Documente Academic
Documente Profesional
Documente Cultură
Los negocios ahorran dinero al permitir que los usuarios compartan hardware
costoso, como impresoras, unidades de CD-ROM, mquinas de fax, lneas
telefnicas y dispositivos de almacenamiento en disco.
Las redes extienden las capacidades de cmputo de los usuarios de red al permitir el
acceso a sistemas de cmputo alternos, como macrocomputadoras, redes de rea
amplia (WANS) e Internet.
Servidores
Un servidor es una computadora utilizada para gestionar el sistema de archivos de la red, da
servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser
dedicado o no dedicado.
El sistema operativo de la red est cargado en el disco fijo del servidor, junto con las
herramientas de administracin del sistema y las utilidades del usuario.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estacin de
trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresin o de
Estaciones de Trabajo
Es una computadora que se encuentra conectada fsicamente al servidor por medio de una
tarjeta de interfaces y de algn tipo de cable. Muchas veces la computadora ejecuta su
propio sistema operativo y ya dentro, se aade al ambiente de red.
Las terminales tontas utilizadas con las grandes computadoras y minicomputadoras son
tambin utilizadas en las redes, y no poseen capacidad propia de procesamiento ya que
utilizan el espacio de almacenamiento as como los recursos disponibles en el servidor.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Las terminales inteligentes son los que se encargan de sus propias tareas de procesamiento,
as que cuanto mayor y ms rpido sea el equipo, mejor.
Hardware de Red
Son los dispositivos que se utilizan para interconectar a los componentes de la red, serian
bsicamente las tarjetas de red , el cableado entre servidores y estaciones de trabajo, as
como los cables para conectar los perifricos.
Recursos a Compartir
Son recursos tanto de Software como dispositivos de Hardware. Los dispositivos ms
comunes de Hardware son impresoras, discos duros, drives, unidades de CD ROM. Entre los
recursos de Software que se comparten son, programas, archivos, aplicaciones, etc.
1.2 TIPOS DE REDES
Un criterio para clasificar redes de ordenadores es el que se basa en su extensin
geogrfica. Las redes de computadoras se clasifican en: LAN (Local Area Network) Redes de
Area Local, MAN (Metropolitan Area Network) Redes de Area Metropolitana, WAN (Wide
Area Network) Redes de Area Amplia.
Redes LAN
Las LAN (Local Area Networks) se caracterizan por:
Redes MAN
Las Redes de Area Metropolitana son las que conectan redes WANS en una determinada
rea geogrfica. Estas redes estn interconectadas a otras redes de nivel superior con
enlaces T1 de lneas telefnicas (o va satlite), capaces de transmitir 1.54 Megabytes por
segundo.
Redes WAN
Una red de rea amplia o WAN (Wide Area Network) es una coleccin de LAN
interconectadas.
Las WAN pueden extenderse a ciudades, estados, pases o continentes. Las redes que
comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino
apropiado. Los routeadores son dispositivos hardware que enlazan diferentes redes para
proporcionar el camino ms eficiente para la transmisin de datos. Estos routeadores estn
conectados por lneas de datos de alta velocidad, generalmente, lneas telefnicas de larga
distancia, de manera que los datos se envan junto a las transmisiones telefnicas regulares.
Componentes de una Red de rea Amplia ( WAN)
La red consiste en ECD ( computadoras de conmutacin) interconectadas por canales
alquilados de alta velocidad ( por ejemplo, lneas de 56 kbit /s). Cada ECD utiliza un
protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a las
computadoras y terminales de los usuarios finales conectados a los mismos. La funcin de
soporte ETD ( Terminales / computadoras de usuario). La funcin soporte del ETD se
denomina a veces PAD ( Packet Assembly / Disasembly; ensamblador / desensamblador de
paquetes). Para los ETD, el ECD es un dispositivo que los asla de la red. El centro de
control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la
red.
En muchas redes WAN, la subred tiene dos componentes distintos:
Las lneas de transmisin (circuitos, canales o troncales) mueven bits de una mquina a otra.
Los elementos de conmutacin son computadoras especializadas que conectan dos o ms
lneas de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de
conmutacin debe escoger una lnea de salida para reenviarlos.
Aunque no existe una terminologa estndar para designar estas computadoras, se les
denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de
conmutacin de datos. Tambin es posible llamarles simplemente enrutadores.
Un ruteador enva el trfico desde la red local, a travs de la conexin de rea extensa, hacia
el destino remoto. El ruteador puede estar conectado tanto a una lnea analgica como a una
lnea digital.
Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser una
computadora que se encarga de aceptar trfico de las computadoras y terminales
conectados a l. La computadora examina la direccin que aparece en la cabecera
del mensaje hacia el DTE que debe recibirlo. Esta tecnologa permite grabar la
informacin para atenderla despus. El usuario puede borrar, almacenar, redirigir o
contestar el mensaje de forma automtica.
Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se
descomponen en trozos ms pequeos. Estos fragmentos o paquetes, estn
insertados dentro de informaciones del protocolo y recorren la red como entidades
independientes.
Los enlaces son relativamente lentos (de 1200 Kbit / s a 1.55Mbit / s).
Las conexiones de los ETD con los ECD son generalmente ms lentas (150 bit / s a
19.2 kbit / s).
10
LOS ETD y los ECD estn separados por distancias que varan desde algunos
kilmetros hasta cientos de kilmetros.
Terminador
Terminador
11
Figura 1 Topologa de Bus
Las redes de bus son fciles de ensamblar y ampliar. Tan slo requieren una pequea
cantidad de cable, comparadas con otras topologas de red. Pero las redes de bus pueden
sufrir roturas de cables, prdidas de informacin en los conectores y deficiencias en la
longitud necesaria del cableado, a menudo de difcil resolucin. Cualquier problema fsico en
la red, como un conector suelto, puede echar por tierra toda la red de bus. Cuando las redes
de topologa de bus no se cierran correctamente, la red tiende a experimentar rebotes en la
transmisin de las seales. Si se utiliza la topologa de bus, deben comprobarse siempre los
aspectos fsicos de la red para evitar cualquier problema. De echo, en este tipo de redes
suelen abundar los problemas con los conectores, cables y terminadores.
12
Figura 2 Topologa de Estrella
13
El acceso al canal de comunicacin de la red se otorga por medio de una seal especial o
token. El token viaja por el anillo y, cuando una computadora desea enviar datos, tienen que
esperar a que llegue el token para hacerse con l. La computadora pasa entonces a enviar
los datos por el cable. Cuando la computadora que envo los datos recibe la comprobacin
de que el paquete lleg a la computadora de destino, la computadora remitente crea un
nuevo token y lo transfiere a la siguiente computadora del anillo, volviendo a iniciarse as la
pasada de token o seales.
La pasada del token entre computadoras ofrece una transmisin ms sincronizada de los
datos (debido al campo de nivel de ejecucin que proporciona la estrategia de pasada del
token) comparada con las redes basadas en la contencin, como son las topologas de bus o
estrella. Cuando el trfico se satura en la red, la degradacin de las redes Token Ring (en
trminos de rendimiento) es ms sutil frente a las topologas pasivas, que pueden
interrumpirse rpidamente en situaciones de sobrecarga del sistema debido a su mayor
exposicin a las colisiones de datos. Las autnticas topologas de anillo son de resolucin
compleja, y el fallo de una computadora del anillo puede interrumpir el flujo de datos, ya que
los datos viajan por el anillo en una sola direccin. Igualmente, aadir o quitar computadoras
en este tipo de topologa puede ocasionar una interrupcin en el funcionamiento de la red.
Topologa de Red en Malla
La topologa de red en malla utiliza conexiones redundantes entre las computadoras de la
red aplicando una estrategia de tolerancia a los fallos. Cada dispositivo incluido en la red
est conectado al resto de dispositivos, lo que explica que este tipo de topologa requiera de
un gran cableado. Este tipo de topologa puede hacer frente al fallo de uno o dos segmentos
de la red sin interrumpir el trfico, ya que dispone de lneas redundantes.
14
Las redes en malla, obviamente, resultan ms costosas y difciles de instalar que otro tipo de
topologas de red, debido al gran nmero de conexiones que requieren. En la mayora de los
casos, las redes que utilizan esta estrategia de conexin redundante estn incluidas dentro
de las redes hbridas ms amplias. En una red hbrida tan slo los servidores
Ethernet
Ethernet es la arquitectura de red ms utilizada hoy en da. Ethernet proporciona acceso a la
red utilizando el acceso mltiple de percepcin de portada con deteccin de colisiones o
CSMA/CD (siglas de carrier sense multiple access with collision detection). Esta estrategia
de acceso a la red consiste, bsicamente, en que cada componente de la red o nodo
escucha antes de transmitir los paquetes de informacin. De echo, si dos nodos transmiten
al mismo tiempo, se produce una colisin. Al captar una colisin, la computadora interrumpe
la transmisin y espera a que la lnea quede libre. Una de las computadoras pasa entonces a
transmitir los datos, logrando el control de la lnea y complementando la transmisin de los
paquetes.
15
Ethernet es una arquitectura pasiva de espera y escucha. Las colisiones entre paquetes
suelen ser frecuentes en la red y las computadoras tienen que disputarse el tiempo de
transmisin. Las redes Ethernet suelen implantarse en configuraciones de bus o estrella,
dependiendo del tipo de medio utilizado para la conexin de la red. Una de las
implementaciones ms comunes de Ethernet (utilizadas con distintos tipos de medios) es la
que trabaja a 10Mbps. Esta Ethernet a 10 Megabits que se ejecuta con cables de par
trenzado recibe el nombre de 10BaseT: el 10 indica la velocidad de transmisin en megabits
por segundos; el trmino Base que se trata de una transmisin en banda base (la base no es
ms que una secuencia de bits, o un flujo digital de informacin); y la T es la letra que se
utiliza para abreviar el cable de par trenzado.
Tabla 1
Implementaciones Ethernet
2-1
Designacin
Tipo de cable
Longitud mxima
Tipo de
Ethernet
10BaseT
Par trenzado de
del cable
100 metros
conector
Hubs.
10Base2
categoria5
Ethernet fino
185 metros
Conectores T, conectores de
10Base5
10BaseFL
Ethernet grueso
Fibra ptica
500 metros
2 kilmetros
cilindro, Terminadores
Derivaciones, transceptores
Cables de bajada, terminadores.
Cuando los paquetes estn listos para su transmisin por el cable, su forma final pasa a
denominarse trama. Ethernet emplea, de echo, varios tipos de tramas, lo que puede
ocasionar problemas en la red si no se han configurado todos los nodos para utilizar el
mismo tipo de trama. stos son los distintos tipos de tramas que utiliza Ethernet:
Ethernet 802.3. aunque esta trama cuenta con el nmero IEEE pertinente, no cumple
con todas las especificaciones de Ethernet. Este tipo de trama lo utilizan las redes
Netware 2.2 y 3.1 de Novel.
Ethernet 802.2. este tipo de trama cumple con todas las especificaciones que dicta el
IEEE. Se encuentra en las versiones ms recientes de Netware de Novell, incluidas
Netware 3.12, 4.x y 5.x.
Ethernet SNAP. Este tipo de trama Ethernet es la que utilizan las redes AppleTalk.
Ethernet II. Las redes que ejecutan varios protocolos como el de Internet generan
tramas de Ethernet II.
16
Aunque las redes Ethernet a 10 Megabits eran las ms utilizadas hasta hace poco, cada vez
se reemplazan ms por la Fast Ethernet o Ethernet rpida (100 Mbps) y la Gigabits
(1000Mbps o 1Gbps). Ambas versiones de Ethernet requieren cables de par trenzado de
categora 5 as como tarjetas especiales de red y hubs (La Gigabit Ethernet utiliza en
muchos casos cables de par trenzado de categora 6).
La principal ventaja de Ethernet se refiere al bajo coste que supone implementar una
arquitectura de red de este tipo. Las NIC, cables y hubs de los que se sirve son bastante
econmicos frente al hardware que requieren otras arquitecturas como Token Ring. En
cuanto a sus inconvenientes, el peor de todos tiene que ver con el nmero de colisiones que
se producen. Y ya se sabe: cuantas ms colisiones se produzcan en una red, ms
lentamente se ejecutar, pudiendo provocar incluso la cada total de la red.
Token Ring
Token Ring de IBM es una red ms rpida y segura que utiliza la pasada de seales o token
como
conectadas en una topologa en forma de estrella mediante una unidad de Acceso Mltiple
(Multistation Access Unit o MAU) que proporciona la conexin central para los nodos de la
red. El anillo por el que circula la seal o token (el token viaja en una sola direccin) es en
realidad, un anillo lgico incluido dentro de la MAU.
El token circula por el anillo hasta que es captado por una computadora que desea enviar
informacin por la red. La computadora que pasa el token a la siguiente computadora
incluida en anillo lgico recibe el nombre de vecino posterior activo ms cercano (nearest
active upstream neighbor o NAUN). Por su parte, la computadora que recibe la seal o token
se conoce como vecino anterior activo ms cercano (nearest active downstream neighbor o
NADN).
Tras hacerse con el token y transmitir los datos, la computadora genera un nuevo token y se
lo pasa a su NADN. Si est no tiene que transmitir datos, el token vuelve a recorrer el anillo
en espera de que un nodo de la red lo capte para enviar informacin.
La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofrece el
mismo nivel de acceso al canal de comunicacin a todos los nodos incluidos en la red.
Resulta ms lenta que otras implementaciones de Ethernet (Token Ring puede trabajar a
velocidades mximas comprendidas entre los 4 y 16Mbps), pero la red se degrada ms
suavemente durante una posible sobre carga del sistema.
Token Ring tambin ofrece cierta tolerancia a fallos gracias a su estrategia de deteccin de
errores denominada beaconing. Cuando las computadoras se conectan por primera vez a la
17
red, la primera que se enciende pasa a convertirse en el Monitor activo. El monitor activo se
encarga de enviar, cada siete segundos un paquete de Datos que viaja por el anillo para
ayudar a determinar si algn nodo no funciona correctamente. Por ejemplo, si una
computadora no recibe el paquete que le envo su NAUN, crea un paquete en el que incluye
su direccin y la del NAUN, y lo enva a la red. Puesto que incluye toda la informacin
pertinente, el Token Ring puede utilizarlo para reconfigurar de forma automtica el anillo y
mantener el trfico en la red.
FDDI
La interfaz de datos Distribuidos por Fibra ptica (Fiber Distributed Data Interface o FDDI) es
una arquitectura que proporciona un entorno de alta velocidad y gran capacidad que puede
utilizarse para conectar varios tipos distintos de redes (vase la Figura 5) FDDI utiliza cables
de fibra ptica y est configurada en topologa de anillo. FDDI se sirve de la pasada de
seales o token como mtodo de acceso al canal de comunicacin y puede operar a grandes
velocidades (casi todas las implementaciones trabajan a 100Mbps, pero tambin se pueden
transferir datos a velocidades superiores).
Token/Paquet
es
Token/Paquet
es
18
Puesto que FDDI utiliza una estrategia de pasada de token para acceder al canal de datos,
no plantea problemas de seguridad y proporciona el mismo nivel de acceso a todos los
nodos conectados a la red. Con FDDI, se puede especificar tambin niveles de prioridad,
aunque los servidores de la red siempre pueden enviar ms tramas de datos que las
computadoras clientes.
Puesto que FDDI utiliza una autentica topologa de anillo, las roturas en el sistema de
cableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de
una red FDDI, se utiliza un segundo anillo. Y as, cuando una computadora no puede
comunicarse con su vecino anterior ms prximo, pasa a enviar los datos al segundo anillo
(que conduce los datos en la direccin opuesta a la que utiliza el primer anillo).
Lgicamente, las implementaciones de FDDI requieren una tarjeta NIC especial. Las
estaciones de conexin dual (donde las computadoras estn conectadas a los dos anillos de
la red) utilizan una tarjeta de red que las conecta a los dos anillos del canal de comunicacin
superior. En lugar de utilizar hubs, se utilizan concentradores para conectar los nodos LAN a
la red FDDI. Puesto que estas computadoras no estn acopladas directamente al anillo
FDDI, slo que requieren una conexin NIC para conectarse al concentrador.
AppleTalk
AppleTalk es la arquitectura de red que utilizan las computadoras Macintosh de Apple. El
hardware
(aunque, s se desea conectar una Macintosh a una red Ethernet, se necesita una tarjeta de
red Ethernet para Mac). El sistema de cableado que permite conectar computadoras
Macintosh entre s se denomina local talk y utiliza cables de par trenzado con un adaptador
especial para Macintosh.
