos documentos de aplicaciones ofimáticas pueden contener virus de macro y deben ser comprobados con programas antivirus antes de abrirlos, etc.

Pero estas dos medidas descritas puede que no sean suficientes para estar completamente protegidos. Así, por ejemplo, los antivirus no son los programas más efectivos para enfrentarse a los caballos de Troya. En su lugar, es más recomendable la utilización de un firewall o cortafuegos, ya que éstos pueden impedir que una aplicación de este tipo se comunique a través de la red. ¿Has viajado alguna vez a algún país no perteneciente a la Unión Europea? Si es así, seguro que has pasado alguna vez por un control de fronteras y sabrás que su tarea es la de examinar a fondo a todo aquél que quiere cruzarla, ya sea en un sentido o en otro, preguntar qué intenciones tiene y, en función de eso, decidir quién puede pasar la aduana y quién no. En 120

U.T. 6 Funciones y servicios de la capa de aplicación

definitiva, lo que pretenden los países con las aduanas es dotarse de ciertos mecanismos de seguridad. Un cortafuegos es una herramienta hardware o software utilizada en las redes de ordenadores con el objetivo de dotar de cierta seguridad a las mismas. Podemos pensar en un firewall como si fuese un control de fronteras a través del cual tiene que pasar todo el tráfico IP que circula por la red. Al igual que en un control de fronteras, en este punto se tomará la decisión de qué paquete IP puede seguir su curso y qué paquete IP es detenido y destruido. Como sabemos, en una frontera, la decisión de si una persona puede pasar o no se toma en función de quién es esa persona, qué actividades va a desarrollar en el país al que entra, etc. De igual modo, en un cortafuegos, la decisión de si un paquete IP puede pasar el firewall o no se tomará en función de las direcciones IP origen y/o destino de dicho paquete, así como del puerto origen y/o destino al que vaya dirigida la información que dicho paquete transporta. Así, por ejemplo, con un firewall: 

Se puede impedir el paso a todo el tráfico IP que vaya dirigido a una cierta dirección IP o a una red concreta.



Se puede impedir el paso a todo el tráfico que provenga de cierta dirección IP o de cierta red concreta.



Se puede impedir el paso a todo tráfico que no provenga de cierta dirección IP o de cierta red concreta o que no vaya dirigido a cierta dirección IP o a cierta red concreta.



Se puede impedir el paso del tráfico que vaya dirigido a un puerto concreto, por ejemplo, al puerto 80, con lo que cerraríamos el tráfico de acceso a la Web.



Se puede permitir el acceso al puerto 80 de ciertos ordenadores e impedir el acceso al puerto 80 de otros ordenadores, con lo que estableceríamos a qué servidores Web nos podemos conectar y a cuáles no.



Se puede, en definitiva, hacer cualquier combinación de criterios que juegue con direcciones IP origen y destino de los paquetes y puertos origen y destino de la información que transportan.

Según el lugar en el que estén situados, podemos distinguir dos tipos de firewall: 

Cortafuegos corporativos. Es un firewall hardware o software situado en el router de salida o entrada de una red local y cuyo objetivo es el de dar protección a la misma, controlando qué tráfico puede salir y entrar desde y hacia la red.



Cortafuegos personales. Es un firewall software situado en un ordenador personal y cuyo objetivo es el de dar protección al mismo, controlando qué tráfico puede salir del ordenador hacia la red y qué tráfico puede entrar desde la red hacia el ordenador. Este software avisará al usuario cuando detecte el establecimiento de una conexión sospechosa o simplemente la rechazará. Este tipo de cortafuegos cuenta con la peculiaridad de que, además de filtrar el tráfico por dirección IP y puertos, también permite al usuario establecer los permisos en función de las aplicaciones, decidiendo qué programas pueden comunicarse por la red y cuál no. Esto acerca una herramienta de este tipo a los usuarios sin conocimientos en informática.

Como hemos visto, son muchos los peligros que acechan en la Red y es prácticamente imposible ponerse totalmente a salvo de todos ellos. El mejor consejo, no volverse paranoico, pero tampoco dejado. Lo más recomendable es llegar a un compromiso esfuerzo/necesidad; es decir, tener muy claro qué hay que proteger y qué no, valorar la importancia y las necesidades de seguridad en cada caso, y realizar una inversión acorde a esas necesidades

121

U.T. 6 Funciones y servicios de la capa de aplicación

particulares. No obstante, hay una serie de normas básicas que debemos seguir para tener unas garantías mínimas de seguridad: 

Contar con software completamente actualizado, tanto el sistema operativo como las aplicaciones instaladas, pues muchos de los ataques a la seguridad aprovechan vulnerabilidades, agujeros o errores del software instalado en el equipo, los cuales suelen ser corregidos en versiones superiores de los programas.



Disponer de un antivirus actualizado que nos ayude a combatir los distintos tipos de software maligno que puede de alguna manera infectar nuestro ordenador.

 

Disponer de un firewall que nos permita controlar los accesos a la red. Guardar copias de seguridad de los datos importantes y críticos, para que en caso de catástrofe, no los perdamos.

