Módulo Administración y configuración de redes Indice ·  · 2010-05-171.6.1. Redes de área...

110
1 Módulo Administración y configuración de redes Indice TERMINOLOGÍA DE NETWORKING .......................................................................... 6 1.1. Redes de datos ............................................................................................. 6 1.1.1. El problema ........................................................................................... 6 1.1.2. Los primeros estándares ....................................................................... 6 1.2. Historia de las redes...................................................................................... 7 1.2.1. Introducción ........................................................................................... 7 1.2.2. Los primeros años ................................................................................. 7 1.2.3. La aparición de la computadora personal .............................................. 7 1.2.4. Las primeras conexiones de red ............................................................ 7 1.3. Dispositivos de redes .................................................................................... 8 1.3.1. Introducción ........................................................................................... 8 1.3.2. Dispositivos de usuario final .................................................................. 8 1.3.3. Dispositivos de red ................................................................................ 8 1.4. Topología de red ........................................................................................... 9 1.4.1. Introducción ........................................................................................... 9 1.4.2. Topología física ..................................................................................... 9 1.4.3. Topología física de Bus ......................................................................... 9 1.4.4. Topología física de Estrella.................................................................. 10 1.4.5. Topología física de estrella extendida .................................................. 10 1.4.6. Topología física de Anillo ..................................................................... 11 1.4.7. Topología física de anillo doble............................................................ 12 1.4.8. Topología física de Malla ..................................................................... 12 1.4.9. Topologías híbridas ............................................................................. 12 1.5. Protocolos de red ........................................................................................ 13 1.6. Redes LAN, MAN y WAN ............................................................................ 13 1.6.1. Redes de área local (LAN)................................................................... 13 1.6.2. Redes de área metropolitana (MAN).................................................... 14 1.6.3. Redes de área amplia (WAN) .............................................................. 14 1.7. Sistemas de numeración ............................................................................. 14 1.7.1. Representación binaria ........................................................................ 14 1.7.2. Unidades de bits y bytes ...................................................................... 15 1.7.3. Sistema numérico decimal ................................................................... 15 1.7.4. Sistema numérico binario .................................................................... 16 1.7.5. Conversión decimal a binaria ............................................................... 16 1.7.6. Conversión binaria a decimal ............................................................... 16 1.7.7. Sistema numérico hexadecimal ........................................................... 17 1.7.8. Lógica booleana o binaria .................................................................... 18 2 ANCHO DE BANDA ........................................................................................... 18 2.1. Importancia ................................................................................................. 18 2.1.1. Definición............................................................................................. 18 2.1.2. Características..................................................................................... 18 2.2. Medición ...................................................................................................... 19 2.2.1. Unidades ............................................................................................. 19 2.2.2. Ancho de banda y velocidad ................................................................ 19 2.3. Tasa de transferencia .................................................................................. 20 2.3.1. Ancho de banda versus tasa de transferencia ..................................... 20

Transcript of Módulo Administración y configuración de redes Indice ·  · 2010-05-171.6.1. Redes de área...

1

Módulo Administración y configuración de redes

Indice

TERMINOLOGÍA DE NETWORKING .......................................................................... 61.1. Redes de datos ............................................................................................. 6

1.1.1. El problema ........................................................................................... 61.1.2. Los primeros estándares ....................................................................... 6

1.2. Historia de las redes...................................................................................... 71.2.1. Introducción........................................................................................... 71.2.2. Los primeros años ................................................................................. 71.2.3. La aparición de la computadora personal .............................................. 71.2.4. Las primeras conexiones de red ............................................................ 7

1.3. Dispositivos de redes .................................................................................... 81.3.1. Introducción........................................................................................... 81.3.2. Dispositivos de usuario final .................................................................. 81.3.3. Dispositivos de red ................................................................................ 8

1.4. Topología de red ........................................................................................... 91.4.1. Introducción........................................................................................... 91.4.2. Topología física ..................................................................................... 91.4.3. Topología física de Bus ......................................................................... 91.4.4. Topología física de Estrella.................................................................. 101.4.5. Topología física de estrella extendida.................................................. 101.4.6. Topología física de Anillo..................................................................... 111.4.7. Topología física de anillo doble............................................................ 121.4.8. Topología física de Malla ..................................................................... 121.4.9. Topologías híbridas ............................................................................. 12

1.5. Protocolos de red ........................................................................................ 131.6. Redes LAN, MAN y WAN ............................................................................ 13

1.6.1. Redes de área local (LAN)................................................................... 131.6.2. Redes de área metropolitana (MAN).................................................... 141.6.3. Redes de área amplia (WAN) .............................................................. 14

1.7. Sistemas de numeración ............................................................................. 141.7.1. Representación binaria........................................................................ 141.7.2. Unidades de bits y bytes...................................................................... 151.7.3. Sistema numérico decimal................................................................... 151.7.4. Sistema numérico binario .................................................................... 161.7.5. Conversión decimal a binaria............................................................... 161.7.6. Conversión binaria a decimal............................................................... 161.7.7. Sistema numérico hexadecimal ........................................................... 171.7.8. Lógica booleana o binaria.................................................................... 18