AppleTalk utiliza un sistema de direccionamiento especial para determinar la direccin de los
nodos incluidos en la red. Cuando se enciende un Macintosh conectado a la red, dicha
computadora genera una direccin aleatoria y la transmite por la red. Esta direccin aleatoria
pasa a convertirse en su direccin de red (siempre que ninguna otra computadora Macintosh
utilice esa misma direccin; en caso contrario, la computadora tendr que seguir generando
direcciones aleatorias hasta encontrar una que no haya sido utilizada).
AppleTalk es bastante parecida a Ethernet, puesto que tambin se trata de una arquitectura
de red pasiva. AppleTalk utiliza el mtodo CSMA/CA (Sigla de Carrier Sense Mltiple Access
with Collision Avoidance o Acceso Mltiple de percepcin de portada con evasin de
colisiones), en el que las computadoras escuchan la red para determinar si el canal de
19
comunicacin esta siendo ocupado. Una vez comprobado que el canal esta libre la
computadora pasa a enviar el paquete a la red haciendo saber al resto de computadoras su
intencin de transmitir datos. El hecho de que la computadora notifique al resto de nodos de
la red su intencin de transmitir datos reduce sustancialmente el nmero de colisiones
posibles en una red CSMA/CA en especial, si se compara con Ethernet. Estos anuncios de
paquetes, sin embargo tienden a ralentizar la velocidad de la red, lo cul no es muy deseable
ya que las redes Macintosh solo trabajan con velocidades de transmisin de 230,4Kbps. Lo
bueno es que al tener instalados el hardware y software necesarios para conectarse en red,
las computadoras Macintosh suponen un medio fcil y econmico de conectar entre s varias
estaciones de trabajo con el fin de compartir archivos o una impresora.
Los
Sesin
SPX
Transporte
IPX
Red
Enlace de datos
como
20
Fsica
Entorno fsico
Protocolo
SAP
Funcin
El Service Advertising Protocol o protocolo de anuncio de servicio lo utilizan
los servidores de archivo y los servidores de impresora de Netware para
NCP
SPX
IPX
conexin.
El Internetwork Packet Exchange Protocol o Protocolo de Intercambio de
paquetes entre Redes es un protocolo de transporte sin conexin que
gestiona el direccionamiento y encaminamiento de los datos en la red.
NETBEUI
NetBeui (NetBios Extended User Interface o Interfaz Ampliada de Usuario para NetBios) es
un protocolo de red rpido y sencillo que fue diseado para ser utilizado junto con el
protocolo NetBios (NetWare Basic Input Output System o Sistema Bsico de Entrada/Salida
para Red) desarrollado por Microsoft e IBM para redes pequeas. NetBeui opera en las
capas de Transporte del Modelo OSI.
Puesto que NetBeui solo proporciona los servicios que se requieren en las capas de
transportes y red de OSI, necesita funcionar con NetBios que opera en la capa de sesin del
modelo OSI y se encarga de establecer la sesin de comunicacin entre las 2 computadoras
21
conectadas a la red. Las redes Microsoft incluyen adems otros 2 componentes: el redirector
y el bloque de mensajes del servidor (Server Message Block). El redirector opera en la capa
de aplicacin y hace que una computadora cliente perciba todos los recursos de la red como
si fueran locales. El bloque de mensajes del servidor (Server Message Block o SMB) por su
parte, proporciona comunicacin de mismo nivel entre los redirectores incluidos en las
mquinas clientes y servidor de la red. El bloque de mensajes del servidor opera en la capa
de presentacin del modelo OSI.
Aunque resulta un excelente protocolo de transporte de bajo coste, NetBeui no es un
protocolo que pueda encaminarse por medio de routers, por lo que no puede utilizarse en las
interconexiones de redes. Por tanto, si bien NetBeui es una opcin de protocolo de red para
redes pequeas y sencillas, no resulta vlida para redes ms amplias que requieren el uso
routers.
TCP/IP
A menudo referido como el protocolo de baja puja TCP/IP se ha convertido en el estndar
de facto para la conexin en red corporativa. Las redes TCP/IP son ampliamente escalables,
por lo que TCP/IP puede utilizarse tanto para redes pequeas como grandes.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas
plataformas de software (Windows, Unix, etc.) y casi todos los sistemas operativos de red lo
soportan como protocolo de red predeterminado. TCP/IP consta de una serie de protocolos
miembro que componen de hecho la pila TCP/IP. Y puesto que el conjunto de protocolos
TCP/IP se desarroll antes de que terminara de desarrollarse el modelo de referencia OSI,
los protocolos que lo conforman no se corresponde perfectamente con las distintas capas del
modelo.
Aplicacin
Presentacin
FTP
Los protocolos
miembro de la pila
de protocolos
TCP/IP, como FTP
se solapan con
ms de una capa
del modelo OSI.
SMTP
Sesin
TCP
Transporte
Red
Enlace de datos
UDP
IP
ARP
Otros protocolos,
como TCP o IP, se
corresponden
directamente con
una de las capas del
modelo OSI.
22
Fsica
APPLETALK
Este protocolo est incluido en el sistema operativo del ordenador Apple Macintosh desde su
aparicin y permite interconectar ordenadores y perifricos con gran sencillez para el
usuario, ya que no requiere ningn tipo de configuracin por su parte, el sistema operativo se
encarga de todo. Aunque muchos administradores de red no consideran AppleTalk un
protocolo de red corporativo o de interconexin, AppleTalk permite el encaminamiento de
datos mediante routers. AppleTalk puede soportar Arquitecturas de red Ethernet, Token Ring
y FDI.
Tabla 3 Protocolos miembro de AppleTalk.
Protocolo
AppleShare
AFP
Funcin
AppleShare proporciona servicios en la capa de aplicacin.
El AppleTalk Filing Protocol o Protocolo de Archivo AppleTalk proporciona
ATP
NBP
ZIP
capa de red.
El Zone Information Protocol o Protocolo de Informacin de Zona controla
las zonas AppleTalk y hace corresponder los nombres de zonas con las
AARP
direcciones de red.
El AppleTalk Address Resolution Protocol o Protocolo de Resolucin de
Direcciones AppleTalk hace corresponder las direcciones de la capa de
DDP
23
Aplicacin
AFP
AppleTalk
Presentacin
Sesin
ZIP
NBP
Transporte
Red
Enlace de datos
El conjunto de protocolos
AppleTalk se compone
de varios protocolos, que
se corresponden con
algunas de las capas del
modelo OSI.
AppleTalk, por ejemplo,
se corresponde con las
capas de aplicacin y
presentacin de OSI.
AARP
DDP
Fsica
fsico de
la red (cables, hubs, etc.)
Figura 8. Conjunto deEntorno
protocolos
AppleTalk
24
Protocolo de Nivel de Paquete (Packet Layer Protocol o PLP). Puesto que opera en la capa
de red, este protocolo gestiona el intercambio de paquetes entre las redes LAN conectadas.
PLP establece el circuito virtual entre los dispositivos DTE, adems de encargarse de
descomponer y reagrupar los paquetes a medida que stos van desde el dispositivo emisor
al receptor. PLP tambin cierra el circuito cuando concluye la transferencia de datos.
Procedimiento de Acceso a Enlace/Protocolo equilibrado (Link Access Procedure/Balanced
Protocol o LAP/B). Opera en la capa de enlace de datos y se asegura que las tramas se
entreguen sin errores y en la secuencia oportuna.
X.21 bis. Este protocolo de la capa fsica proporciona la activacin y desactivacin del
entorno fsico que conecta los dispositivos DTE y DCE.
Puesto que X.25 se cre para ser utilizado en la red telefnica pblica conmutada que, por lo
general, estaba formada por lneas analgicas con gran cantidad de interferencias, X.25
suele recargarse con muchas funciones de comprobacin de errores. Aunque se sigue
utilizando, X.25 se ha ido sustituyendo por protocolos de conmutacin de paquetes ms
rpidos, como el Frame Relay y ATM.
Frame Relay
Frame Relay (retransmision de tramas) es una tecnologa de conmutacin de paquetes que
se fragmentan en unidades de transmisin llamadas tramas y se envan en rfagas de alta
velocidad a travs de una red digital. Establece una conexin exclusiva durante el perodo de
transmisin denominada conexin virtual.
Utiliza una tecnologa denominada de paquete rpido en la que el chequeo de errores no se
produce en ningn nodo intermedio de la transmisin si no que se hace en los extremos.
Esto hace que sea ms eficiente que X.25 y se consiga una mayor velocidad de proceso
(puede transmitir por encima de 2.044 Mbps).
Otra de las ventajas es que necesita centros de conmutacin (nodos) menos potentes y con
menos capacidad de memoria que los necesitados por X25 (cada centro de conmutacin
X25 utiliza el mtodo de recibir-almacenar-comprobar-retransmitir, mientras que Frame Relay
no necesita la comprobacin ni la correccin de los errores).
Si el trfico es muy intenso, con una gran cantidad de paquetes de pequea longitud, su
rendimiento es superior a X25.
25
ISDN
La tecnologa ISDN (Integrated Services Digital Network, Red Digital de Servicios Integrados,
o RDSI) supone la digitalizacin completa, de forma que toda la comunicacin que se
establezca ser en forma digital, proporcionando una amplia gama de servicios.
La capacidad de transferencia de informacin entre el usuario y la RDSI est estructurada en
forma de canales de transferencia de informacin:
Canal B.
Canal H. Es un canal digital de 384, 1,536 1,920 kbps que proporciona al usuario
una capacidad de transferencia de la informacin.
Estos canales pueden ser combinados de diferente manera dando lugar a dos tipos de
acceso:
Acceso bsico.
Acceso primario.
Acceso bsico
El acceso bsico, conocido como acceso 2B+D, BRA (Basic Rate Access) o BRI (Basic Rate
Interface), proporciona al usuario dos canales B y un canal D de 16 Kbps.
Permite establecer hasta dos comunicaciones simultneas a 64 Kbps, pudiendo utilizar la
capacidad del canal D para la transmisin de datos a baja velocidad.
26
Acceso Primario
El acceso primario, tambin llamado acceso 30B+D, PARA (Primary Rate Access) o PRI
(Primary Rate Interface), ofrece al usuario 30 canales B y un canal D de 64 kbps, por lo que
proporciona un ancho de banda de hasta 2,048 Kbps (en EE.UU. consiste en 23 canales B y
un canal D de 64 Kbps, por lo que proporciona un ancho de banda de hasta 1,544 Kbps).
Permite establecer hasta treinta comunicaciones simultneas a 64Kbps sin que est previsto
actualmente utilizar la capacidad del canal D para la transmisin de datos.
Tambin puede utilizar otras combinaciones de canales B, H0, H11 y H12, aunque siempre
respetando el lmite de velocidad de 2,048 Kbps.
La principal aplicacin de este tipo de acceso es la conexin a RDSI de centrales digitales
pequeas, sistemas multilnea y redes de rea local de mediana y gran capacidad.
ATM
El modo de Transferencia Asincrnica (Asynchronous Transfer Mode o ATM), ATM es una
tecnologa de transferencia de datos conmutados que utiliza tamaos fijos de paquetes (53
bytes) llamados celdas. Al utilizar un tamao fijo de paquetes (algo que lo diferencia de X.25
y el rel de trama) se incrementa la velocidad de rendimiento de los datos, ya que los
equipos de conmutacin y encaminamiento pueden conducir ms deprisa las celdas
perfectamente delimitadas. ATM puede conducir datos a una velocidad terica de hasta 2.4
Gbps, pero, por lo general alcanza velocidades de entre 45 y 622Mbps. Los 622 Mbps se
consiguen, sobre todo, en entornos fsicos muy rpidos, como ONET (synchronous optical
network o red ptica sincrnica, una red de fibra ptica desarrollada por Bell Comunications
Research que proporciona altas velocidades para la transmisin de voz, datos e imgenes).
Es una tecnologa orientada a conexin (significa que se necesita establecer una conexin
entre dos puntos antes de realizar cualquier transferencia de los datos). Una vez que la
conexin est establecida, las celdas se autoencaminan por que cada una de ellas contiene
una cabecera que identifica la conexin de la celda a la cual pertenecen.
27
ATM es totalmente transparente a cualquier protocolo. La carga de cada celda es pasada por
el nodo ATM sin ser leda a nivel binario. ATM utiliza el concepto de control de error y flujo
entre puntos finales (esto significa que la red en s no chequea la carga de los datos para
errores y lo deja al dispositivo terminal final) en contraste a una red convencional de paquete
conmutado que utiliza un control de error y flujo interno.
Para adecuar la velocidad del enlace a la de los dispositivos conectados se insertan celdas
no asignadas.
Esta diseado para manejar los siguientes tipos de trfico:
Repetidores
Los repetidores toman la seal que reciben de los dispositivos de red y vuelven a generarla
con el fin de que se mantenga ntegra durante su transmisin por el entorno fsico. Puesto.
que todos los componentes del entorno fsico de una red (cables de cobre, de fibra ptica y
medios inalmbricos) tienen que controlar la atenuacin que limita la distancia posible entre
los distintos nodos de la red, los repetidores son una buena forma de ampliar fsicamente la
red.
28
Puesto que los repetidores son dispositivos que operan en la capa fsica, no examinan los
paquetes de datos que reciben, como tampoco conocen ninguna de las direcciones lgicas o
fsicas relacionadas con esos paquetes. Esto significa que la ubicacin de un repetidor
apenas afecta a la velocidad de transmisin del flujo de informacin en la red. El repetidor
se limita a ampliar las seales de datos recibidas desde un determinado segmento de la red
y a pasarlas a otro segmento de la misma, a medida que los datos avanzan hacia su destino
final.
Los repetidores amplan la seal de datos desde un segmento de la red y la pasan a otro
segmento de la misma, ampliando as el tamao de la red.
Los repetidores tambin suelen denominarse concentradores. Los hubs que cuentan con las
mismas funciones que los repetidores para ampliar la seal se conocen como hubs activos o
repetidores multipuerto. Todos estos dispositivos (independientemente del trmino que se
utilice para designarlos) operan en la capa fsica del modelo OSI.
El trmino concentrador o hub describe la manera en que las conexiones de cableado de
cada nodo de una red se centralizan y conectan en un nico dispositivo. Se suele aplicar a
concentradores Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface) soportando
mdulos individuales que concentran mltiples tipos de funciones en un solo dispositivo.
Normalmente los concentradores incluyen ranuras para aceptar varios mdulos y un panel
trasero comn para funciones de encaminamiento, filtrado y conexin a diferentes medios de
transmisin (por ejemplo Ethernet y Token Ring).
Los primeros hubs o de "primera generacin" son cajas de cableado avanzadas que ofrecen
un punto central de conexin conectado a varios puntos. Sus principales beneficios son la
conversin de medio (por ejemplo de coaxial a fibra ptica), y algunas funciones de gestin
bastante primitivas como particionamiento automtico cuando se detecta un problema en un
segmento determinado.
Los hubs inteligentes de "segunda generacin" basan su potencial en las posibilidades de
gestin ofrecidas por las topologas radiales (Token Ring y Ethernet). Tiene la capacidad de
gestin, supervisin y control remoto, dando a los gestores de la red la oportunidad de
ofrecer un perodo mayor de funcionamiento de la red gracias a la aceleracin del
diagnstico y solucin de problemas. Sin embargo tienen limitaciones cuando se intentan
emplear como herramienta universal de configuracin y gestin de arquitecturas complejas y
heterogneas.
Los nuevos hubs de "tercera generacin" ofrecen proceso basado en arquitectura RISC
(Reduced Instructions Set Computer) junto con mltiples placas de alta velocidad. Estas
29
placas estn formadas por varios buses independientes Ethernet, Token Ring, FDDI y de
gestin, lo que elimina la saturacin de trfico de los actuales productos de segunda
generacin.
A un hub Ethernet se le denomina "repetidor multipuerto". El dispositivo repite
simultneamente la seal a mltiples cables conectados en cada uno de los puertos del hub.
En el otro extremo de cada cable est un nodo de la red, por ejemplo un ordenador personal.
Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar
inteligencia aadida para realizar monitorizacin y funciones de control. Los concentradores
inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fcil deteccin
de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La
capacidad de gestin remota de los hubs inteligentes hace posible el diagnstico remoto de
un problema y asla un punto con problemas del resto de la red, con lo que otros usuarios no
se ven afectados.
El tipo de hub Ethernet ms popular es el hub 10BaseT. En este sistema la seal llega a
travs de cables de par trenzado a una de las puertas, siendo regenerada elctricamente y
enviada a las dems salidas. Este elemento tambin se encarga de desconectar las salidas
cuando se produce una situacin de error.