Pero no todas las medidas que tomamos cuando nos conectamos a Internet están orientadas a la seguridad, sino que hay otras muchas orientadas al control. ¿Tienes hijos pequeños? Si es así, 

¿a que te gustaría poder impedirles el acceso a ciertas páginas Web de contenido no apropiado?



De igual manera, al dueño de una empresa le puede interesar impedir que un trabajador se dedique a leer la prensa digital durante su horario de trabajo.



Como hemos visto, un cortafuegos no es capaz de precisar tanto filtrando, pues nos permitiría, por ejemplo, cortar todo el tráfico Web, pero no el tráfico sólo a ciertas páginas.

 

¿Es posible ejercer un control tan afinado? La respuesta es que sí, haciendo uso de lo que se conoce como servidor proxy, en este caso un servidor proxy HTTP.

Un servidor proxy HTTP es una aplicación que se sitúa entre el navegador y el servidor Web de tal manera que intercepta las conexiones HTTP de aquél y lo sustituye de cara al servidor. Al pasar todas las conexiones HTTP a través de esta aplicación, se pueden establecer en ella ciertos criterios de filtrado para controlar, en función de la URL solicitada, qué conexiones HTTP están permitidas y cuáles no. Así, por ejemplo: 

Se pueden impedir las conexiones a ciertas URLs, explicitando cuáles deben ser restringidas.



Se puede afinar aún más en este aspecto, impidiendo las conexiones a URLs que contengan alguna palabra clave, por ejemplo, la palabra sexo.



Se puede impedir la descarga de recursos de un cierto tipo, por ejemplo, fotos o ficheros musicales.

Generalmente el servidor proxy HTTP se sitúa, al igual que el cortafuegos, en el router de salida de la red y monitoriza de forma transparente para el usuario (es decir, sin que éste se dé cuenta) sus conexiones Web hacia el exterior de la red local. Además de restringir las conexiones HTTP de los usuarios, con un proxy HTTP, también podemos realizar las siguientes acciones: 

Se puede mantener un registro de quién está navegando por la Web, cuándo se conecta y dónde se conecta.



Se pueden establecer horas en las que la conexión esté permitida y horas a las que no.



Se pueden especificar distintas políticas de uso de la Web, de tal manera que unos usuarios tengan unas restricciones y otros usuarios tengan otras o ninguna.

122

U.T. 6 Funciones y servicios de la capa de aplicación



Se puede acelerar el acceso a la Web mediante el uso de una caché en el servidor proxy. Si esta opción de configuración del servidor proxy está disponible y activada, el servidor mantendrá una copia de las páginas solicitadas, de tal manera que si vuelven a ser pedidas posteriormente, por el mismo o por otro usuario, éstas pueden ser servidas por el proxy en vez de por el servidor que aloja dichas páginas realmente, lo cual se traduce en una mayor rapidez de servicio.



Se puede compartir la conexión a Internet para la navegación Web. Si sólo tiene conexión a Internet un único ordenador, por ejemplo, mediante una conexión ADSL, el resto de ordenadores de la red local pueden navegar por la Web a través de él si dicho ordenador cuenta con una aplicación proxy HTTP que los sustituya en las conexiones.

6 Elementos de interconexión Los sistemas de cableado de red tienen limitaciones de distancia debidas a la pérdida de señales y otras características eléctricas, además las redes pueden utilizar distintos protocolos de comunicaciones. Existen dispositivos que permiten salvar estas limitaciones: 

Repetidores: Su misión es regenerar la señal. Dado que esta sufre de ruidos y atenuaciones. Se conectan directamente entre dos segmentos de cable de la misma red. Trabajan en el nivel físico (Nivel 1 OSI), no interactuando con los protocolos de niveles más altos, por lo que no realizan ningún tipo de control o verificación en las amg-sque difunden.



Puedes (Bridges): Dispositivos capaces de interconectar dos redes. Físicamente, las redes pueden ser iguales o diferentes (Ethernet, TokenRing), pero los paquetes que circulan han de ser del mismo tipo, es decir, con los mismos protocolos en el nivel de enlace. Como el puente trabaja a nivel 2, puede detectar errores de transmisión.



Encaminadores (Routers): Unen varias redes, que pueden tener distintas topologías y protocolos, siendo capaces de decidir, mediante el uso de tablas de encaminamiento, por cual de aquellas a las que pertenecen han de difundir los mensajes que les llegan.



Pasarelas (Gateways): Permiten unir redes de arquitecturas y protocolos muy diferentes.. Trabajan en los niveles más altos de OSI.



Hubs y conmutadores (switches): Se utilizan para crear sistemas de cableado estructurado. Un hub es un concentrador que forma el centro de un esquema de cableado jerárquico configurado en estrella. Los conmutadores realizan una conexión virtual entre un nodo que transmite y uno que recibe creando esencialmente un segmento privado para el usuario, lo que proporciona tráfico reducido.

123

U.T. 7 Sistemas de cableado estructurado

U.T. 7. SISTEMAS DE CABLEADO ESTRUCTURADO 1 Introducción Hasta hace unos años para tablear un edificio se usaban distintos sistemas independientes unos de otros. Esto llevaba a situaciones como el tener una red para voz (telefonía normalmente), otra distinta para megafonía, otra de conexión entre ordenadores, etc. Este esquema no permite la interoperabilidad. Con frecuencia cada sistema de cableado utiliza un medio de transmisión propietario que no se puede interconectar con otros cableados. Con esta situación se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema.

Un sistema de cableado estructurado (SCE) es una red de cables y conectores en número, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes). Además, proporciona un enfoque sistemático para el desarrollo de sistemas de comunicaciones. Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento. Es vital que el cableado de comunicaciones sea capaz de soportar una variedad de aplicaciones, y dure lo que dura la vida de una red. Si ese cableado es parte de un sistema bien diseñado de cableado estructurado, esto permite la fácil administración de traslados, adiciones, y cambios, así como una migración transparente a nuevas topologías de red. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento. El sistema de cableado estructurado proporciona un medio coherente de organizar un sistema de cableado. Mediante un conjunto de elementos: bloques de terminación, módulos, conectores, cable, latiguillos, etc, instalados y configurados adecuadamente, proporciona conectividad de voz , datos, vídeo y otras aplicaciones desde los repartidores designados hasta las rosetas de las distintas mesas, estaciones de trabajo y otros emplazamientos.

124

U.T. 7 Sistemas de cableado estructurado

Ventajas Un sistema de cableado estructurado proporciona las siguientes ventajas: 

Se encuentran regulados mediante estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes, independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy seguras.



Soporta medios y disposiciones normalizadas para cableado horizontal y vertical (backbone)



Emplea interfaces de conexión estandarizados para la conexión física de los equipos.



Tiene un diseño consistente y uniforme. Sigue una planificación y unos principios de diseño básicos.



Soporta equipamiento y aplicaciones de muchos fabricantes, no de uno solo. El sistema de cableado es independiente de los equipos del fabricantes y, por tanto, es más flexible. Esto se conoce como arquitectura abierta.



Está diseñado e instalado como un sistema ampliable, pero completo. El cableado no se instala punto a punto según van apareciendo las necesidades, como se haría con un cableado no estructurado.



El sistema de cableado estructurado permite hacer convivir muchos servicios en una red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y productos que se utilicen.



Se facilita y agiliza las labores de mantenimiento.



El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.



Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado.



El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para redes.



No hace falta una nueva instalación para efectuar un traslado de equipo.

Desde hace ya varios años, el mercado se ha decantado completamente por los sistemas de cableado estructurado. Los sistemas no estructurados prácticamente no se emplean. Inconvenientes 125

U.T. 7 Sistemas de cableado estructurado

Un sistema de cableado estructurado también tiene inconvenientes: 

Debido a los elementos que proporcionan flexibilidad de uso y espacio para ampliaciones, el coste inicial es mayor para este tipo de sistemas, aunque la inversión se amortiza rápidamente.

2 Normalización de sistemas de cableado estructurado El primer estándar sobre sistemas de cableado fue EIA/TIA-568, una norma norteamericana publicada en 1991. Durante años ha sido la referencia para los sistemas de cableado pues no había otro documento de referencia similar. Actualmente ya existe un estándar internacional sobre sistemas de cableado aprobado por ISO: es el ISO-11801. En Europa se llama EN-50173. Estas normas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones: 

Un sistema de cableado genérico de comunicaciones para edificios comerciales.



Medios, topología, puntos de terminación y conexión, así como administración, bien definidos.



Instrucciones para el diseño de productos de comunicaciones para empresas comerciales.



Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.

Desde Octubre de 2004 está vigente la revision “B” de la recomendación, conocida como ANSI/TIA/EIA-569-B “Commercial Building Standard for Telecommunications Pathways and Spaces”.

2.1 Norma EIA/TIA-568 Fue en el año 1985, cuando no había norma alguna sobre sistemas de cableados, cuando la CCIA (Computer Communications Industry Association) sugirió a la EIA (Electronic Industries Association) que se encargara del proyecto de normalización de sistemas de cableado. En el 1988 se constituyó la TIA (Telecommunications Industry Association) que colaboró en el desarrollo del que hoy conocemos como EIA/TIA-568 Commercial Building 126

U.T. 7 Sistemas de cableado estructurado

Telecommunications Wiring Standard, publicado en 1991 para ser adoptado posteriormente como estándar americano por ANSI. El documento definía un conjunto (19 sistemas, cables y conectores de alta calidad, tanto en cobre como en fibra óptica, que permitían crear un cableado estructurado en los edificios de oficinas. El objetivo del estándar americano es el de definir un sistema de cableado para edificios comerciales individuales o agrupados, en áreas de hasta 1.000.000 m2 con un límite de 3.000 metros lineales y hasta 50.000 usuarios. La vida útil esperada del sistema es de 10 años. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esto es, asegura que al menos durante los próximos diez años desde que se emitió la norma (hasta el 2001), todos los nuevos productos a aparecer podrán soportarse en los sistemas de cableado que se diseñen de acuerdo a la referida norma.