A un hub Token Ring se le denomina Unidad de Acceso Multiestacin (MAU, Multiestation
Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la
seal de datos nicamente a la siguiente estacin en el anillo y no a todos los nodos
conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son
simplemente retransmisores. Las MAUs activas no slo repiten la seal, adems la
amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos
para recuperarse de ellos.
Puentes
Los puentes son dispositivos de conexin entre redes que operan en la capa de enlace de
datos del modelo OSI. Esto significa que los puentes disponen de mayor funcionalidad (en
trminos de conexin) que los dispositivos de la Capa 1, como repetidores y hubs. Los
puentes se utilizan para segmentar redes que han crecido hasta un punto en que el trfico de
datos por el entorno fsico de la red ralentiza la transferencia global de la informacin.
30
Los puentes (que suelen incluir hardware de puente y algn tipo de software de sistema
operativo de puente) pueden examinar direcciones MAC (tambin denominadas direcciones
de hardware; stas estn grabadas en la NIC de cada computadora de la red) en cada
paquete de datos que circula por los segmentos de la red que conecta el puente.
Conociendo qu direcciones MAC residen en cada uno de los segmentos de la red, el puente
puede evitar que el trfico de datos de un determinado segmento pase a otro segmento de la
red que tambin est conectado al puente.
Por tanto, los puentes ofrecen bsicamente una estrategia de segmentacin para recuperar y
preservar el ancho de banda en una red amplia homognea (por homognea, nos referimos
a una red que slo utilice una determinada arquitectura de red, como Ethernet). Por ejemplo,
se puede dividir una red amplia en tres segmentos distintos utilizando un puente.
Supongamos que una computadora en un segmento A transmite datos destinados a otra
computadora ubicada en ese mismo segmento A. El puente examinar estos paquetes de
datos (comprobando sus direcciones MAC de origen y destino), determinar que deben
ubicarse en el segmento A y pasar a descartarlos. (No es que vaya a eliminar los paquetes
de la red; ya que Ethernet es una arquitectura pasiva en la que todos los nodos de la red
perciben los datos incluidos en la lnea portadora.) El hecho de que el puente no remita los
paquetes a otros segmentos de la red permite que se preserve el ancho de banda en dichos
segmentos (sus lneas no se vern atestadas de datos que no van destinados a las
computadoras de ese segmento).
Supongamos ahora otro escenario en el que una computadora del segmento A transmite
datos destinados a una computadora incluida en el segmento C. Como hiciera en el
supuesto anterior, el puente examinar las direcciones MAC de los paquetes y, en este caso,
conducir los paquetes del segmento A al segmento C. El puente suele ser bastante preciso
en cuanto al lugar al que remite los paquetes de datos y no reexpedir, por tanto, ningn
paquete al segmento B.
Los puentes dividen en segmentos redes amplias para mantener aislado el trfico de datos
entre los segmentos.
Aunque instalar un puente entre redes pueda parecer la respuesta definitiva para maximizar
el rendimiento efectivo de la red, lo cierto es que tiene algunas desventajas. Los puentes
remiten los paquetes de difusin desde los distintos nodos de la red a todos los segmentos
de la misma (como NF-TBIOS y otros sistemas). Asimismo, en aquellos casos en que el
31
puente no puede resolver una direccin MAC para un determinado segmento de la red, pasa
a remitir los paquetes a todos los segmentos que conecta.
Los puentes transparentes construyen una tabla de encaminamiento
Los puentes transparentes se utilizan en las redes Ethernet para reexpedir paquetes (y aislar
aquellos que formen parte del trfico local del segmento) en la red de acuerdo con una tabla
de encaminamiento. El puente construye dicha tabla creando muestras de los paquetes
recibidos en sus distintos puertos hasta obtener una lista completa de las direcciones MAC
de la red y el segmento de red particular en el que se encuentran ubicados.
Puentes con encaminamiento de origen
Los puentes con encaminamiento de origen en las redes Token Ring no ofrecen tantas
prestaciones como los puentes transparentes en las redes Ethernet.
encaminamiento de origen reciben paquetes que especifican la ruta que dichos paquetes
deben seguir. El puente slo tiene que leer la direccin que incluye cada paquete para
reexpedirlo al segmento correspondiente.
CONMUTADORES O SWITCHS
Los conmutadores son otro tipo de dispositivos de interconexin de la Capa 2 que pueden
utilizarse para preservar el ancho de banda en la red aplicando una estrategia de
segmentacin. Los conmutadores se utilizan para reexpedir paquetes a un determinado
segmento de la red por medio del direccionamiento MAC del hardware (lo mismo que los
puentes).
32
banda en el mismo equipo. Las puertas de un conmutador pueden dar servicio tanto a
puestos de trabajo personales como a segmentos de red (hubs), siendo por este motivo
ampliamente utilizados como elementos de segmentacin de redes y de encaminamiento de
trfico. De esta forma se consigue que el trfico interno en los distintos segmentos de red
conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia
de uso del ancho de banda.
Los conmutadores o switch se pueden clasificar en funcin de la tcnica que utilizan para
reenviar los paquetes al segmento apropiado. En este caso, se habla de conmutadores de
almacenamiento y reenvo, de conmutadores de atajo e hbridos.
Los conmutadores que utilizan la conmutacin de reenvo y almacenamiento procesan
completamente el paquete de datos, incluyendo los procesos de chequeo CRC y la
determinacin del direccionamiento del paquete. Esta tcnica requiere que el paquete se
almacene temporalmente antes de ser reexpedido al segmento pertinente. Este tipo de
conmutacin permite, por tanto, reducir el nmero de paquetes daados que se envan a la
red.
Los conmutadores de atajo (con tecnologa cut-through) son ms rpidos que los de
almacenamiento y reenvo, ya que envan el paquete en cuanto leen la direccin MAC de
destino.
Los conmutadores hbridos Este conmutador normalmente opera como Cortar -Continuar,
pero constantemente monitoriza la frecuencia a la que tramas invlidas o daadas son
enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un
Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial.
En caso de diferencia de velocidades entre las subredes interconectadas el conmutador
necesariamente ha de operar como Almacenar -Transmitir.
Esta tecnologa permite una serie de facilidades tales como:
33
Ruteadores
Los routers son dispositivos de interconexin que operan en la capa de red (Capa 3) del
modelo OSI. Mediante el uso de una combinacin de hardware y software (los routers de
Cisco utilizan el Cisco IOS, Internetwork Operating System o Sistema Operativo de
Interconexin de Redes), los routers permiten conectar redes entre s. Estas redes pueden
ser Ethernet, Token Ring, o FI: lo nico que se requiere para conectar estas distintas
arquitecturas de red es contar con una interfaz adecuada en el router.
Puesto que los routers son dispositivos de la Capa 3, pueden servirse del direccionamiento
lgico para conducir los paquetes por las distintas redes que conecta. Los routers dividen la
red corporativa en subredes lgicas, que mantienen su propio trfico local. Y puesto que los
routers no conducen paquetes de difusin desde una determinada subred al resto de
subredes que conforman la red global, impiden que se produzcan las llamadas "tormentas de
difusiones" que pueden terminar por colapsar la red global.
Puesto que los puentes reexpiden paquetes de difusin que, literalmente, pueden inundar la
red con miles de datos, no pueden controlar las tormentas de difusin.
El funcionamiento defectuoso de las tarjetas NIC y otro tipo de dispositivos puede generar
una gran cantidad de paquetes de difusin, provocando una tormenta de difusin que puede
colapsar toda la red.
Pasarelas
Las pasarelas se utilizan para conectar dos redes que no se comunican con el mismo
protocolo de red, por lo que es necesario traducir dichos protocolos entre ambas redes. Por
ejemplo,
se
puede
utilizar
una
pasarela
como
punto
de
conexin
entre
una
computadora que ejecuta el software de entrada apropiado capaz de convertir los datos
entre los dos entornos informticos diferentes. En nuestro ejemplo de pasarela entre una
34
35
36
Es interesante destacar en este punto la diferencia entre implementar una VPN sobre una
red IP privada o sobre una red pblica (Internet).
Sobre una red IP privada el operador correspondiente puede asegurar una calidad de
servicio acordada (SLA) y puede controlar y monitorizar su red para optimizar su
rendimiento. Son redes diseadas y destinadas para el trfico corporativo que no compiten
por recursos de ancho de banda frente a los usuarios domsticos que navegan por Internet.
Por ltimo, al ser redes privadas llevan intrnseca la seguridad y no necesitan aadir los
costosos protocolos de encriptacin en cuanto a equipamiento, retardos, incremento del
tamao de los paquetes, etc. Aun as, se pueden implementar si los requerimientos de
seguridad son tan estrictos que los exigen.
Sobre una red IP pblica como Internet no se puede garantizar ninguna calidad de servicio
ya que nadie controla el nivel de congestin de la red. El trfico perteneciente a una VPN
empresarial competir por recursos de ancho de banda frente a innumerables usuarios
domsticos navegando en busca de la ltima novedad o simplemente "chateando" con sus
circunstanciales contertulios. Esto puede degradar de modo significativo el rendimiento
ofrecido por una VPN. Adems, hay que considerar los efectos acumulados de los protocolos
de encriptacin, que normalmente producen un incremento del tamao de los paquetes
(aunque existen algunas tcnicas de compresin) e introducen un inevitable retardo en el
proceso de transmisin-recepcin extremos a extremo.
Como esta constituida una VPN
Pero veamos como es que esta construida una VPN. Como su nombre lo implica, virtual
significa que la red que forma la VPN esta construida a partir de elementos lgicos ms que
de dispositivos fsicos (estos existen, de seguro, como el medio que soporta a la red lgica).
A diferencia de los enlaces tradicionales, lneas dedicadas, por ejemplo, las VPN no
mantienen enlaces permanentes entre los puntos finales que forman la red corporativa. Esto
ocurre porque Internet sirve como base para estas conexiones y la estructura de Internet es
37
dinmica. Cuando se necesita conectar dos sitios, se crea el enlace, una vez que se deja de
usar, la conexin se destruye liberando recursos para otros usuarios.
A estas conexiones se les llama Tneles. Estos pueden consistir de dos puntos finales, ya
sean estas computadoras solas o redes. Se deben incluir puentes (gateways) de seguridad
que sirvan como filtro para detener a los intrusos. Estos puentes pueden ser un router" o un
muro de fuego (firewall).
Para demostrar qu tan importante resultan las VPN, en la actualidad podemos ver que en
los sistemas operativos de Microsoft Windows NT 4.0, Windows 98 y Windows 2000 ya se
incluye el protocolo de red PPTP el cual permite conectar estaciones de trabajo a una VPN.
Como vimos antes, lo que necesitamos en ambos puntos de la VPN es tener conexiones a
Internet. Por supuesto, del lado de la Oficina Central requeriremos de enlaces con suficiente
ancho de banda y seguramente que el enlace de este lado sea permanente. Se recomienda
utilizar dispositivos de seguridad (firewalls) que separen la red del acceso no autorizado
desde Internet. Para los usuarios existen los llamados personal firewalls, los cuales tienen
una capacidad y un precio menor. Un firewall de hardware puede andar por los $ 3,000.00.
Podemos encontrar personal firewalls desde $ 20.00 o incluso gratis.
de
oficinas
remotas,
los
emplazamientos
internacionales,
los
38
Sirve como soporte para la instalacin de servicios de valor aadido como VoIP,
Vdeo Conferencia, etc.
oficina
central de una manera econmica. Adems, proveen acceso remoto a empleados mientras
reducen el gasto en equipos y soporte.
39
Tambin los empleados que se movilizan a menudo, como los representantes de ventas, se
pueden conectar a la red de la oficina desde cualquier sitio donde exista acceso (un nmero
de telfono) a un proveedor de Internet.
2.2 INTERNET
Internet no es un nuevo tipo de red fsica, sino un conjunto de tecnologas que permiten
interconectar redes muy distintas entre s. Internet no es dependiente de la mquina ni del
sistema operativo utilizado. De esta manera, podemos transmitir informacin entre un
servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente
distintas como Macintosh, Alpha o Intel. Es ms: entre una mquina y otra generalmente
existirn redes distintas: Redes Ethernet, Redes Token Ring e incluso enlaces va satlite.
Este intercambio de datos se ha logrado debido al desarrollo de los protocolos de
comunicacin. La familia de protocolos que se eligieron para permitir que Internet sea una
red de Redes es TCP/IP.
Evolucin de Internet
Orgenes e historia reciente de Internet
Internet comenz a finales de los sesenta como un experimento de la Agencia de proyectos
de investigacin avanzada (ARPA, hoy Ilamada DARPA) del Departamento de Defensa de
los Estados Unidos.
gubernamentales,
combinado con el ncleo de la red ARPANET, fue el principio de lo que Ilegara a ser
conocido como Internet. Sin embargo, ARPANET tenia una poltica de uso aceptable (AUP)
que prohiba el uso de Internet para propsitos comerciales.
40
ARPANET para sus conectores dio origen a problemas de escalabilidad, de los que el ms
notable era la congestin de los enlaces.
redes regionales, que se conectaban por turnos a un backbone de red principal que una seis
centros de supercomputadoras financiados nacionalmente. Los enlaces originales de 56
Kbps se actualizaron en 1988 a los enlaces Tl ms rpidos (1,544 Mbps). Este fue el
resultado de la peticin competitiva de la NSF en 1987 solicitando un servicio de red ms
rpido, otorgada a Merit Network, Inc., y sus colaboradores MCI, IBM y el estado de
Michigan. El backbone con TI de la NSFNET conectaba un total de 13 sitios, incluyendo
Merit, BARRNET, MidNet, Westnet, NorthWestNet, SESQUINET, SURAnet, NCAR (National
Center for Atmospheric Research, Centro nacional para la investigacin atmosfrica) y cinco
centros de supercomputadoras de la NSF.
En 1990, Merit, IBM y MCI iniciaron una nueva organizacin conocida como Redes y
servicios avanzados (ANS). El grupo de ingeniera de Internet de Merit proporcion una
base de datos de polticas , servicios de consultora y administracin de enrutamiento para la
NSFNET, mientras que ANS operaba los routers del backbone y un Centro de operaciones
de red (NOC).
Hacia 1991, el trfico de datos se haba incrementado enormemente, lo que hizo necesario
actualizar el servicio de red del backbone de la NSFNET a enlaces T3 (45 Mbps). La Figura
9 muestra la NSFNET original con respecto a la ubicacin de su ncleo y de los backbones
regionales.
41
A principios de los aos noventa, la NSFNET todava estaba reservada para aplicaciones de
investigacin, educacin, los backbones de agencias gubernamentales se reservaban para
propsitos relacionados con misiones especficas.
emergentes estaban sintiendo nuevas presiones en la medida que las distintas agencias
necesitaban interconectarse unas con otras. Intereses comerciales y de propsito general
clamaban por el acceso a la red, los proveedores de servicios de Internet (ISP) emergan
para dar cabida a dichos intereses, definiendo una industria completamente nueva en el
proceso.
conexiones internacionales. Segn las distintas entidades, tanto nuevas como existentes,
perseguan sus objetivos, la complejidad de las conexiones y la infraestructura creca.
En los Estados Unidos, las redes de agencias gubernamentales se interconectaron a los
puntos de Intercambio federal en Internet (FIX) en las costas este y oeste. Organizaciones
de la red comercial haban formado la asociacin Intercambio comercial en Internet (CIX),
42
que construy un punto de interconexin en la costa oeste. Al mismo tiempo, los ISP de todo
el
mundo,
particularmente
en
Europa
Asia,
haban
desarrollado
sustanciales
El
43
Los proveedores que tienen POP por todos los Estados Unidos se denominan habitualmente
proveedores nacionales. Los que cubren regiones especificas, o proveedores regionales, se
conectan a otros proveedores en uno o ms puntos. Para permitir que los clientes de un
proveedor alcancen a los clientes conectados a otro proveedor, el trfico se intercambia en
Punto de acceso a la red (NAP) pblicos, o a travs de interconexiones directas. El trmino
ISP (Proveedor de Servicios de Internet) se utiliza comnmente para referirse a cualquiera
que proporciona servicio de conectividad a Internet, tanto al usuario final directamente como
a otros proveedores de servicio. El trmino NSP (Proveedor de servicios de red) se utilizaba
tradicionalmente para referirse a los proveedores de backbone de red. Sin embargo, hoy en
da se utiliza de una forma ms libre para referirse a cualquier proveedor de servicios que
tenga presencia en los NAP y mantenga un backbone de red.
lnternet2
Internet2 es un proyecto de la corporacin universitaria para el desarrollo avanzado en
Internet (UCAID). En octubre de 1996 fue creado por 34 universidades de investigacin con
la misin de ayudar a mantener el liderazgo de Estados Unidos en el desarrollo, distribucin
y funcionamiento de las aplicaciones e infraestructura de la red de prxima generacin. El
papel primario de Internet2 es proporcionar un enfoque para fomentar el crecimiento de las
aplicaciones avanzadas de Internet y los protocolos de trabajo en red, que reforzarn el
trabajo de universidades en sus papeles de investigacin y educacin. Con el crecimiento
exponencial de Internet, las redes comerciales controladas por proveedores de servicios
estn distribuyendo ancho de banda y tecnologas tan rpidamente como las redes de
investigacin y educacin.