2.2 Norma ISO/IEC 11801 En 1994, la ISO y el IEC (International Electrotechnical Commission) adoptaron la EIA/TIA-568 bajo el nombre de ISO/IEC 11801, haciéndola extensiva a Europa y el resto del mundo. Éste es el estándar internacional de sistemas de cableado. Tiene muchos puntos de coincidencia con la norma EIAJTIA-568: se refiere a un ámbito de edificios comerciales, con un alcance similar, y se basa en la misma topología en estrella jerárquica aceptada mayoritariamente por los sistemas del mercado.

2.3 Norma CENELEC EN 50173 La norma europea EN 50173 (Performance requirements of generic cabling schemes), aprobada en 1995, constituye el estándar de sistemas de cableado en Europa. Se trata de una adaptación del estándar ISO 11801 con el que coincide en los puntos fundamentales y discrepa sólo en algunos detalles.

3 Componentes Ya que el sistema de cableado recibe el nombre de estructurado, sería conveniente conocer su estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de sistema y cada parte en la que se divide se da el nombre de subsistema. Existen 4 subsistemas: 

área de trabajo,



subsistema horizontal,



subsistema vertical, y



subsistema campus.

127

U.T. 7 Sistemas de cableado estructurado

128

U.T. 7 Sistemas de cableado estructurado

3.1 Área de trabajo El área de trabajo se define como la zona donde están los distintos puestos de trabajo de la red. En cada uno de ellos habrá una roseta de conexión (terminación del cableado horizontal) que permita conectar el dispositivo o dispositivos que se quieran integrar en la red. Los componentes del área de trabajo se extienden desde la terminación del cableado horizontal (roseta) hasta el equipo en el cual se está corriendo una aplicación sea de voz, datos, video o control. Los componentes del área de trabajo son: 

El cable o latiguillo (patch cord). Se compone de un cable de cobre y dos conectores de RJ-45. Puede tener protectores. La categoría del cable de enlace debe ser igual o mayor a la categoría del cable utilizado en el cableado horizontal. La máxima longitud es de 3m.



El cable de fibra óptica (si empleamos esta tecnología.

3.2 Subsistema horizontal El subsistema horizontal lo conforman los elementos desde la roseta de cada una de las áreas de trabajo (irá un cable) a un lugar común de centralización llamado panel de parcheo. El panel de parcheo es donde se centraliza todo el cableado del edificio. Es el lugar al que llegan los cables procedentes de cada una de las dependencias donde se ha instalado un punto de la red. Cada roseta colocada en el edificio tendrá al otro extremo de su cable una conexión al panel de parcheo. De esta forma se le podrá dar o quitar servicio a una determinada dependencia simplemente con proporcionarle o no señal en este panel. Se conoce con el nombre de cableado horizontal a los cables usados para unir cada área de trabajo con el panel de parcheo. Todo el cableado horizontal deberá ir canalizado por conducciones adecuadas. En la mayoría de los casos, se eligen para esta función las llamadas canaletas que nos permiten de una forma flexible trazar los recorridos adecuados 129

U.T. 7 Sistemas de cableado estructurado

desde el área de trabajo hasta el panel de parcheo. Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de la red. Se podría dividir en dos tipos dependiendo del uso que se le dé: 

Las canaletas de distribución. Recorren las distintas zonas del edificio y por ellas van los cables de todas las rosetas.



Las canaletas finales. Llevan tan solo los cables de cada una de las rosetas.

Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexión centralizada (concentradores, latiguillos, routers, fuentes de alimentación, etc.) estén encerrados un armario de comunicaciones. De esta forma se aíslan del exterior y por lo tanto de su manipulación accidental. También facilita el mantenimiento al tenerlo todo en un mismo lugar. Como se puede observar la topología usada es en estrella teniendo en cuenta que cada mecanismo de conexión en la roseta está conectado a su propio mecanismo de conexión en el panel de parcheo del armario de comunicaciones. El subsistema horizontal incluye los siguiente elementos: 

la roseta de conexión del área de trabajo,



el panel de parcheo del armario de comunicaciones,



el cable entre ellos, y las canaletas,



el cableado cruzado en el panel de parcheo.

Cada cable horizontal no podrá superar los 90 metros. Además los cables para el parcheo en el armario de comunicaciones no podrán tener más de 6 metros y no podrá superar los 3 metros el cable de conexión del puesto de trabajo a la roseta.

3.3 Subsistema vertical El cableado vertical (backbone) es el que interconecta los distintos armarios de comunicaciones. Éstos pueden estar situados en plantas o habitaciones distintas de un mismo edificio o incluso en edificios colindantes. En el cableado vertical es usual utilizar fibra óptica o cable UTP, aunque el algunos casos se puede usar cable coaxial.

130

U.T. 7 Sistemas de cableado estructurado

La topología que se usa es en estrella existiendo un panel de distribución central al que se conectan los paneles de distribución horizontal. Entre ellos puede existir un panel intermedio, pero sólo uno.

En el cableado vertical están incluidos los cables del backbone, los mecanismos en los paneles principales e intermedios, los latiguillos usados para el parcheo; así como los mecanismos que terminan el cableado vertical en los armarios de distribución horizontal.

3.4 Subsistema campus Lo forman los elementos de interconexión entre un grupo de edificios que posean una infraestructura común (fibras ópticas, cables de pares, sistemas de radioenlace, etc.).

4 Cableado estructurado en categoría 6 El cableado estructurado en categoría 6 es el tipo de cableado más solicitado hoy en día. Sus características son: 

Se refiere a la especificación de las características eléctricas de transmisión de los componentes de un cableado basado en UTP.



Está normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores).



Es actualmente el que proporciona mayores niveles de ancho de banda y rendimiento. Los elementos certificados bajo esta categoría permiten mantener las especificaciones de los parámetros eléctricos dentro de los limites fijados por la norma hasta una frecuencia de 250 Mhz en todos sus pares.



Es una especificación genérica para cualquier par o cualquier combinación de pares.



Se aplica a todos los elementos de la red.



Cuando se certifica una instalación en base a la especificación de "Categoría 6" se hace de extremo a extremo y se garantiza por escrito. Los parámetros eléctricos que se miden son: atenuación en función de la frecuencia (dB), impedancia característica del cable (Ohms), acoplamiento del punto más cercano (NEXT- dB), relación entre atenuación y crostalk (ACR- dB), capacitancia (pf/m), resistencia(Ohms/m), y velocidad de propagación nominal.

131

U.T. 7 Sistemas de cableado estructurado

5 Recomendaciones para la instalación Recomendaciones sobre canalizaciones 

Los cables UTP no deben circular junto a cables de energía dentro de la misma cañería por muy corto que sea el trayecto.



Debe evitarse el cruce de cables UTP con cables de energía. De ser necesario, estos deben realizarse a 90°.



Los cables UTP pueden circular por bandejas compartidas con cables de energía respetando el paralelismo a una distancia mínima de 10 cm. En el caso de existir una división metálica puesta a tierra, esta distancia se reduce a 7 cm.



En el caso de cañerías metálicas, la circulación puede ser en conductos contiguos.



De usarse cañerías plásticas, lubricar los cables (talco industrial, vaselina, etc) para reducir la fricción entre los cables y las paredes de los caños ya que ésta genera un incremento de la temperatura que aumenta la adherencia.



El radio de las curvas no debe ser inferior a 2 pulgadas.



Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin cajas de paso.



En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior.



Al utilizar fijaciones (tales como grapas) no excederse en la presión aplicada (no arrugar la cubierta), pues puede afectar a los conductores internos.

Recomendaciones sobre conexión a la roseta Una vez peinado el cable se lo hace pasar con vaina y todo entre los conectores IDC de 4 y luego se vuelve hacia atrás los pares separados conectándolos mediante la herramienta de impacto en los mismos conectores IDC, haciendo coincidir los colores de los pares con las pintas de colores pintadas en el conector IDC. La herramienta de impacto posiciona el cable dentro de la "V" del conector IDC, la cual le rasga el aislante al alambre y hace el contacto, cortando luego el excedente. Es importante mantener el trenzado del cable hasta el borde de la "V", si está enroscada de más no molesta, el problema es que estén los alambres paralelos, en cuyo caso no da la medición del "Next" y no pasa la certificación. Luego se colocan las cápsulas protectoras de plástico sobre los conectores IDC para fijar la conexión y evitar que los alambres se salgan por tirones en los cables. Recomendaciones sobre conexión del panel de parcheo Se procede de forma similar a la roseta. Es importante fijar los cables a las guías provistas a tal fin y asegurarlos con un precinto para inmovilizarlos. Es importante recordar que son alambres y que si se los tironea pueden salirse y dejar de hacer contacto. En el circuito impreso del panel de parcheo se encuentran marcados los números de contacto de cada RJ45 y los contactos IDC se encuentran marcados con pintas de colores para una identificación más fácil con los pares del cable UTP. Recomendaciones sobre elaboración de latiguillos No se recomienda la elaboración de los latiguillos, pues es dificil lograr que los valores den la certificación. En caso de que se desee elaboralos, se provee a continuación el detalle de los pines que corresponden a cada par. Hay que tener en cuenta que los pares se deben mantener trenzados hasta lo mas cerca posible del contacto. Recomendaciones sobre sobre el testeo A medida que se avanza en la conexión es conveniente ejecutar un testeo de red, con un comprobador rápido, para verificar la continuidad, posibles cortocircuitos, y la correcta identificación de los cables. Una vez realizadas las conexiones y la identificación del cableado, 132 ,LE, [N.O

U.T. 7 Sistemas de cableado estructurado

se debe ejecutar la prueba de rendimiento. Es lo que comúnmente se conoce como "verificación" o "certificación". Estas mediciones se ejecutan con instrumentos específicos para este fin de diversas marcas y procedencias. Estos equipos permiten elegir a voluntad el parámetro a medir (longitud, atenuación, impedancia, next, etc.) o ejecutar un test general (autotest) que ejecuta todas las mediciones arrojando un resultado general de fallo o aceptación. Recomendaciones en cuanto a la documentación La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, cruces, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas de telecomunicaciones. La documentación es un componente de la máxima importancia para la operación y el mantenimiento de los sistemas de telecomunicaciones. Resulta importante poder disponer , en todo momento, de la documentación actualizada, y fácilmente actualizable, dada la gran variabilidad de las instalaciones debido a mudanzas, incorporación de nuevos servicios, expansión de los existentes, etc. En particular, .es muy importante proveer planos de todos los pisos, en los que se datallen: 

Ubicación de los gabinetes de telecomunicaciones.