44
Las universidades
45
Funcionamiento de Internet
Todas las computadoras ya poseen mdem (de no hacerlo no es problema ni costoso
instalarle uno) y en todos los pases hay servicio a Internet por lo tanto no hay que ser un
experto para tener acceso a Internet sino recursos, que es lamentable aunque justo ya que
todo servicio se debe pagar.
Cada equipo de computo que participa en Internet recibe el nombre de computadora host.
Algunos host sirven el contenido o aplicaciones por lo que se les denomina servidores.
Otras computadoras (clientes) consumen el contenido o la informacin ofrecida por los
servidores. A esta relacin se le denomina cliente servidor. La misma tecnologa funciona con
respecto a programas que se ejecutan en computadoras conectadas a Internet. Cada
programa servidor necesita un programa cliente que hable el mismo lenguaje.
Cada computadora necesita una configuracin correcta para conectar a Internet, esto es un
protocolo, un cliente y un adaptador. En nuestro caso el cliente seria ya dependiendo de las
personas que vayan a utilizar su equipo, el adaptador, el dispositivo que este utilizando en su
computadora y en protocolo que ser l mas usado el TCP/IP.
El protocolo TCP/IP no es ms que un protocolo para poder comunicarse con otras
computadoras. Este protocolo norma la manera en que la computadora host se comunica al
definir se empaquetan los datos y como se encuentra el camino hasta la computadora
remota. Este protocolo esta formado por dos protocolos diferentes, unidos y acoplados. Cada
persona tiene una contrasea dada por el proveedor de Internet que es nica tambin.
IP. Computadoras especiales llamadas ruteadores, usan un protocolo de Internet para mover
bits de informacin a travs de Internet. Cada paquete de informacin cuenta con la
direccin IP tanto de la computadora que lo envi como de la que recibe el paquete. Una
46
47
conecta directamente con Internet. La computadora que utiliza la gente comn como usted y
yo, establece una conexin de red con el proveedor de servicios a travs de un protocolo de
conexin y de un mdem. A esto se le llama conexin PPP.
La diferencia entere una conexin directa con una PPP es que la PPP es ms lenta que la
directa y tambin que es temporal o hasta que el cliente siga pagando el servicio.
Todas la paginas de Internet tienen un formato, este es el HTML que es un lenguaje que
especifica como se ve un documento en Internet. Es conocido como lenguaje de etiquetas o
de marcado de hipertexto. Esto quiere decir que las paginas de Internet se pueden modificar.
Algunas si pero estas tienen derecho de autor como cualquier libro por lo tanto es contra la
ley hacerlo. Editores como el FRONTPAGE y el COMPOSER son uno de los usados para
modificar o hacer paginas de Internet. Hay muchos otros lenguajes de programacin que en
combinacin del HTML hacen que las paginas de Internet sean ms eficiente, rpidas y
llamativas. Ejemplos de estos programas son JAVA, FLASH, MACROMEDIA, etc.
Servicios en Internet
Correo electrnico - e-mail
El correo electrnico fue una de las primeras aplicaciones creadas para Internet y de las que
ms se utilizan. ste medio es rpido, eficiente y sencillo de administrar, llegando a ser el
sistema ms sofisticado de mensajera que hoy conocemos.
El correo electrnico es ms sencillo que escribir una carta o enviar un fax, funciona los 365
Das del ao las 24 horas del da, a no ser que caiga un servidor.
En caso de cadas de un servidor, no se pierden los mensajes enviados a dicho destino sino
que se retienen en el ltimo punto hasta que puedan seguir su camino hasta el buzn del
destinatario, ste es global como Internet.
Es econmico, ya que es ms barato enviar un e-mail que una carta por va area o hacer
una llamada o fax, no requiere papel, es fcil de descartar y es ecolgico, de lo nico que se
debe disponer es de una computadora y una conexin a Internet.
48
puede
encontrar
archivos
en
sitios
FTP
que
Archie
no
podra.
Tambin existe WAIS (Wide Area Information Server), que es un servicio de bsqueda que
permite encontrar texto dentro de los archivos, no solamente por ttulo o texto explicativo,
Sino por contenido.
49
Las bsquedas se realizan sobre la base de ndices que construyen en base a la informacin
de sus propios servidores y punteros a otros servidores de informacin.
Telnet.
El mtodo ms modesto de utilizar una computadora es Telnet, que consiste en conectarse a
la misma por intermedio de la red (en vez de en forma local) pero a travs del protocolo
TCP/IP. De esta manera en vez de utilizar una terminal tonta, ya se puede usar una PC
comn y operar cualquier computadora que ofrezca este servicio.
Tambin se puede acceder va Telnet a otros servicios como Gopher, servidores Web en
modo texto, y bibliotecas de servidores WAIS, an cuando no se tengan los clientes de estos
servicios.
Usenet Newsgroup.
Un rea popular en Internet esta formada por los grupos de discusin o newsgroup, hasta la
llegada de la Web este tena la supremaca en Internet en cuanto a popularidad.
El software original de news fue desarrollado para los sistemas operativos Unix en 1979 por
dos estudiantes de la Universidad de Duke como un mecanismo para discusin y
conferencias.
Actualmente Newsgroup soporta mas de 12.000 grupos de discusin a cerca de una gran
variedad de temas.
Usenet es un sistema de conferencias y discusin de alcance global, este soporta lo que se
denominan mailing list, cuando se quiere escribir algo para que sea ledo por los dems
lectores ste se postea a un newsgroup.
Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por
supuesto el software de uso comn como Netscape Navigator e Internet Explorer pueden
leer Newsgroup.
Videoconferencia.
Al telfono va Internet se le sum la transmisin de video en directo creando el nuevo
concepto de "Videoconferencia".
50
Adems, el sistema permite transmitir textos e imgenes fijas, al mismo tiempo en que se
habla y se ve la imagen en movimiento. Pasando del Videotelfono a la Videoconferencia,
CuSeeMe permite conectar ocho personas, cada uno frente al monitor de su PC en distintos
puntos de la red.
No caben dudas de que el sistema an necesita muchas mejoras en cuanto a la calidad y la
velocidad de transmisin. El lmite ms difcil de franquear es el que impone la propia
estructura actual de Internet, con su ancho de banda bastante comprometido.
IRC (Internet Relay Chat).
Este es un servicio que permite al usuario, por medio del tipeo, conversar con otros usuarios
conectados a servidores de IRC.
Aqu los usuarios hablan entre s usando el teclado, tipeando sus opiniones sobre los ms
diversos temas a travs de miles de canales temticos diferentes. Para participar en IRC hay
que contar con un programa especfico, que permite acceder a una serie de servidores
pblicos conectados en red, dedicados a este tipo de comunicacin.
La World Wide Web,.
La WWW convierte el acceso a la Internet en algo sencillo para el pblico en general lo que
da a sta un crecimiento explosivo. Es relativamente sencillo recorrer la Web y publicar
informacin en ella, las herramientas de la WWW crecieron a lo largo de los ltimos tres
aos hasta ser las ms populares.
Permite unir informacin que est en un extremo del planeta con otro en un lugar distante a
travs de algo que se denomina hipervnculo, al hacer click sobre ste nos comunica con el
otro sector del documento o con otro documento en otro servidor de informacin.
Nace en 1989 en un laboratorio Europeo de Fsica de partculas (CERN), los investigadores
queran un mtodo nico que realizara la actividad de encontrar cierta informacin, traerla a
la computadora y ver algn papers y/o grfico a travs de una interface nica, eliminando la
complejidad de diversas herramientas.
51
A finales de 1990 los investigadores ya tenan un browser en modo texto y uno en modo
grfico para la computadora NEXT. En 1992 se publica para el pblico en general y a medida
que fue avanzando el proyecto, se agregaron interfaces a otros servicios como WAIS, FTP,
Telnet y Gopher.
La comunidad de Internet adopt rpidamente sta herramienta y comenz a crear sus
propios servidores de WWW para publicar informacin, incluso algunos comenzaron a
trabajar en clientes WWW. A finales de 1993 los browsers se haban desarrollado para una
gran variedad de computadoras y sistemas operativos y desde all a la fecha, la WWW es
una
de
las
formas
ms
populares
de
acceder
los
recursos
de
la
red.
Para acceder a la WWW se debe ejecutar en la computadora cliente un browser, sta es una
aplicacin
que
sabe
como
interpretar
mostrar
documentos
hipertextuales.
Un documento hipertextual es un texto que contiene vnculos con otros textos, grficos
sonido video y animaciones. Los browser mas conocidos son el Mosaic (uno de los primeros)
y actualmente Netscape y Explorer de Microsoft.
Cuando recuperamos un documento de la WWW, este es con formato y puede ser visto en
distintas computadoras, para asegurarnos que este se vea como se debe ver existe un
formato o lenguaje llamado HTML, que es un conjunto de instrucciones sencillas que indican
como se estructura ese documento, el browser interpreta los comandos HTML y presenta el
documento formateado para su visin por el usuario.
Ventajas de Internet
Son muchas las ventajas que Internet nos ofrece, pero las principales son las siguientes.
52
Acceso Global: Uno ingresa a la red a travs de una llamada telefnica o una lnea alquilada
directa a Internet y el acceso a la informacin no posee un costo de comunicacin extra para
la informacin, est donde est est, que puede ser localmente o en otro pas.
Acercamiento con los clientes: Mediante Internet y el correo electrnico, se tiene llegada a
personas e informacin dentro y fuera de las empresas que para realizarlo por medio de
otras tecnologas en algunos casos se tornara imposible (Ej. Gtes de empresas, foros de
discusin etc.).
Relaciones mediante hiperlinks: Con el solo click de un botn paso de un servidor de
informacin a otro en forma transparente y grfica.
Bajo Costo: El costo es relativamente bajo, ya que se abona el costo de una llamada local y
el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio, dependiendo del
tipo de servicio (10 horas de navegacin o tarifa plana).
Compatibilidades tecnolgicas: Se puede acceder de equipos corriendo sistemas operativos
grficos como Windows 98/NT o Mac, a sistemas operativos tipo carcter como algunas
versiones de Unix y otros en forma transparente, ya que la red se encarga de resolver esta
compatibilidad.
2.3 INTRANETS
Intranet es la implantacin o integracin en una red local o corporativa de tecnologas
avanzadas de publicacin electrnica basadas en WEB en combinacin con servicios de
mensajera, comparticin de recursos, acceso remoto y toda una serie de facilidades
cliente/servidor proporcionadas por la pila de protocolos TCP/IP, diseado inicialmente para
la red global Internet. Su propsito fundamental es optimizar el flujo de informacin con el
objeto de lograr una importante reduccin de costes en el manejo de documentos y
comunicacin interna.
Es una herramienta de gestin que permite una potente difusin de informacin y
mecanismos de colaboracin entre el personal. Procedimiento de Construccin de una
Intranet.
53
PCs o Estaciones de Trabajo que actan como Servidores de Web, bajo el modelo
Cliente-Servidor.
En segundo lugar, necesitaremos una serie de elementos de software que hagan posible
configurar la red como una Intranet. Destacan:
54
comunicacin corporativa (un ejemplo: el Catalog Server de Novell, que permite la creacin
de ndices de Web sites como los buscadores actuales de Internet Yahoo, Lycos, y otros)
Sistema Universal.
Coste Asequible.
Seguridad.
Internet.
55
Sistema Universal
Las Intranets pueden construirse sobre mltiples plataformas de hardware y software,
constituyndose en una tecnologa abierta que no depende de un solo fabricante: la
tecnologa Web utiliza estndares abiertos (HTML, TCP/IP, HTTP, etc.) disponibles en la
mayora de los sistemas operativos y plataformas existentes.
La utilizacin de estos estndares permite que la comunicacin a travs de la red se reduzca
a un "lenguaje comn" que elimina la necesidad de convertir datos, utilizar diferentes
aplicaciones,...
Coste Asequible
La implantacin, mantenimiento y utilizacin de las Intranets corporativas suponen un coste
aceptable debido a que:
El tiempo de implantacin es pequeo, Su coste es reducido en relacin con los beneficios
inmediatos que se obtienen, Requieren escaso personal de mantenimiento, Los gastos de
integracin de las Intranets con otras soluciones de red son mnimos, al utilizar bsicamente
los mismos conceptos arquitectnicos, La utilizacin de estndares (TCP/IP, HTML, etc.) se
traduce en reduccin del software requerido a programas browser, y Existe un ahorro en
costes operativos en las comunicaciones empresariales (Ej. Una delegacin de Madrid
puede contactar con otra de Valencia con el coste de una llamada local).
Adaptacin a las Necesidades Especficas
La multiplicidad de usos de las Intranets, as como su gran flexibilidad en su implantacin y
uso, permiten que se adapten fcilmente a las necesidades de distintos niveles de la
empresa. As, podemos encontrar que tanto la empresa en su totalidad, como los distintos
departamentos, unidades de negocio, equipos de trabajo, etc. pueden
encontrar una
56
acceso a Internet desde la Intranet (nunca a la inversa), el empleado podr ver desde su PC
toda la informacin disponible a nivel mundial en Internet.
Aumento de la Calidad de la Comunicacin Corporativa
Del mismo modo que se agiliza la comunicacin interna, lo hace el acceso de los clientes,
proveedores, canales de distribucin, etc., a toda la informacin que cada empresa quiera
facilitar para hacer ms fciles la compra y la gestin de productos y servicios.
La calidad de la informacin que se genera se incrementa de forma notable, ya que, entre
otras cosas, procede de una sola fuente, se entrega cuando se necesita y es mantenida por
quien la genera, por lo que est constantemente actualizada. La informacin se transmite de
forma inmediata, a bajo coste, y con gran facilidad de uso para los sujetos debido al uso de
hipervnculos.
Rpida Formacin del Personal en su Uso
La utilizacin de estndares permite que la formacin del personal en la utilizacin de la
Intranet corporativa sea rpida y fcil. En palabras sencillas, podemos decir que las
aplicaciones siguen, en conjunto, modelos idnticos, sin necesidad de que los usuarios
tengan que aprender mltiples aplicaciones.
Todo ello hace que los costes de formacin, y secundariamente, los de implantacin, sean
ms reducidos que el de los sistemas informticos tradicionales.
Seguridad
Los sistemas de seguridad Internet (por ejemplo, el SSL), basados en encriptacin de
paquetes de informacin, permiten la transmisin segura de datos a travs de la empresa, y
desde la red interna de la empresa a puntos exteriores de la red Internet.
Por otra parte, en las Intranets se impide el acceso de "intrusos" desde el exterior (Internet,
por ejemplo) a la red corporativa mediante cortafuegos o firewalls.
Internet
Todos los adelantos que aparezcan en la red Internet sern inmediatamente aplicables a las
Intranets, puesto que ambas redes se construyen sobre la misma tecnologa.
2.4 EXTRANETS
57
Uno de los ltimos trminos incluido en el ambiente de redes es la palabra Extranet. Una
Extranet no es ms que una red privada virtual, utilizando Internet como medio de transporte
de informacin entre los nodos de nuestra red privada. Gracias a una Extranet pueden unirse
dos Intranets situadas en cualquier parte del mundo.
Tradicionalmente, se utilizaban lneas de transporte como X.25, conexiones punto a punto o,
ms recientemente Frame-Relay, para unir las redes de una corporacin situadas en
distintas ciudades, pases y/o continentes. Una extranet puede ser considerada como parte
de la intranet de una compaa que se ampla a usuarios que estn fuera de la empresa.
Tambin se ha descrito como un "estado de nimo" en el cual la Internet se percibe como
una forma de hacer negocios con otras empresas as como para vender productos a sus
clientes. Los mismos beneficios que el HTML, HTTP, SMTP y otras tecnologas de Internet
han dado a la Red y a las intranets corporativas, ahora parecen destinados a acelerar los
negocios entre empresas. Las ventajas que aporta una Extranet son principalmente, la
reduccin de costes y la alta fiabilidad de que siempre exista un enlace disponible.