Ubicación de cañerías a utilizar para cableado vertical.



Disposición de tallada de los puestos eléctricos en caso de ser necesarios.

6 Cables de comunicaciones 6.1 Tipos de cables Las principales diferencias de rendimiento entre los distintos tipos de cables radican en la anchura de banda permitida (y consecuentemente en el rendimiento máximo de transmisión), su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la pérdida de la señal y la distancia recorrida (atenuación). En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios: 

Par Trenzado



Coaxial (no se recomienda para instalaciones nuevas, excepto redes de TV y CATV)



Fibra Óptica

6.1.1 Par trenzado Es actualmente el tipo de cable más común en redes de área local y se originó como solución para conectar redes de comunicaciones reutilizando el cableado existente de redes telefónicas. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la diafonía (interferencia o crosstalk entre pares adyacentes). El cable típico en las redes de área local y en la conexión final de equipos es el de 4 pares. Los cables llamados multipar pueden tener 25, 50, 100, 200 y 300 pares. Las normativas de cableado estructurado clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características para la transmisión de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el recubrimiento aislante. La característica principal de un cable desde el punto de vista de transmisión de datos es su atenuación.

133

U.T. 7 Sistemas de cableado estructurado

La clasificación en categorías, además de aplicarse a un cable aislado se aplica a instalaciones ya hechas. Este tipo de cable soporta: redes de área local ISO 8802.3 (Ethernet) e ISO 8802.5 (Token Ring); telefonía analógica y digital; líneas de control y alarmas; alimentación eléctrica (PoE: Power over Ethernet); …

6.1.1.1 Tipos de cables de par trenzadosegún el material Par trenzado no apantallado (UTP: Unshielded Twisted Pair). Con conectores RJ-45 es el más utilizado en redes de área local en Europa. Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración. Al ser un cable ligero, flexible y de pequeño diámetro (el típico es de 0'52cm) su instalación es sencilla, tanto para una utilización eficiente de canalizaciones y armarios de distribución como para el conexionado de rosetas y regletas.

Par trenzado apantallado (STP: Shielded Twisted Pair) Con conectores RJ-49 es el más utilizado en redes de área local en EE.UU. Cada par se cubre con una malla metálica y el conjunto de pares se recubre con una lámina blindada. El empleo de la malla blindada reduce la tasa de error, pero incrementa el coste de fabricación y lo hace menos manejable ya que incrementa su peso y disminuye su flexibilidad. Es recomendable conectar la masa a tierra en uno de los extremos, para evitar daños a los equipos.

Par trenzado con aluminio (FTP: Foiled Twisted Pair) El conjunto de pares se recubre con una lámina de aluminio. Esta técnica permite tener un apantallamiento mejor que UTP con un pequeño sobrecoste. De nuevo es recomendable conectar la masa a tierra, por lo que se usan conectores RJ49.

134

U.T. 7 Sistemas de cableado estructurado

6.1.1.2 Tipos de cables de par trenzadosegún el uso El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado. El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B. Cable directo 568A

Cable directo 568B

Cable cruzado Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub o switch. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo. Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1).

6.1.2 Cable coaxial El cable coaxial esta formado por un núcleo de cobre (llamado “vivo”) rodeado de un material aislante (dieléctrico); el aislante está cubierto por una pantalla de material conductor, que según el tipo de cable y su calidad puede estar formada por una o dos mallas de cobre, un papel de aluminio, o ambos. Este material de pantalla está recubierto a su vez por otra capa de material aislante. 135

U.T. 7 Sistemas de cableado estructurado

El cable coaxial más utilizado en la actualidad es el de 75 Ω de impedancia también llamado cable coaxial de banda ancha, que no es ni más ni menos que el cable coaxial utilizado para televisión y redes de cable (CATV). En la actualidad no se emplea.

6.1.3 Fibra óptica La fibra óptica es un medio excelente para la transmisión de información por sus características: gran ancho de banda, baja atenuación de la señal que permite cubrir grandes distancias sin repetidores, integridad -proporción de errores baja, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Sus mayores desventajas son su coste de producción -superior al resto de los tipos de cable- y su fragilidad durante el manejo en producción. La terminación de los cables de fibra óptica requiere un tratamiento especial para convertir la señal óptica en eléctrica que ocasiona un aumento de los costes de instalación (“optoelectrónica”). El medio de transmisión -la fibra óptica- es un conductor de ondas en forma de filamento recubierto por una funda óptica o cubierta. La fibra interior, llamada núcleo, transporta el haz luminoso a lo largo de su longitud gracias a su propiedad de reflexión total interna y la fibra exterior -con un índice de refracción menor- actúa como 'jaula' para evitar que ésta escape. La relación entre los índices de refracción del núcleo y de la cubierta depende también del radio del núcleo y se conoce como apertura numérica. Las fibras con una baja apertura solo permiten un único modo de propagación, o camino del haz luminoso, (fibras “monomodo”), las fibras con una apertura mayor permiten varios modos (fibras “multimodo”).

La luz normalmente es emitida por un diodo de inyección láser ILD (fibra monomodo) o un diodo de emisión de luz LED (fibra multimodo). Los ILDs emiten luz coherente, es decir un único rayo de luz, por tanto cada pulso de luz se propaga a través de la fibra en un solo modo, sin dispersión, y se utilizan con fibras monomodo. El equipamiento basado en fibra monomodo proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que se utiliza para transmitir a grandes velocidades y/o a grandes distancias. En cambio el equipamiento basado en fibra multimodo y LEDs resulta más económico y sencillo de implantar. Los cables pueden fabricarse en base a fibras recubiertas individualmente (cables de estructura ajustada) o basándose en tubos de material plástico que contienen cada uno hasta 12 o 24 fibras ópticas mezcladas en gel (cables de estructura holgada) y con recubrimiento de fibra de aramida (Kevlar) para grandes tendidos. 136

U.T. 7 Sistemas de cableado estructurado

La transmisión por una fibra óptica normalmente es simplex; para conseguir comunicación fullduplex es necesario instalar dos fibras, una para cada sentido. En redes locales se utilizan principalmente fibras multimodo con emisores LED. Estos equipos son más baratos que los láser, tienen una vida más larga, son menos sensibles a los cambios de temperatura y más seguros. A muy altas velocidades es necesario utilizar emisores láser ya que los emisores de luz normal no pueden reaccionar con la rapidez suficiente, por eso en algunas redes locales (Gigabit Ethernet, Fibre Channel y ATM) se utilizan emisores láser cuando se quiere gran velocidad pero no se requiere gran alcance. Dado que los cableados de red local no disponen normalmente de fibra monomodo se ha extendido en los últimos años el uso de emisores láser en fibra multimodo, principalmente para Fibre Channel y Gigabit Ethernet. En redes de área extensa siempre se utiliza fibra monomodo y emisores láser. Actualmente se puede llegar a distancias de 160 Km sin amplificadores intermedios. El mayor costo de los emisores se ve en este caso sobradamente compensado por la reducción en equipos intermedios (amplificadores y regeneradores de la señal). Cables de fibra óptica Como ya hemos dicho, cada fibra de vidrio consta de: 

Un núcleo: En sílice, cuarzo fundido o plástico por el cual se propaga la onda.



Funda óptica o Cubierta: Generalmente de los mismos materiales que el núcleo pero con aditivos que confinan las ondas ópticas en el núcleo.



Revestimiento de protección: Generalmente de plástico. Asegura la protección mecánica de la fibra.

Interconexión de fibra óptica Para la interconexión de fibras ópticas se utilizan conectores, acopladores y soldaduras. Los conectores y acopladores ofrecen máxima versatilidad pero introducen una pérdida de la señal de un 10%. La soldadura o fusión tiene una pérdida de señal muy pequeña, pero ha de llevarla a cabo un técnico especializado con equipo altamente sofisticado. Un acoplador es básicamente un puente, es decir una transición mecánica necesaria para dar continuidad al paso de luz del extremo de un cable de fibra óptica a otro. Existen acopladores “híbridos”, que permiten acoplar dos diseños distintos de conector. En el pasado el conector ST se ha utilizado habitualmente en redes de datos con fibras multimodo. Actualmente el estándar ISO 11801 impone para las nuevas instalaciones el uso de SC Duplex (SC-D) -usado habitualmente en telefonía. Otro conector que se ha utilizado bastante en telefonía es el FC.

137

U.T. 7 Sistemas de cableado estructurado

6.1.4 Comparativa de cables En el siguiente cuadro se presenta una comparativa de los distintos tipos de cables descritos.

Es recomendable que los cables de cobre y fibra óptica dentro de un edificio sean resistentes al fuego, generen poco humo y cero halógenos y sean retardantes de la llama, de acuerdo al estándar IEC 332-1, o equivalente. Cuando se instalen cables de cobre o de fibra óptica en canalizaciones subterráneas, éstos deben tener protección adicional contra roedores, humedad y agua, radiación ultravioleta, campos magnéticos y tensión de instalación. Si la distancia o el ancho de banda demandado lo exige será necesario utilizar fibra óptica. Además se recomienda utilizar fibra cuando se da alguna de las siguientes circunstancias: 

El cableado une edificios diferentes; en este caso el uso de cable de cobre podría causar problemas debido a posibles diferencias de potencial entre las tierras de los edificios que podrían provocar corrientes inducidas en el cable. Además se podría ver muy afectado por fenómenos atmosféricos.



Se desea máxima seguridad en la red (el cobre es más fácil de interceptar que la fibra).



Se atraviesan atmósferas que pueden resultar corrosivas para los metales.



Se sospecha que puede haber problemas de interferencia eléctrica por proximidad de motores, luces fluorescentes, equipos de alta tensión, etc.