58
Con la extranet se gana fiabilidad respecto al uso de lneas dedicadas y se reducen costes
respecto al uso de varias lneas dedicadas (malla). En muchos casos, debido a los
costes de enlaces internacionales, resultan prcticamente inviables estas opciones. Tan
slo las grandes multinacionales pueden permitirse este lujo. Para el resto de empresas
no queda ninguna alternativa mejor, desde el punto de vista econmico que una
extranet.
Seguridad en las Extranets. Los firewalls y los proxies permiten proteger las extranets de
accesos no autorizados de hackers y crackers. La encriptacin se utiliza en los paquetes que
cruzan Internet de una sede a otra. Tambin es importante la autentificacin para servicios
como, por ejemplo, el correo electrnico. De aqu la importancia de sistemas como, por
ejemplo SSL (Secure Socket Layer), capaz de encriptar paquetes de informacin y
transferirlos de forma segura. As como el uso del protocolo PPTP (Point-to-Point Tuneling
Protocol) que es uno de los mtodos para crear un "tnel" seguro a travs de Internet el cual
es, una extensin del famoso PPP. PPPT permite establecer redes privadas virtuales
multiprotocolo a travs de Internet. Los protocolos que soporta PPPT actualmente son IP,
IPX, NetBIOS y NetBEUI, es decir, la mayora de los protocolos utilizados en redes de rea
local. Como extensin del protocolo PPP, PPPT est limitado a comunicaciones punto a
punto. Sin embargo varias comunicaciones punto a punto pueden substituir a una multipunto.
Basado en el modelo cliente-servidor, es necesario que la red destino tambin soporte PPPT.
Microsoft, con Windows NT Server 4.0 ha sido el primer fabricante en soportar este
protocolo. Aplicando todas estas tcnicas se garantiza la seguridad de la Extranet.
59
funcionamiento y que sean viables. Por ello, no es recomendable utilizar las extranets como
una red telefnica o de videoconferencia interna.
60
Netscape, Oracle, y Sun Microsystems han anunciado una alianza para garantizar que sus
productos de extranet puedan trabajar en conjunto mediante la estandarizacin de
JavaScript y la Arquitectura de Intermediacin de Solicitud de Objetos Comunes (Common
Object Request Broker Architecture, CORBA).
Microsoft soporta el Protocolo de Tnel Punto a Punto (Point-to-Point Tunneling Protocol,
PPTP) y est trabajando con American Express y otras compaas en un estndar de
Compra Abierta en Internet (Open Buying on the Internet, OBI). Lotus Corporation est
promoviendo su producto de software de grupo Notes como un programa bien adaptado para
su uso en extranets.
61
62
El modo en que los datos se transmiten entre los distintos dispositivos y la forma en
que se resuelve la secuenciacin y comprobacin de errores. Una vez establecida la
sesin de comunicacin entre dos computadoras, tiene que existir un conjunto de
reglas que controlen la forma en que los datos van de una a otra.
El modelo OSI ofrece los mecanismos y reglas que permiten resolver todas las cuestiones
que acabamos de referir. Comprender las distintas capas del modelo OSI no slo permite
internarse en los conjuntos de protocolos de red que actualmente se utilizan, sino que
tambin proporciona un marco de trabajo conceptual del que puede servirse cualquiera para
comprender el funcionamiento de dispositivos de red complejos, como conmutadores,
puentes y routers.
63
formato bastante complejo pasan a convertirse en una secuencia simple de bits cuando
alcanzan el cable de la red.
Aplicacin
7
Presentacin
6
Sesin
5
Transporte
4
Red
3
Enlace de datos
2
Fsica
1
Figura 12 El modelo 0SI ofrece un modelo terico que explica el modo en que se desplazan los datos
desde una computadora emisora a otra computadora receptora.
Antes de explicar cada una de las capas que componen la pila, conviene hacerse una idea
general de lo que ocurre cuando los datos se mueven por el modelo OSI. Supongamos que
un usuario decide enviar un mensaje de correo electrnico a otro usuario de la red. El
usuario que enva el mensaje utilizar un cliente o programa de correo (como Outlook o
Eudora) como herramienta de interfaz para escribir y enviar el mensaje. Esta actividad del
usuario se produce en la capa de aplicacin.
Cuando los datos abandonan la capa de aplicacin (la capa insertar un encabezado de
capa de aplicacin en el paquete de datos), stos pasan por las restantes capas del modelo
OSI.
comunicacin que debe establecerse, o bien formatear los datos de una determinada
forma.
Al margen de la funcin especfica que tenga asignada cada capa, todas adjuntan un
encabezado (los encabezados vienen representados por cuadritos en la Figura 13) a los
datos. Puesto que la capa fsica est integrada por dispositivos de hardware (un cable, por
ejemplo) nunca aade un encabezado a los datos.
64
Los datos llegan as a la capa fsica (el entorno tangible de la red, como los cables de par
trenzado y hubs que conectan las computadoras entre s) de la computadora del destinatario,
desplazndose por el entorno fsico de la red hasta alcanzar su destino final, el usuario al
que iba dirigido el mensaje de correo electrnico.
2
Computadora Emisora
Computadora receptora
Data
Data
Data
Data
Data
Data
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica
Data
Aplicacin
Data
Presentacin
Data
Sesin
Data
Transporte
Data
Red
Data
Enlace de
datos
Data
Fsica
Data
Aplicacin
Figura 13 Los datos bajan por la pila OSI de la computadora emisora y suben por la pila OSI de la
computadora receptora.
Los datos se reciben en la capa fsica de la computadora del destinatario y pasan a subir por
la pila OSI. A medida que los datos van pasando por cada una de las capas, el encabezado
pertinente se va suprimiendo de los datos. Cuando los datos finalmente alcanzan la capa de
aplicacin, el destinatario puede utilizar su cliente de correo electrnico para leer el mensaje
que ha recibido.
65
A continuacin se explicara cada una de las capas que componen el modelo OSI.
La capa fsica
El primer nivel proporciona los cimientos sobre los que se construirn el resto de niveles.
Hardware se refiere a la computadora, al cable de red, a las antenas de satlite o a cualquier
otro dispositivo que elijamos para unir dos o ms computadoras. Este concepto incluye el
cableado fsico real y las seales elctricas que lo atraviesan. En el caso de los satlites, el
trmino incluye a las ondas de radio que envan y reciben los satlites. El hardware debe ser
capaz de determinar cundo ocurre un problema con la seal y notificar el fallo a los niveles
superiores. En la capa fsica las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia nica de bits que puede transmitirse por el entorno fsico de la
red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el cableado
est enganchado a la NIC de la computadora. En la computadora receptora de datos, la
capa fsica es la encargada de recibir la secuencia nica de bits (es decir, informacin
formada por 1 y 0).
66
Prembulo
Destino
Fuente
Longitud
DSAP
SSAP
CTRL
Datos
FCS
Figura 14 La trama Ethernet se crea en la capa de enlace de datos del modelo OSI.
La capa de enlace de datos tambin controla la forma en que las computadoras acceden a
las conexiones fsicas de la red.
67
Tabla 5
Segmento
Prembulo
Destino
Fuente
Longitud
DSAP
Funcin
Bits de alternacin (1 y 0) que indican que se ha enviado una trama.
La direccin de destino.
La direccin de origen.
Especifica el nmero de bytes de datos incluidos en la trama.
Destination Service Access Point o Punto de Acceso al Servicio de Destino: indica
a la tarjeta de red de la computadora receptora dnde tiene que ubicar la trama
SSAP
CTRL
Datos
FCS
para la trama.
Un campo del control Lgico del Enlace.
Este segmento de la trama mantiene los datos que se han enviado.
El campo de Secuencia de Comprobacin de la Trama (Frame Check Sequence)
contiene el valor CRC para la trama.
La especificacin IEEE 802 divida la capa de enlace de datos en dos subcapas, el Control
Lgico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media
Access Control o Mac).
La subcapa de Control Lgico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno fsico de la
red. La subcapa LLC tambin proporciona Puntos de Acceso al Servicio (Service Access
Points o SAP), que no son ms que puntos de referencia a los que otras computadoras que
enven informacin pueden referirse o utilizar para comunicarse con las capas superiores del
conjunto de protocolos OSI dentro de un determinado nodo receptor. La especificacin IEEE
que define la capa LLC es la 802.2 .
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se
comunican dentro de la red, cmo y dnde una computadora puede acceder, de echo al
entorno fsico de la red y enviar datos. La especificacin 802 divide a su vez la subcapa MAC
en una serie de categoras (que no son ms que formas de acceder al entorno fsico de la
Subcapa
LLC como Ethernet y
red), directamente relacionadas con la arquitectura especfica
de la red,
Token Ring.
IEEE 802.2
68
Figura 15 La capa de enlace de datos est compuesta por dos subcapas: la subcapa LLC y la
subcapa MAC.
La capa de Red
La capa de red encamina los paquetes (se incluye la administracin y gestin de los datos, la
emisin de mensajes y la regulacin del trfico de la red) adems de ocuparse de
entregarlos. La determinacin de la ruta que deben seguir los datos se produce en esta
capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta. La Capa 3
es donde las direcciones lgicas (como las direcciones IP de una computadora de red) pasan
a convertirse en direcciones fsicas (las direcciones de hardware de la NIC, la Tarjeta de
Interfaz para Red, para esa computadora especfica). Entre los protocolos ms utilizados
definidos en este nivel se encuentran: Protocolo Internet (IP, Internet Protocol) y el
Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchange) de Novell.
Los routers operan precisamente en la capa de red y utilizan los protocolos de
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de
datos.
La capa de transporte
El objetivo principal de la capa de transporte es que los datos que recibamos sean
efectivamente aquellos que esperamos recibir. La cantidad de datos que se pueden
transmitir en una red al mismo tiempo es finita. El nivel de transporte toma la informacin que
se va a enviar y la divide en datagramas individuales, que son enviados y ensamblados de
nuevo para formar un mensaje en el nivel de transporte del nodo receptor. El nivel de
transporte tambin proporciona servicios de sealizacin desde el nodo remoto, de forma
que el nodo emisor sea notificado cuando los datos se hayan recibido con xito en el nodo
69
arquitectura de red que se utilice. Entre los protocolos de este nivel ms utilizados se
encuentran el Protocolo de Control de la Transmisin (TCP, Transmisin Control Protocol) de
Internet, el Intercambio secuencial de paquetes (SPX, Sequenced Packet Exchange) de
Novell y NetBIOS/NetBEUI de Microsoft.
La capa de sesin
La capa de sesin es la encargada de establecer el enlace de comunicacin o sesin entre
las computadoras emisora y receptora.
Estacin de trabajo
Comunicaciones en
la capa de sesin
Servidor
Figura 16. La capa de sesin proporciona el enlace de comunicacin entre dos computadoras que se
estn comunicando.
Una vez establecida la sesin entre los nodos participantes, la capa de sesin pasa a
encargarse de ubicar puntos de control en la secuencia de datos.
De esta forma, se
70
falla y se pierde la comunicacin entre los nodos, cuando despus se restablezca la sesin
slo tendrn que volver a enviarse los datos situados detrs del ltimo punto de control
recibido. As se evita el tener que enviar de nuevo todos los paquetes que inclua la sesin.
Los Protocolos que operan en la capa de sesin pueden proporcionar dos tipos distintos de
enfoques para que los datos vayan del emisor al receptor: la comunicacin orientada a la
conexin y la comunicacin sin conexin.
Los protocolos orientados a la conexin que operan en la capa de sesin proporcionan un
entorno donde las computadoras conectadas se ponen de acuerdo sobre los parmetros
relativos a la creacin de los puntos de control en los datos, mantienen un dilogo durante la
transferencia de los mismos, y despus terminan de forma simultnea la sesin de
transferencia.
Los protocolos orientados a la conexin operan de forma parecida a una llamada telefnica:
en este caso, la sesin se establece llamando a la persona con la que se desea hablar. La
persona que llama y la que se encuentra al otro lado del telfono mantienen una conexin
directa.
71
La capa de aplicacin
La capa de aplicacin proporciona la interfaz y servicios que soportan las aplicaciones de
usuario. Tambin se encarga de ofrecer acceso general a la red.
Esta capa suministra las herramientas que el usuario, de hecho, ve. Tambin ofrece los
servicios de red relacionados con estas aplicaciones de usuario, como la gestin de
mensajes, la transferencia de archivos y las consultas a bases de datos.
La capa de
aplicacin suministra cada uno de estos servicios a los distintos programas de aplicacin con
los que cuenta el usuario en su computadora.
informacin que gestiona la capa de aplicacin se encuentran la Web, los servicios de correo
electrnico (como el Protocolo Simple de Transferencia de Correo, comnmente conocido
como SMTP -Simple Mail Transfer Protocol incluido en TCP/IP), as como aplicaciones
especiales de bases de datos cliente/servidor.
72
73
RED
FSICO
Figura 17 Modelo TCP/IP
Nivel Fsico
El nivel fsico corresponde al hardware. Puede ser un cable coaxial, un cable par trenzado,
cable de fibra ptica o una lnea telefnica. TCP/IP no considera oficialmente el nivel fsico
como componente especfico de su modelo y tiende a agrupar el nivel fsico con el nivel de
red. Los protocolos principales de este nivel son: ARP y RARP.
Nivel de Red
El nivel de red. Independientemente del medio fsico que se utilice necesitar una tarjeta de
red especfica que, a su vez, depender de un software llamado controlador de dispositivo
proporcionado por el sistema operativo o por el fabricante. Proporciona fiabilidad (aunque no
necesariamente) en la distribucin de datos que pueden adoptar diferentes formatos. Aunque
TCP/IP no especifica ningn protocolo para este nivel, los protocolos ms notables son:
SLIP, PPP y PPTP.
Nivel de Internet
El nivel Internet se superpone a la red fsica creando un servicio de red virtual independiente
de aqulla. No es fiable ni orientado a conexin. Se encarga del direccionamiento y
encaminamiento de los datos hasta la estacin receptora. El protocolo especfico de este
nivel es IP. El protocolo no tiene en cuenta la fiabilidad de los datos, su ordenacin, ni otras
necesidades de las redes. Simplemente, proporciona un esquema de direccionamiento y un
mecanismo para fragmentar paquetes y transmitirlos a lo largo de redes que permitan
tamaos de tramas reducidos.
Cada trama de informacin que sea procesada por este nivel se considera un elemento
separado y nico. No existe el concepto de conexin continua. El modulo IP toma los datos
del mdulo TCP, aplica la correspondiente informacin de direccionamiento a los datos y lo
enva al nivel de red. IP implementa su propio mtodo de verificacin de errores, mediante
una suma de comprobacin (checksum) de los datos, que se enva con cada paquete. Una
suma de comprobacin es una simple suma numrica de los datos que tienen que ser
74
4
Versin
8
IHL
16
19
Tipo de servicio
Longitud total
ndicadores
Tiempo de vida
Protocolo
31
Direccin IP de origen
Direccin IP de destino
Opciones
FIGURA 18
RELLENO
75
Protocolo: Este campo indica el protocolo que fue utilizado en la parte de datos del
paquete.
Opciones: Las opciones pueden contener diversos datos, entre otros, informacin
de encaminamiento. Es posible llevar un registro de la ruta que tome un paquete, a
medida que viaje a travs de la red, configurando una opcin de este campo.
Relleno: La cabecera IP debe ser divisible en unidades de 4 bytes (32 bits). Para
asegurar que la cabecera cumple esta condicin se aaden ceros al final de la
misma.
Nivel de Transporte
El nivel de transporte suministra a las aplicaciones servicios de comunicaciones desde la
estacin emisora a la receptora. Utiliza dos tipos de protocolos: TCP que es fiable y
orientado a conexin y UDP que es no fiable y no orientado a conexin.
76
Tcp
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisin) est
basado en IP que es no fiable y no orientado a conexin, y sin embargo es:
Orientado a conexin. Es necesario establecer una conexin previa entre las dos mquinas
antes de poder transmitir ningn dato. A travs de esta conexin los datos llegarn siempre
a la aplicacin destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar
la conexin.
El protocolo TCP permite una comunicacin fiable entre dos aplicaciones. De esta forma, las
aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la informacin: dan
por hecho que todo lo que reciben es correcto.