Cuando no se dé alguna de las razones que aconsejan utilizar fibra es recomendable utilizar cobre, ya que es más barato el material, la instalación y las interfaces de conexión de los equipos; además es más fácil realizar modificaciones en los paneles de conexión, empalmes, etc. En general en una instalación grande se utiliza fibra para los tendidos principales (uniones entre edificios y cableado vertical para distribución por plantas dentro del edificio) y cobre para el cableado horizontal y quizá también para el cableado vertical (junto con la fibra) si las distancias entre los armarios así lo aconsejan. 138

U.T. 7 Sistemas de cableado estructurado

6.2 Canalizaciones Las canalizaciones son utilizadas para distribuir y soportar el cable y conectar equipamiento entre la salida del área de trabajo y el cuarto de telecomunicaciones. Los cables deben ir fijados en capas mediante abrazaderas colocadas a intervalos de 4 metros. Para evitar interferencias electromagnéticas la canalización de las corrientes débiles (cables de datos) debe mantenerse separada de corrientes fuertes (cables eléctricos y dispositivos electromagnéticos). Además en caso de cruzarse deben hacerlo perpendicularmente.

139

U.T. 7 Sistemas de cableado estructurado

6.3 Componentes del cableado estructurado A continuación se detallan los elementos mas usuales en instalaciones. Conector macho RJ45 y RJ49 La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) y otros servicios de red como RDSI y T1 e incluso RS-232.

140

U.T. 7 Sistemas de cableado estructurado

141

U.T. 7 Sistemas de cableado estructurado

Conector hembra RJ45 y RJ49 Se trata de un dispositivo modular de conexion monolinea, hembra, apto para conectar plug RJ45, que permite su inserción en rosetas y frentes de paneles de parcheo mediante un sistema de encastre. Permite la colocación de la cantidad exacta de conexiones necesarias.

Roseta Se trata de una pieza plástica de soporte que se amura a la pared y permite encastrar hasta 2 conectores RJ45 hembra, formando una roseta de hasta 2 bocas. No incluye en conector que se compra por separado. Rosetas integradas Usualmente de 2 bocas. Posee un circuito impreso que soporta conectores RJ45 o RJ49 y conectores IDC (Insulation Desplacement Connector) de tipo 110 para conectar los cables UTP sólidos con la herramienta de impacto.

142

U.T. 7 Sistemas de cableado estructurado

Panel de parcheo Están formados por un soporte, usualmente metálico y de medidas compatibles con rack de 19" (19 pulgadas), que sostiene placas sobre la que se montan: de un lado los conectores RJ45 hembra (o RJ49) y del otro los conectores IDC para block tipo 110. Se proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar para formar capacidades mayores. Código Discar: CAT5PPxxP

Paneles pasahilos Cada panel de 24 conectores instalado tendrá un pasahilos de 1u instalado en el espacio inmediatamente superior o inferior. Los paneles de parcheo se agruparán de dos en dos, de forma que cada grupo de dos paneles contarán con un pasahilos de 1u situado en el espacio inmediatamente superior y otro pasahilos de 1u situado en el espacio inmediatamente inferior. Asimismo, se preverán pasahilos para la electrónica de red siguiendo la misma regla indicada para los paneles de parcheo. Regletas de alimentación Se instalarán regletas de tomas de corriente tipo schuko de 16A con toma de tierra. Las regletas serán de montaje en unidades de 19” y se instalarán en horizontal en el perfil posterior del rack, mirando hacia la parte frontal. El número de tomas tipo schuko será de un mínimo de 8. Las regletas contarán con un interruptor de encendido/apagado, con sistema luminoso de indicación de encendido. Las regletas irán alimentadas de SAI. Armario de comunicaciones Los armarios (rack) son los elementos donde se concentra el cableado estructurado, y donde se alojan los elementos de comunicaciones, como switches, routers, SAI, centralitas telefónicas, etc. En dichos armarios se realizan las interconexiones para la activación de los servicios en las tomas de los usuarios.

143

U.T. 7 Sistemas de cableado estructurado

Visión general

144

U.T. 7 Sistemas de cableado estructurado

6.4 Herramientas Herramienta de impacto La herramienta de impacto permite la unión del cable de red con el conector RJ45 hembra. Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la conexión de otros conectores.

145

U.T. 7 Sistemas de cableado estructurado

Herramienta de crimpear La herramienta de impacto permite la unión del cable de red con el conector RJ45 macho. Normalmente tiene una posición para crimpear conectores RJ45 y otra para conectores RJ11. Al igual que ella permite: cortar el cable, pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos.

Cortador y pelador de cables Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto sólidos como flexibles, así como el emparejado de los pares internos del mismo. No produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza de corte normal.

Probador rápido de cable de red Ideal para comprobar los cableados (no para certificar) por parte del técnico instalador. De bajo costo y fácil manejo. Permite detectar fácilmente: cables cortados o en cortocircuito, cables corridos de posición, piernas invertidas, ... Suele estar formado por dos piezas que se presentan juntas, pero que para comprobar cables con los estremos muy separados se pueden separar y colocar cada una de ellas en un extremo del cable.

Certificador de cableado Permite verificar que un cable de red cumple un determinado estandar de red, por ejemplo, que cumple con la categoría 5e. Además de validar la categoría, ofrece herramientas que indican la longitud del cable, el punto donde hay una rotura, … Normalmente permite registrar los datos recogidos durante el proceso de certificación para ser anexados en los documentos de certificación a entregar al cliente.

146