El flujo de datos entre una aplicacin y otra viajan por un circuito virtual. Sabemos que los
datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores
intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que
transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logr la ilusin de
que existe un nico circuito por el que viajan todos los bytes uno detrs de otro (algo as
como una tubera entre el origen y el destino). Para que esta comunicacin pueda ser
posible es necesario abrir previamente una conexin. Esta conexin garantiza que los todos
los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del
protocolo es el byte, de tal forma que la aplicacin origen enva bytes y la aplicacin destino
recibe estos bytes. Sin embargo, cada byte no se enva inmediatamente despus de ser
generado por la aplicacin, sino que se espera a que haya una cierta cantidad de bytes, se
agrupan en un segmento y se enva el segmento completo. Para ello son necesarias unas
memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos
de un datagrama IP. Si el segmento es muy grande ser necesario fragmentar el datagrama,
con la consiguiente prdida de rendimiento; y si es muy pequeo, se estarn enviando ms
cabeceras que datos. Por consiguiente, es importante elegir el mayor tamao de segmento
posible que no provoque fragmentacin.
El protocolo TCP enva un flujo de informacin no estructurado. Esto significa que los datos
no tienen ningn formato, son nicamente los bytes que una aplicacin enva a otra. Ambas
aplicaciones debern ponerse de acuerdo para comprender la informacin que se estn
enviando.
77
Cada vez que se abre una conexin, se crea un canal de comunicacin bidireccional en el
que ambas aplicaciones pueden enviar y recibir informacin, es decir, una conexin es fulldplex.
Udp
El UDP proporciona el mecanismo primario que utilizan los programas de aplicacin para
enviar datagramas a otros programas de aplicacin. El UDP proporciona puertos de
protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma
mquina. Esto es, adems de los datos, cada mensaje UDP contiene tanto en nmero de
puerto de destino como el nmero de puerto origen, haciendo posible que el software UDP
en el destino entregue el mensaje al receptor correcto y que ste enve una respuesta.
El UDP utiliza el Protocolo Internet subyacente para transportar un mensaje de una mquina
a otra y proporciona la misma semntica de entrega de datagramas, sin conexin y no
confiable que el IP. No emplea acuses de recibo para asegurarse de que llegan mensajes, no
ordena los mensajes entrantes, ni proporciona retroalimentacin para controlar la velocidad
del flujo de informacin entre las mquinas. Por tanto, los mensajes UDP se pueden perder,
duplicar o llegar sin orden. Adems, los paquetes pueden llegar ms rpido de lo que el
receptor los puede procesar. En resumen: El UDP proporciona un servicio de entrega sin
conexin y no confiable, utilizando el IP para transportar mensajes entre mquinas. Emplea
el IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos
dentro de la computadora anfitrin.
Formato de los mensajes UDP:
Cada mensaje UDP se conoce como datagrama de usuario. Conceptualmente, un
datagrama de usuario consiste en dos partes: un encabezado UDP y un rea de datos UDP.
El encabezado se divide en cuatro campos de 16 bits, que especifican el puerto desde el que
se envi el mensaje, el puerto para el que se destina el mensaje, la longitud del mensaje y
una suma de verificacin UDP.
0
16
19
31
Puerto origen
Puerto destino
FIGURA 19
78
Nivel de Aplicacin
El nivel de aplicacin corresponde a las aplicaciones disponibles para los usuarios como
pueden ser: FTP, SNMP, TELNET, etc.
Los programas que se ejecutan en el nivel de aplicacin tambin se suelen extender al nivel
de presentacin. Suelen implementar tanto la interfaz de usuario, como el lenguaje al que la
interfaz traducir los datos para poder hablar por la red. En algunos sistemas operativos, el
SO puede proporcionar determinadas funciones clave, como por ejemplo la posibilidad de
comunicarse con servidores de correo electrnico, etc.
OSI
APLICACIN
PRESENTACIN
SESIN
TRANSPORTE
RED
ENLACE DE DATOS
FSICO
Esta correspondencia es terica porque, como los protocolos TCP/IP fueron desarrollados
antes que el modelo de referencia OSI, existen sustanciales diferencias, como son:
El concepto de jerarqua en relacin con los niveles. Indica que una tarea de
comunicaciones se divide en entidades que pueden comunicar con otras entidades
pares en otro sistema. Una entidad dentro de un sistema proporciona servicios a
otras entidades y, a su vez, utiliza los servicios de otras. Estas entidades deben tener
una relacin jerrquica, de manera que una entidad slo utilice los servicios de las
entidades jerrquicamente inferiores. La diferencia entre ambos modelos es
consecuencia del pragmatismo con el que se desarrollaron los protocolos TCP/IP, ya
79
que estos proporcionan a los diseadores mayor grado de libertad para la utilizacin
de uno u otro; mientras que OSI es ms prescriptivo, ya que dicta los protocolos de
un nivel determinado que deben realizar unas funciones especficas.
El modelo OSI y el TCP/IP tienen muchas cosas en comn. Ambos se basan en la idea de
una pila de protocolos independientes. Adems, la funcionalidad de las capas es bastante
similar. Por ejemplo,
En ambos casos, las capas que estn por encima del nivel de transporte son usuarios
de los servicios, que sta proporciona, orientados a la aplicacin. An as, tambin
poseen muchas diferencias.
80
que ofrece, pero tampoco dice nada sobre como funciona interiormente. Finalmente el
protocolo de la capa es un problema exclusivo de la misma. Slo debe ser capaz de
asegurar que la capa proporciona correctamente sus servicios. Su modificacin no debera
afectar al software de las dems capas. En su origen, el modelo TCP/IP no hizo esta
distincin, aunque con el tiempo se ha adecuado a estos propuestos por el modelo OSI.
Como consecuencia, los protocolos del modelo OSI estn mejor escondidos que en el
modelo TCP/IP. El modelo OSI se plante antes de definir los protocolos de cada capa por
ello el modelo no se desvi en favor de ningn protocolo en particular. El principal
inconveniente es que los diseadores del modelo no tenan mucha experiencia y por ello no
saban muy bien en qu capa incluir cada servicio. Por ejemplo, la capa de enlace estaba
pensada para redes punto a punto. Cuando aparecieron las redes broadcast hubo que
insertar una subcapa para acomodarlas. Cuando se comenzaron a disear sistemas
basados en OSI con los protocolos que existan, se dieron cuenta que no encajaban con los
servicios requeridos de la capa. Los miembros del comit ISO pensaban que cada pas
tendra una red, controlada por el gobierno y adecuada al modelo OSI. El problema es que
las cosas no evolucionaron as. Con TCP/IP sucedi lo inverso: primero se definieron los
protocolos y el modelo result ser una descripcin de los mismos. Evidentemente, los
protocolos se ajustan al modelo, pero el modelo no se ajusta a ningn otro conjunto de
protocolos, por lo que no es til para describir redes que no sean de tipo TCP/IP. Otra
diferencia est en el tipo de conexin. El modelo OSI soporta servicios sin conexin y
orientados a conexin en el nivel de red, pero el nivel de transporte slo acepta servicios
orientados a conexin. El modelo TCP/IP slo soporta servicio de datagramas en el nivel de
red, pero admite ambas formas de servicio en el nivel de transporte, con lo que el usuario
puede elegir. Esto es importante para aplicaciones basadas en un protocolo simple de
pregunta / respuesta.
Mala tecnologa.
Malas implementaciones.
Malas polticas.
81
Segn David Clark, del MIT, para que la definicin de un standard resulte exitosa, debe
producirse en el que el llama Apocalipsis de los dos elefantes. Al comienzo, existe una
intensa actividad investigadora que se refleja en artculos, congresos y reuniones de grupos
de trabajo. Despus de un tiempo de mantenerse la actividad investigadora, las compaas
descubren el tema e invierten fuertes sumas de dinero para lograr su aplicacin comercial.
Es muy importante que las normas se escriban durante la parte intermedia. Si stas se
escribiesen antes de culminar la fase investigadora, las normas resultantes podran reflejar
lagunas en el conocimiento del tema. Por contra, si se espera tanto como para que las
compaas hayan efectuado grandes inversiones, es posible que prefieran ignorar las
recomendaciones del standard para no perder su posicin en el mercado. Lo que pas con la
normalizacin propuesta por el modelo OSI, es que fue muy pequeo el tiempo empleado en
desarrollar la norma, por lo que sta qued colapsada entre ambos.
Por otra parte, aunque puede parecer evidente que el nmero de capas del modelo, as
como su contenido, es la nica alternativa disponible. Sin embargo, no est claro que esto
sea as, de hecho, la propuesta britnica era de cinco capas. Muchas aplicaciones no
necesitan los servicios ofrecidos por los niveles de sesin y presentacin. Adems la capa de
presentacin est prcticamente vaca de contenidos. Por contra, otras capas como la fsica
o la de enlace, debieron ser subdivididas debido a la gran cantidad de funciones que deban
soportar.
Aunque no es oficial, una posible razn para adoptar el modelo de siete capas fue que IBM
dispona de una arquitectura de red de 7 capas (SNA). IBM dominaba de tal manera el
mercado que todos estaban convencidos de que hubiese usado su poder para imponer SNA
frente al standard, pudindolo despus modificarlo a su voluntad. Por ello se pens en hacer
un modelo a la medida de SNA.
En el modelo OSI algunas funciones tales como direccionamiento, control de flujo y
deteccin de errores estn duplicadas en cada capa, lo que resulta redundante e ineficiente.
Adems, aunque muchas LAN trabajaban usando servicios y protocolos sin conexin, el
standard original no inclua esta posibilidad, que fue aadida mediante extensiones de la
norma. Aspectos importantes como los de administracin fueron excluidos del modelo.
Quiz una de las crticas ms importantes es que el standard est dominado por una
mentalidad proveniente del campo de las telecomunicaciones. Por ello, algunas decisiones
resultaron inadecuadas para su plasmacin en forma de programa. En cualquier caso, y
82
Malas implementaciones
83
Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de
protocolos, pero el modelo no es general.
de enlace. Aunque TCP/IP tiene unos protocolos bien pensados y bien implementados,
muchos protocolos de la capa de aplicacin se hicieron sobre la marcha, pero su rpida
difusin populariz su uso con lo que resultan difciles de sustituir.
El modelo de TCP/IP fue definido despus de los protocolos y se adecan perfectamente.
Pero no otras pilas de protocolos.
84
Si no la encuentra en la tabla, se genera una peticin ARP que se difunde por toda la red
( multidifusin). Si alguno de los computadores de la red reconoce su propia direccin IP en
la peticin ARP, enva un mensaje de respuesta indicando su direccin fsica y se graba en
la Tabla de Direcciones ARP. Sin embargo, para evitar incongruencias en la red debido a
posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de
cierto nmero de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de
una entrada, sta ser eliminada de la tabla. Las tablas ARP reducen el trfico de la red al
evitar preguntas ARP innecesarias.
Ventajas.- Reduce el Trfico de Red Aumentando su Rendimiento.
Para mejorar el
rendimiento de la red. Despus de una pregunta ARP, el destino conoce las direcciones IP y
fsica del origen. Por lo tanto, podra insertar la correspondiente entrada en su tabla. Pero no
slo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podran insertar
tambin las correspondientes entradas en sus tablas. Como es muy probable que otras
mquinas se comuniquen en un futuro con la primera, habremos reducido as el trfico de la
red aumentando su rendimiento. Esto es para comunicar dos mquinas conectadas a la
misma red. Si la otra mquina no estuviese conectada a la misma red, sera necesario
atravesar uno o ms routers hasta llegar al host destino. La mquina origen, si no la tiene en
su tabla, formulara una pregunta ARP solicitando la direccin fsica del router
y le
transferira a ste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la
mquina destino.
Rarp
RARP (Reverse Address Resolution Protocol) se utiliza cuando, al producirse el arranque
inicial, los computadores no conocen su direccin IP.
Requiere que exista en la red, al menos, un servidor RARP. Cuando un computador desea
conocer su direccin IP enva un paquete que contiene su propia direccin fsica.
El servidor RARP, al recibir el paquete, busca en su tabla RARP la direccin IP
correspondiente a la direccin fsica inicial indicada en el paquete y enva un paquete al
computador origen con esta informacin.
A diferencia del protocolo ARP que se incorpora normalmente en todos los productos
TCP/IP, el protocolo RARP slo se incorpora en unos pocos productos.
85
Login automtico: casi todos los programas SLIP/PPP pueden llamar y hacer login
de forma automtica, siguiendo un fichero de comandos. Sin embargo, es
conveniente que el sistema del proveedor de servicio enve prompts estndar de cara
a facilitar el proceso. Por ejemplo, debera enviar un login, cuando espere que
nuestro sistema la enve nuestro identificador y password para pedir la clave, algo
que no siempre ocurre, tenindose que recurrir entonces a escribir un fichero de
conexin especfico (script) o realizarla de forma manual. PPP considera la
posibilidad de que se utilicen dos posibles mtodos de automatizacin, el protocolo
de autentificacin de claves, (Password Authentication Protocol, PAP) y el protocolo
de autentificacin por hallenge-Handshake, (Challenge-Handshake Authentication
Protocol, CHAP). Ambos aportan un mecanismo, para enviar la pareja login/clave de
forma transparente al sistema remoto.
86
Pptp
Aunque PPTP (Point to Point Tunneling Protocol) no es un protocolo propio de TCP/IP, es un
nuevo protocolo de red incorporado en Windows NT, que utiliza redes privadas multiprotocolo
para permitir a los usuarios remotos tener acceso de forma segura, a travs de Internet, a
redes de empresas (Extranet).
Ventajas.- Ofrece las siguientes ventajas:
Menores costos de hardware. Ya que permite separar los mdems y las tarjetas
RDSI, as como colocarse en un servidor de comunicaciones.
Mayor nivel de seguridad. Funciona con cifrado de datos y acta con cualquier
protocolo.
Los datos enviados con PPTP se encapsulan en paquetes PPP cifrados que se envan a
travs de Internet. Pero tambin, puede ser usado para transportar el trfico de acceso
remoto IPX y NetBEUI.
87
Mensajes de redireccionamiento.
Una de las utilidades de diagnstico que utiliza este protocolo es la utilidad PING (se utiliza
para comprobar s un computador est conectado a la red).
IP
IP (Internet Protocol) se encarga de seleccionar la trayectoria a seguir por los datagramas, es
decir, por dnde se deben encaminar los datagramas salientes pudiendo llevar a cabo tareas
de fragmentacin y reensamblado.
Este protocolo, que no es fiable ni est orientado a conexin, no garantiza el control de flujo,
la recuperacin de errores ni que los datos lleguen a su destino.
IP no se encarga de controlar que sus datagramas, que enva a travs de la red, puedan
perderse, llegar desordenados o duplicados. Para ello, estas opciones tendrn que ser
contempladas por protocolos del nivel de transporte.
Los datagramas IP contienen una cabecera con informacin para el nivel IP y datos. Estos
datagramas se encapsulan en tramas que, dependiendo de la red fsica utilizada, tienen una
longitud determinada.
Cuando los datagramas viajan de unos equipos a otros pueden atravesar diferentes tipos de
redes. El tamao mximo de estos paquetes puede variar de una red a otra dependiendo del
medio fsico que se emplee para su transmisin. A este tamao mximo se le denomina
MTU (Unidad Mxima de Transmisin) y ninguna red puede transmitir ningn paquete cuya
longitud exceda el MTU de dicha red.
Debido a este problema, es necesario reconvertir los datagramas IP en el formato requerido
por cada una de las redes que va a travesando. Esto es lo que se denomina fragmentacin
y reensamblado.
La fragmentacin divide los paquetes en fragmentos de menor longitud (se realiza en el nivel
ms inferior posible y de forma transparente al resto de niveles) y el reensamblado realiza la
operacin contraria.
88
Ventaja.- Permite multiplexacin, es decir, una conexin TCP puede ser utilizada
simultneamente por varios usuarios.
Como normalmente existe ms de un proceso de usuario o aplicacin utilizando TCP de
forma simultnea, es necesario identificar los datos asociados a cada proceso. Para ello, se
utilizan los puertos. Un puerto es una palabra de 16 bits que identifica hacia qu aplicacin o
proceso han de dirigirse los datos.
Hay aplicaciones que tienen asignado el mismo nmero de puerto, ya que realizan funciones
de servidores normalizados que utilizan los servicios TCP/IP.
Un socket est compuesto por un par de nmeros que identifican de manera nica a cada
aplicacin. Cada socket se compone de dos campos:
La direccin IP del computador en el que se est ejecutando la aplicacin.
89
utiliza
para
la
transferencia
de
archivos
proporcionando
acceso
interactivo,
90
(accede a un archivo remoto como s se tratara de un archivo local). La mayora del trfico
NFS es ahora un caso especial del protocolo RPC.
Ntp
NTP (Network Time Protocol) permite que todos los sistemas sincronicen su hora con un
sistema designado como servidor de horario.
Rpc
RPC (Remote Procedure Call) es una llamada a un procedimiento que se ejecuta en un
sistema diferente del que realiza la llamada.
El proceso cliente enva un mensaje al proceso servidor y espera una respuesta. ste, al
recibir la llamada, estudia los procedimientos del proceso llamado, obtiene los resultados y
los enva de vuelta al proceso cliente mediante un mensaje de respuesta.
Existen dos tipos de servidores:
Smtp
SMTP (Simple Mail Transfer Protocol) es un protocolo de correo electrnico. Especifica el
formato exacto de los mensajes que un cliente debe enviar desde un computador al servidor
de otro, pero no especifica cmo debe almacenarse el correo ni con qu frecuencia se debe
intentar el envo de paquetes.
Snmp
SNMP (Simple Network Management Protocol) sirve para administrar los sistemas de forma
remota. Tambin se puede utilizar para supervisar el trfico de la red desde una o varias
estaciones de trabajo llamadas administradores SNMP.
91
Los elementos de la red que puede administrar y monitorizar son dispositivos como
computadores, puertas de enlace (gateways), encaminadores (routers), mainframes,
minicomputadoras, hubs, etc.
Ventajas.- SNMP minimiza el nmero y la complejidad de las funciones realizadas por el
administrador y cuenta con las siguientes ventajas:
Permite que las funciones de administracin sean de fcil comprensin y uso por
parte de los desarrolladores de herramientas de administracin de la red.
Un agente
de agente SNMP o un
encaminador.
La obligacin principal de un agente es ejecutar las tareas iniciadas por los comandos
SNMP que han sido requeridas por un sistema de administracin.
Los comandos SNMP que se utilizan pertenecen a los tipos siguientes:
o
92
Un sistema de administracin
SNMP.
Los objetos que haya en MIB deben estar definidos para que los desarrolladores de software
para la administracin de las estaciones de trabajo los conozcan, as como sus valores
respectivos.
MIB registra y almacena informacin sobre el computador en el que se est ejecutando. Un
administrador SNMP puede solicitar y recoger informacin de un agente MIB as como
revisar o alterar los objetos que contiene.
Telnet
TELNET permite que un usuario, desde un terminal, acceda a los recursos y aplicaciones de
otros computadores.
93
Una vez que la conexin queda establecida, acta de intermediario entre ambos
computadores.
Se fundamenta en tres principios:
Tftp
TFTP es un protocolo destinado a la transferencia de archivos aunque sin permitir tanta
interaccin entre cliente y servidor como la que existe en FTP.
Adems, existe otra diferencia. En lugar de utilizar el protocolo TCP, utiliza UDP.
Sus reglas son muy sencillas. En el envo del primer paquete se establece una interaccin
entre el cliente y el servidor. Se empieza una numeracin de los bloques (empezando desde
1). Cada paquete de datos contiene una cabecera que especifica el bloque que contiene. Un
bloque de menos de 512 bytes indica que es el ltimo y corresponde al final del archivo.
94
Bits
Bits de
Clase
A
Rango de direcciones
0.0.0.0 a 127.255.255.255
orden alto
0
de red
7
Host
24
Funcin
Unidifusin
128.0.0.0 a 191.255.255.255
10
14
16
Unidifusin
192.0.0.0 a 223.255.255.255
110
21
Unidifusin
224.0.0.0 a 239.255.255.255
1110
Multidifusin
240.0.0.0 a 255.255.255.255
1111
Reservado
Observe que slo las direcciones de Clase A, B y C se utilizan para unidifusin. Las
direcciones de clase D se utilizan para multidifusin y el espacio de direcciones de clase E
est reservado. Algunas direcciones dentro de esas clases estn reservadas para un uso
especial. La tabla 7 enumera alguna de estas direcciones.
Tabla 7.
Rango de direcciones
0.0.0.0
2-1
normalmente
representa
el
valor
95
10.0.0.0 - 10.255.255.255
127.0.0.0 - 127.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
255.255.255.255
predeterminado.
Reservadas para uso privado (RFC 1918).
Reservadas para direcciones de bucle de prueba / locales.
Reservadas para uso privado (RFC 1918).
Reservadas para uso privado (RFC 1918).
Difusin limitada.
Este esquema de direccionamiento basado en clases a menudo se conoce como modelo con
clase. Las diferentes clases se prestan a diferentes configuraciones de red, dependiendo de
la proporcin deseada entre redes y hosts. A continuacin se describe cada clase.
Definiciones bsicas de cada clase.
Direccionamiento de Clase A
Las redes de Clase A estn representadas por un 0 en el bit ms a la izquierda de la
direccin. El primer octeto (bits 0 a 7) de la direccin, comenzando por el bit situado ms a la
izquierda, representa el nmero de red, y los siguientes 3 octetos (bits 8 al 31) representan
un nmero de host en dicha red.
7
Red
15
Host
23
Host
31
Host
Despus de definir la red, la primera y la ltima direcciones de host de la red sirven para
funciones especiales. La primera direccin (124.0.0.0 en el ejemplo anterior) se utiliza para
representar el nmero de la red, y la ltima direccin de la red se utiliza para representar la
direccin de difusin dirigida de la red (124.255.255.255). Por consiguiente, las direcciones
de Clase A slo tienen 16,777,214 (224-2) hosts por red, en lugar de 16,777,216 (224).
Direccionamiento de Clase B
Las redes de Clase B estn representadas por un 1 y un 0 en los dos bits situados ms a la
izquierda de la direccin. Los dos primeros octetos de la direccin (bits 0 al 15) representan
la parte de red de la direccin, y los dos octetos restantes (bits 16 al 31) representan el
nmero de hosts de dicha red. El resultado de esta representacin, ilustrado en la Figura 22,
96
es 16,384 (214) nmeros de red, con 65,534 (2 16 -2) hosts por red. Un ejemplo de direccin
de Clase B es 172.16.0.1, donde 172.16.0.0 es la red de Clase B y 1 es el host.
0
15
23
0
Red
Host
Host
Figura 22. Formato general de direccin de Clase B.
31
Host
Direccionamiento de Clase C
Las redes de Clase C se representan por 1, 1 y 0 en los tres bits situados ms a la izquierda
de la direccin. Los primeros tres octetos (bits 0 al 23) representan el nmero de la red, y el
ltimo octeto (bits 24 al 31) representa el nmero de hosts de la red. El resultado de esta
representacin, como se ilustra en la sig. Figura 23, es 2,097,152 (2 21) nmeros de red con
254 (28-2) hosts por red. Un ejemplo de una red de Clase C es 192.11. 1. 1, donde 192.11.
1.0 es el nmero de red y el nmero de host es 1.
0
7
Red
15
Host
23
Host
31
Host
Direccionamiento de Clase D
Las redes de Clase D se representan por 1, 1, 1 y 0 en los cuatro bits situados ms a la
izquierda de la direccin. El espacio de las direcciones de Clase D est reservado para
multidifusin, utilizado para representar nmeros de grupo de multidifusin.
Direccionamiento de Clase E
Las redes de Clase E se representan por 1, 1, 1 y 1 en los cuatro bits situados ms a la
izquierda de la direccin.
97
niveles (redes y hosts). Subnetting IP introduce un tercer nivel de jerarqua con el concepto
de mscara de red. La mscara de red sirve como mscara de bits con el conjunto de bits
correspondiente a los bits utilizados para el nmero de red IP con clase, as como el conjunto
adicional de bits correspondiente al nmero de subred.
En la Figura 25, la mscara de red 255.0.0.0 se aplica a la red 10.0.0.0. La mscara en
notacin binaria es una serie continua de unos seguidos por una serie continua de ceros. La
parte de unos representa la porcin de red de la direccin, y los ceros representan la parte
de host. Esto proporciona un mecanismo para dividir la direccin IP del host 10.0.0.1 en una
parte de red (10) y una parte de host (1).
Cada direccin de Clase A, B y C tiene lo que se llama una mscara natural, que es la
mscara creada por la definicin de la red y la parte host de cada clase. Las mscaras
naturales para las direcciones de Clase A, B y C son las siguientes:
Direccin IP
Mscara
10. 0 .0 .0
255. 0.0.0
Binario
00001010
11111111
Parte de red
Parte de host
Mediante la separacin de las partes de red y de host de la direccin IP, las mscaras
facilitan la creacin de subredes. Sin ellas, los nmeros de red estaran muy limitados en su
uso. Normalmente, cada segmento fsico, como Ethernet, Token Ring o FDDI, est asociado
con uno o ms nmeros de red. Si el subnetting no estuviera disponible, una red de Clase A
de la forma 10.0.0.0 alojara slo un segmento fsico con unos 16 millones de hosts, como se
muestra en la Figura 26
98
Con el uso de mscaras, las redes pueden ser divididas en subredes ms pequeas
extendiendo la porcin de red de la direccin hacia la posicin del host. La tcnica de
subnetting proporciona un mayor nmero de subredes mientras se reduce el nmero de
hosts en cada red.
En la Figura 27 se aplica una mscara de 255.255.0.0 a la red 10.0.0.0. Esto divide la
direccin IP en una parte de red (10), una parte de subred (0) y una parte de host (1). La
mscara 255.255.0.0 ha tomado prestada una parte del espacio de host y lo ha aplicado al
espacio de red. Como resultado, el espacio de diez redes con clase se ha incrementado de
ser una gran red a 256 subredes, en el rango 10.0.0.0 a 10.255.0.0. Esto reducira el nmero
de hosts por cada subred de 16,777,214 a 65,534.
Decimal
Direccin IP
Mscara
10. 0
Binario
.0 .1
255. 255 .0 .0
00001010
11111111
Parte de red
Parte
de
subred
Parte de host
99
puede aplicarse una mscara de subred a toda una red. Esto restringira l numero de hosts
dado el nmero de subredes requeridas. Si selecciona la mscara de modo que tenga
suficientes subredes, quiz no podra asignar suficientes nmeros de host en cada subred.
Lo mismo es cierto para los hosts; una mscara que permite suficientes hosts podra no
proporcionar suficiente espacio de subred. VLSM proporciona la capacidad de asignar
subredes con cantidades variables de hosts, permitiendo al administrador de red utilizar
mejor el espacio de direcciones.
Supongamos, por ejemplo, que le asignan una red de clase C 192.214.11.0 y que necesita
dividirla en 3 subredes. Una subred requerir 100 nmeros de host, y las otras 2 requerirn
50 nmeros de host cada una. Ignorando los lmites de los dos extremos de red (0, nmero
de red, y 255, direccin de difusin directa), tericamente tendr 256 numero de host
disponibles, desde 192.214.11.0 hasta 192.214.11.255. Como veremos la deseada divisin
en subredes no puede llevarse acabo sin VLSM.
Para determinar las opciones de subred disponibles asociadas con la red 192.214.11.0,
primero necesitar identificar la mscara de red, que en caso de esta tradicional red de clase
C est representada por 255.255.255.0 (todo unos en los primeros 3 octetos). Se puede
utilizar un puado de mscaras de subred de la forma 255.255.255.X para dividir la red de
clase C 192.214.11.0 en ms subredes. Una mscara debe tener un nmero continuo de bits
1, comenzando por el bit situado ms a la izquierda, mientras que los bits restantes deben
ser 0.
La tabla 8 enumera las mscaras potenciales que podran ser utilizadas para segmentar las
256 direcciones disponibles en subredes adicionales.
Representacin binaria
1000 0000
1100 0000
1110 0000
1111 0000
1111 1000
Nmero de subredes
2
4
8
16
32
Nmero de host*
128
64
32
16
8
100
252
1111 1100
64
* Observe que el campo Nmero de hosts incluye el nmero de red y las direcciones de difusin
dirigida.
Antes de VLSM, una red tradicional habra sido dividida utilizando una nica mscara de red
contigua sobre toda la red. En este caso, tiene la opcin de utilizar una mscara
255.255.255.128 y dividir la direccin en dos subredes con 128 hosts cada una, o utilizar
255.255.255.192 y dividir las direcciones en cuatro subredes con 64 hosts cada una.
Ninguna de dichas opciones cumplir el requisito de tener 100 hosts en un segmento y 50
hosts en cada uno de los otros dos.
Utilizando mscaras de longitud variable, se puede llevar a cabo el objetivo establecido. Por
ejemplo, suponga que su red es 192.214.11.0. Primero, utilice la mscara 255.255.255.128
para dividir la direccin de red en dos subredes con 128 hosts cada una. Esas dos subredes
se representarn mediante192.214.11.0. (.0 hasta .127), la mitad inferior de la red de Clase
C, y 192.214.11.128 (.128 hasta.255), la mitad superior de la red de clase C. Luego,
subdivida la red 192.214.11.128 utilizando la mscara 255.255.255.192, creando dos
subredes con 64 hosts cada una: la subred 192.214.11.128 (.128 hasta .191) y la subred
192.214.11.192 (.192 hasta .255). Las figuras 28 y 29 ilustran cmo dividir el espacio de
direcciones en la forma correspondiente (observe que el nmero de red y las direcciones de
difusin dirigida estn incluidos en los hosts totales).
Por supuesto, no todos los protocolos de enrutamiento pueden soportar VLSM. El protocolo
de informacin de enrutamiento, versin 1 (RIP1) y el protocolo de enrutamiento de
gateway interior (IGRP) no transportan mscaras de red en actualizaciones de enrutamiento
y, por tanto, no pueden tratar correctamente con redes divididas en subredes variablemente.
Actualmente, incluso con la aparicin de protocolos de enrutamiento tales como Primero la
ruta libre ms corta (OSPF), IGRP Mejorado (EIGRP), Protocolo de informacin de
enrutamiento, versin 2 (RIP-2), y Sistema intermedio-sistema intermedio (IS-IS), que
soportan VLSM, los administradores todava tienen dificultades en adaptarse a esta tcnica.
192.214.11.X
128 hosts
E2
64 hosts
E3
E4
64 hosts
101
Figura 29 Uso de VLSM para dividir el espacio de red en subredes de tamao desigual
La mayora de las primeras redes construidas sobre RIP-1 e IGRP no tienen sus direcciones
IP asignadas de modo que puedan agruparse en bloques de forma ms ptima. En su lugar,
sus direcciones IP estn desperdigadas, y los administradores tendrn que volver a numerar
sus hosts para que cumplan el nuevo esquema de direccionamiento. Tal renumeracin es
difcil y los administradores a menudo la consideran fuera de lugar. Esta coexistencia es un
desafo, y los administradores han recurrido a muchas maniobras y al enrutamiento esttico
para alojarla.
102
IP versin 6 (IPv6).
103
asignado sobre una base de subred, en lugar de hacerlo en funcin de los lmites con clase.
Las direcciones de Clase B tambin estn restringidas y son asignadas en funcin de las
subredes.
direcciones del flujo ascendente del proveedor de servicios. La Tabla 9 resume la asignacin
actual del espacio de direcciones de Clase C.
Tabla 9 Resumen de asignacin de direcciones de Clase C
Requisito de la organizacin
Asignacin de direccin
1 red de Clase C
2 redes contiguas de Clase C.
4 redes contiguas de Clase C.
8 redes contiguas de Clase C.
16 redes contiguas de Clase C.
32 redes contiguas de Clase C.
64 redes contiguas de Clase C.
* Observe que el campo Nmero de hosts incluye el nmero de red y las direcciones de difusin
dirigida.
Los registros regionales de Internet, como el Registro americano para nmeros en Internet
(ARIN), dudan actualmente si asignar espacio directamente a las redes de usuario final. Con
el fin de obtener espacio de direcciones directamente de ARIN, una red debe justificar en
primer lugar la asignacin de al menos 16 direcciones de Clase C, o 4096 hosts. Incluso con
justificacin, los administradores con peticiones de semejante tamao son animados a
obtener espacio de direcciones de sus proveedores.
En el servidor web de ARIN (www.arin.net) se pueden encontrar sugerencias sobre normas
de asignacin de usuarios, polticas de asignacin actuales, plantillas de solicitud y otras
informaciones relacionadas. En lo que a asignacin geogrfica de direcciones se refiere, hay
cuatro reas principales: Europa, Norteamrica y frica Subsahariana, Costa del Pacfico y
Amrica del Sur y Central. La Tabla 10 resume las asignaciones reservadas para dichas
regiones. El rea multiregional representa los nmeros de red que fueron asignados antes de
la implantacin de este plan.
Tabla 10 Asignacin del espacio de direcciones entre las grandes reas geogrficas
Espacio de direcciones
61.0.0.0 hasta 61.255.255.255
62.0.0.0 hasta 62.255.255.255
63.0.0.0 hasta 63.255.255.255
64.0.0.0 hasta 64.255.255.255
128.0.0.0 hasta 191.255.255.255
192.0.0.0 hasta 192.255.255.255
193.0.0.0 hasta 195.255.255.255
rea de asignacin
APNIC-Costa del Pacfico
RIPE NCC-Europa
ARIN
ARIN
Varios Registros
Multiregional
RIPE NCC-Europa
Fecha de asignacin
Abril de 1997
Abril de 1997
Abril de 1997
Julio de 1999
Mayo de 1993
Mayo de 1993
Mayo de 1993
104
Varios registros
ARIN-Norteamrica
ARIN-Amrica Central y del Sur
Reservada-Amrica Central y del Sur
APNIC-Borde Pacfico
ARIN-Norteamrica
ARIN-Norteamrica
ARIN-Norteamrica
ARIN-Norteamrica
ARIN-Norteamrica
APNIC-Costa del Pacfico
APNIC-Costa del Pacfico
RIPE NCC-Europa
RIPE NCC-Europa
ARIN-Norteamrica
Mayo de 1993
Mayo de 1993
Mayo de 1993
Mayo de 1993
Mayo de 1993
Marzo de 1994
Abril de 1995
Noviembre de 1995
Abril
de 1996
Junio de 1996
Junio de 1996
junio
de 1996
Octubre de 1997
Marzo de 1999
Abril
de 1998
16
24
Una red se denomina superred cuando el lmite de la mscara de prefijo contiene menos
bits que una mscara natural de red. Una red
de Clase C00000000
198.32.1.0,00000000
por ejemplo,
tiene una
11000110
00000001
Clase C : 198.32.1.0
24); por tanto, nos referimos a la red como superred. La Figura 30 ilustra estos esquemas de
direccin.
Superred
Mscara natural
198.32.1.0 255.255.255.0 <==> 198.32.1.0/24
198.32.0.0 255.255.0.0 <==> 198.32.0. 0/16
105
Esta notacin proporciona un mecanismo para reunir fcilmente todas las rutas ms
especficas de 198.32.0.0/16 (como 198.32.0.0, 198.32.1.0,198.32.2.0, etc.) en una
publicacin denominada agregada.
Es fcil confundirse debido a la terminologa, especialmente porque los trminos agregado,
bloque CIDR y superred a menudo se utilizan indistintamente. Generalmente, todos esos
trminos indican que un grupo de redes IP contiguas se han resumido en una publicacin de
ruta. Ms exactamente, CIDR se representa mediante la notacin <prefijo/longitud>, las
superredes tiene una longitud de prefijo ms corta que la mscara natural, y los agregados
representan cualquier resumen de ruta.
Todas las redes que son un subconjunto de un agregado o bloque CIDR son conocidas
normalmente como ms especficas porque proporcionan ms informacin sobre la
ubicacin de una red. Las redes ms especficas tienen una longitud de prefijo mayor que el
agregado:
198.213.0.0/16 tiene un agregado de longitud 16.
198.213.1.0/20 tiene un prefijo ms especfico con una longitud de 20.
106
Los dominios de enrutamiento con soporte CIDR se conocen como sin clase, en
comparacin con los dominios tradicionales de enrutamiento con clase. CIDR ha descrito
una nueva arquitectura de Internet ms jerrquica, donde cada dominio toma su direccin IP
del nivel jerrquico ms alto. Esto ofrece un tremendo ahorro en la propagacin de la ruta,
especiaImente cuando el resumen se hace junto a redes hoja o de conexin nica. Las
redes hoja o de conexin nica son puntos extremos en las redes globales; no proporcionan
conectividad a Internet a otras redes. Un ISP que soporta numerosas redes hoja subdivide
sus subredes en muchos bloques de direcciones ms pequeos para servir a sus clientes.
La agregacin permite a un ISP publicar una red IP, generalmente representada como una
superred, en lugar de realizar muchas publicaciones individuales, dando lugar as a
estrategias de enrutamiento y propagacin ms eficientes, a la vez que dota de mayor
estabilidad a la publicacin de las rutas. La Figura 32 ilustra la eficiencia de la agregacin.
NAP
198.1.1.0
198.1.2.0
198.1.3.0
198.1.128.0
198.1.129.0
198.0.0.0 198.1.255.255
(198.0.0.0/15)
ISP3
198.1.128.0
198.1.129.0
198.1.1.0
198.1.2.0
198.1.3.0
198.1.0.0 198.1.127.255
(198.1.0.0/17)
ISP1
198.1.1.0/24
198.1.2.0/24
198.1.128.0 198.1.255.255
(198.1.128.0/17)
ISP2
198.1.3.0/24
198.1.1.0/24
198.1.3.0/24
107
NAP
198.0.0.0/15
198.0.0.0 198.1.255.255
(198.0.0.0/15)
ISP3
198.1.128..0/17
198.1.0.0/17
198.1.0.0 198.1.127.255
(198.1.0.0/17)
ISP1
198.1.1.0/24
198.1.128.0 198.1.255.255
(198.1.128.0/17)
ISP2
198.1.3.0/24
198.1.128.0/24
198.1.129.0/24
198.1.2.0/24
108
Figura 32 Direccionamiento basado en CIDR
El ejemplo de la Figura 32x muestra el mismo escenario cuando se aplica CIDR. ISPI e ISP2
ejecutan agregacin en las subredes de sus clientes, ISP1 publica el agregado 198.1.0.0/17,
e ISP2 publica el agregado 198.1.128.0/17.De la misma forma, ISP3 ejecuta una agregacin
en las
sus redes de iguales. Esto supone un tremendo ahorro en las tablas de enrutamiento IP
globales. Como puede ver, la agregacin supone aumentos de eficiencia ms significativos
cuando se hace junto al nodo hoja, porque la mayora de las subredes que van a ser
agregadas son distribuidas sobre la red del cliente. La agregacin a niveles superiores, tales
como ISP3, supone una reduccin posterior porque se est tratando con menos redes que
son aprendidas de redes de cliente de flujo descendente.
La agregacin trabaja de forma ptima si todos los clientes se conectan al proveedor
mediante una nica conexin, lo cual se denomina alojamiento sencillo, y tambin si el
cliente ha tomado sus direcciones IP de los bloques CIDR de su proveedor. Por desgracia,
ste no siempre es el caso en el mundo real. Por ejemplo, la problemtica surge cuando los
clientes ya tienen direcciones IP que no fueron asignadas del espacio de direcciones de sus
proveedores. Otro ejemplo se da cuando algunos clientes (que pueden ser proveedores ellos
mismos) tienen la necesidad de conectarse a mltiples proveedores al mismo tiempo, un
escenario
denominado
de
mltiples
conexiones.
Dichas
situaciones
suponen
Sm
Direccionamiento privado
Para encontrar formas de ralentizar el ritmo con el que las direcciones IP fueron asignadas,
era importante identificar distintos requisitos de conectividad e intentar asignar direcciones IP
adecuadamente.
La mayora de las necesidades de conectividad de las empresas encajan en las siguientes
categoras:
Conectividad global.
Conectividad privada.
109
Conectividad global
La conectividad global significa que los hosts dentro de una empresa tienen acceso tanto a
hosts internos como a hosts de Internet. En este caso, los hosts tienen que ser configurados
con direcciones IP globalmente nicas que sean reconocidas dentro y fuera de la empresa.
Las empresas que requieran conectividad global deben solicitar direcciones IP a sus
proveedores de servicio.
Conectividad privada
La conectividad privada significa que los hosts dentro de una empresa tienen acceso
solamente a los hosts internos, y no a los hosts de Internet.
requieran slo conectividad privada incluyen las mquinas ATM de bancos, las cajas
registradoras de una tienda o cualquier host que no requiera conectividad fuera de la
empresa. Los hosts privados necesitan poseer direcciones IP que sean nicas dentro de la
empresa. Para este tipo de conectividad, la IANA ha reservado los tres bloques siguientes
del espacio de direcciones IP, lo que se conoce como " internets privadas ":
Una empresa que tome sus direcciones de los rangos anteriores no necesita obtener
permiso de la IANA o de un registro de Internet. Los hosts que obtienen una direccin IP
privada pueden conectarse con cualquier otro host de la empresa sin pasar a travs de un
dispositivo gateway proxy. La razn es que los paquetes IP que abandonan la red interna
tendrn una direccin IP origen ambigua fuera de la empresa y que no podr ser accedida
por medio de redes externas. Dado que mltiples empresas que construyen redes privadas
pueden utilizar la misma direccin IP privada, pocas direcciones IP globales nicas necesitan
ser asignadas.
Privado
Actualizaciones
Privadas de filtro
Los hosts que tienen direcciones privadas pueden coexistir con hosts
que tienen direcciones
Internet
globales. La Figura 33 ilustra dicho entorno.
Privado
Global
Global
Figura 33 Entorno de conectividad general privada.
110
Las empresas pueden elegir convertir en privados la mayora de sus hosts y mantener an
segmentos particulares con hosts que tengan direcciones globales.
pueden alcanzar Internet como siempre. Las empresas que utilizan las redes privadas si
tienen conectividad a Internet tienen la responsabilidad de aplicar filtros de enrutamiento
para evitar que las direcciones privadas se escapen hacia Internet. Sin embargo, la mayora
de proveedores de servicios deberan aplicar polticas explcitas para actualizaciones de
enrutamiento entrantes de clientes que slo permiten su espacio IP global.
El inconveniente de este enfoque es que si una empresa decide ms tarde abrir sus hosts a
Internet, la direccin IP privada tendr que ser renumerada para utilizar el nuevo espacio IP
global.
dinmica del host (DHCP), esta tarea se ha vuelto mucho ms simple. DHCP proporciona un
mecanismo para transmitir los parmetros de configuracin (incluyendo las direcciones IP)
para host que utilizan el conjunto de protocolos TCP/IP. Si los hosts admiten DHCP, podrn
obtener sus nuevas direcciones dinmicamente de un servidor central.
Una segunda opcin es instalar un host bastin que acte como gateway entre la red privada
Internet global. El host A de la Figura 34 tiene una direccin IP privada. Si quiere hacer que
Telnet tenga un destino fuera de la empresa, puede hacerlo primero conectndose al host B
y luego haciendo que Telnet vaya desde el host B al exterior.
Host A
Primer paso
Segundo Paso
Internet
Privado
Host B
Global
Figura 34 Hosts direccionados privadamente accediendo a recursos de Internet
111
Los paquetes que salen de la empresa tendrn la direccin IP origen del host B, que es
alcanzable globalmente. Una tercera opcin es utilizar un traductor de direcciones de red.
128.213.x.y
10.1.1.1
Host A
Internet
(NAT software)
10.1.1.2
Host B
10.1.1.1
128.213.x.y
Tabla NAT
Privada
Global
10.1.1.1
128.213.x.y
10.1.1.2
128.213.z.w
112
194.209.14.33:
mscara
255.255.255.0,
red
194.209.14.0,
broadcasting
194.209.14.255
0.0.0.29: 192.168.5.29
113
4. Viendo las direcciones IP de los hosts pblicos de una empresa observamos que todas
estn comprendidas entre 194.143.17.145 y 194.143.17.158, Cul es (probablemente) su
direccin de red, broadcasting y mscara?
Pasamos a binario las dos direcciones. La primera tiene que estar prxima a la direccin de
red y la ltima, a la direccin de broadcasting:
194.143.017.145 11000010.10001111.00010001.10010001
194.143.017.158 11000010.10001111.00010001.10011110
Podemos suponer que la direccin de red es 194.143.17.144 y la de broadcasting,
194.143.17.159:
114
194.143.017.144 11000010.10001111.00010001.10010000
194.143.017.159 11000010.10001111.00010001.10011111
<-------------RED-------------><-->HOST
Entonces la mscara ser:
255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------------><--->HOST
CASO PRCTICO.- Una empresa dispone de una lnea frame relay con direcciones pblicas
contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la direccin de la red es
194.143.17.8, su direccin de broadcasting 194.143.17.15 y su mscara de red
255.255.255.248). La lnea frame relay est conectada a un router. Disear la red para:
20 puestos de trabajo
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a travs del
Proxy. En la configuracin de red de cada uno de estos 20 ordenadores se indicar la
direccin "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de enlace (puerta de
salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes. El
Proxy tiene dos direcciones IP, una de la red privada y otra de la red pblica. Su misin es
dar salida a Internet a la red privada, pero no permitir los accesos desde el exterior a la zona
privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP pblicas, para que sean accesibles desde
cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9
(Router).
Obsrvese que la primera y ltima direccin de todas las redes son direcciones IP especiales
que no se pueden utilizar para asignarlas a hosts. La primera es la direccin de la red y la
ltima, la direccin de multidifusin o broadcasting.
115
116
Los tipos de direcciones lPv6 estn indicados por los bits situados ms a la izquierda de la
direccin en un campo de direccin variable conocido como Prefijo de formato (FP) (vase la
Figura 36).
0
127
Prefijo de formato
Variable
La Tabla 11 perfila la asignacin inicial de esos prefijos. lPv6 ha definido mltiples tipos de
direcciones. Por ello, solo estudiaremos las direcciones unidifusin basadas en el proveedor
y las direcciones de uso local para empresas con tcnicas lPv4.
Tabla 11 Prefijos de asignacin de lPv6
Descripcin
Reservado
No asignado
Reservado para la asignacin NSAP
Reservado para la asignacin IPX
No asignado
No asignado
No asignado
No asignado
Direcciones unidifusin basadas en el proveedor
No asignado
Reservado para direcciones de unidifusin geogrfica
No asignado
No asignado
No asignado
No asignado
No asignado
No asignado
No asignado
Direcciones de uso de enlace local
Direcciones de uso de sitio local
Direcciones multidifusin
Prefijo de formato
0000 0000
0000 0001
0000 001
0000 010
0000 011
0000 1
0001
001
010
011
100
101
110
1110
1111 0
1111 10
1111 110
1111 1110 0
1111 1110 10
1111 1110 11
1111 1111
x bits
y bits
z bits
w bits
48-x-y-z-w bits
117
010
ID REGISTRO
ID PROVEEDOR
ID ABONADO ID SUBRED
ID INTERFAZ
Las descripciones de los campos para las direcciones unidifusin basadas en el proveedor
son las siguientes:
Prefijo de formato. Los tres primeros bits son 010, indicando una direccin
unidifusin basada en el proveedor.
ID REGISTRO. Identifica el registro de la direccin de Internet que asigna el ID
PROVEEDOR.
ID PROVEEDOR. Identifica el proveedor de servicios responsable de la direccin.
ID ABONADO. Identifica qu suscriptor est conectado al proveedor de servicios.
ID SUBRED. Identifica el enlace fsico al que pertenece la direccin.
ID INTERFAZ. Identifica una nica interfaz entre las interfaces que pertenecen al ID
SUBRED. Por ejemplo, sta podra ser la direccin tradicional de 48 bits IEEE 802
Control de acceso al medio (MAC).
Las direcciones lPv6 globales incorporan las funciones CIDR del esquema lPv4.
Las
direcciones son definidas de forma que permitan una jerarqua, donde cada entidad toma su
parte de la direccin de una entidad que se encuentra por encima de ella (vase la Figura
38.)
Registro 1
Proveedor 1
Abonado 1
Subret 1
Interfaz 1
Proveedor 2..
Registro 2
..
..
Abonado 2.
Subret 2..
Interfaz 2
118
Uso local de enlace (prefijo 1111111010), que son privadas para un segmento
fsico en particular.
Uso local de sitio (prefijo 1111111011), que son privadas para un sitio en
particular.
10 bits
x bits
48-x bits
1111111010
00000..
ID INTERFAZ
Direcciones de uso local de enlace
10 bits
1111111011
x bits
y bits
118-x-y bits
00000..
ID SUBRET
ID INTERFAZ
Direcciones de uso local de sitio
Las direcciones de uso local tienen un significado local. Las direcciones de enlace local
tienen un significado local para un segmento particular, y las direcciones de sitio local tienen
significado local para un sitio en particular.
Las empresas que no estn conectadas a Internet pueden asignar fcilmente sus propias
direcciones sin necesidad de requerir prefijos del espacio de direcciones global.
Si la
119
CONCLUSION
Hemos comprobado la vital importancia del protocolo TCP/IP en el desarrollo y la
evolucin de las redes principalmente de internet y de su necesidad de actualizacin
para seguir brindado soporte a las aplicaciones avanzadas de Internet 2 sobre todo por
el desarrollo de la nueva generacin de IP llamada IPv6 que ya esta en etapa de prueba
para poder direccionar un nmero mayor de host en internet y una mejor organizacin de
la misma, para controlar el crecimiento exponencial de internet
as como tambin
consecuencia de una Intranet y que la buena aplicacin de estas proporcionan una base
fundamental para la administracin de una red basada en el protocolo TCP/IP.
120
121