2 ANCHO DE BANDA ........................................................................................... 182.1. Importancia ................................................................................................. 18

2.1.1. Definición............................................................................................. 182.1.2. Características..................................................................................... 18

2.2. Medición...................................................................................................... 192.2.1. Unidades ............................................................................................. 192.2.2. Ancho de banda y velocidad................................................................ 19

2.3. Tasa de transferencia.................................................................................. 202.3.1. Ancho de banda versus tasa de transferencia ..................................... 20

2

2.3.2. Factores que afectan la tasa de transferencia ..................................... 202.3.3. Importancia de la tasa de transferencia en el diseño de red ................ 20

3 MODELOS DE RED ........................................................................................... 203.1. Capas.......................................................................................................... 20

3.1.1. Concepto ............................................................................................. 203.1.2. Capas en un modelo de red................................................................. 213.1.3. Protocolo ............................................................................................. 21

3.2. Modelo OSI ................................................................................................. 213.2.1. Introducción......................................................................................... 213.2.2. Ventajas del modelo OSI ..................................................................... 223.2.3. Capa física........................................................................................... 223.2.4. Capa de enlace de datos ..................................................................... 233.2.5. Capa de red......................................................................................... 233.2.6. Capa de transporte .............................................................................. 233.2.7. Capa de sesión.................................................................................... 243.2.8. Capa de presentación.......................................................................... 243.2.9. Capa de aplicación .............................................................................. 243.2.10. Encapsulamiento en el modelo OSI..................................................... 24

3.3. Modelo TCP/IP............................................................................................ 253.3.1. Introducción......................................................................................... 253.3.2. ARPANET............................................................................................ 253.3.3. Internet ................................................................................................ 263.3.4. Características de TCP/IP ................................................................... 273.3.5. Arquitectura interna del modelo ........................................................... 273.3.6. Capa de acceso a red.......................................................................... 273.3.7. Capa de interred.................................................................................. 283.3.8. Capa de transporte .............................................................................. 283.3.9. Capa de aplicación .............................................................................. 283.3.10. Proceso de encapsulamiento............................................................... 29

4 CABLEADO........................................................................................................ 294.1. Capa física .................................................................................................. 29

4.1.1. Introducción......................................................................................... 294.1.2. Medios de transmisión......................................................................... 304.1.3. El sistema telefónico............................................................................ 304.1.4. Especificación de los cables ................................................................ 30

4.2. Medios más populares ................................................................................ 314.2.1. Cable Coaxial ...................................................................................... 314.2.2. Par trenzado no blindado..................................................................... 324.2.3. Par trenzado blindado.......................................................................... 324.2.4. Fibra óptica.......................................................................................... 334.2.5. Transmisión inalámbrica ...................................................................... 36

4.3. Ethernet....................................................................................................... 374.3.1. Descripción.......................................................................................... 37

4.4. Dispositivos ................................................................................................. 384.4.1. Interfaz de red ..................................................................................... 384.4.2. Repetidores ......................................................................................... 384.4.3. Hubs.................................................................................................... 384.4.4. Puentes ............................................................................................... 394.4.5. Switches .............................................................................................. 39

4.5. Redes par a par y cliente/servidor ............................................................... 404.5.1. Introducción......................................................................................... 404.5.2. Redes par a par................................................................................... 40

3

4.5.3. Redes cliente/servidor ......................................................................... 414.6. Cableado estructurado ................................................................................ 42

4.6.1. Introducción......................................................................................... 424.6.2. Rotulado .............................................................................................. 434.6.3. Documentación del cableado............................................................... 434.6.4. Armario de comunicaciones................................................................. 444.6.5. Áreas de captación .............................................................................. 444.6.6. Ubicación de los armarios de comunicaciones .................................... 464.6.7. Bastidores............................................................................................ 464.6.8. Paneles de conexión ........................................................................... 474.6.9. Fundamentos de cableado estructurado.............................................. 48

5 FUNCIONAMIENTO DE ETHERNET ................................................................. 515.1. Principios básicos........................................................................................ 51

5.1.1. Introducción......................................................................................... 515.1.2. Historia ................................................................................................ 515.1.3. Estándares .......................................................................................... 51

5.2. Entramado................................................................................................... 525.2.1. Fundamentos para el entramado ......................................................... 525.2.2. Formato de tramas .............................................................................. 52

5.3. Estructura.................................................................................................... 545.3.1. Descripción.......................................................................................... 545.3.2. Campos de una trama ......................................................................... 54

5.4. Operación.................................................................................................... 555.4.1. Control de acceso a medio .................................................................. 555.4.2. Tecnologías de capa 2 ........................................................................ 555.4.3. Método de acceso CSMA/CD .............................................................. 56

5.5. Colisiones y broadcasts............................................................................... 565.5.1. Descripción.......................................................................................... 565.5.2. Dominios de colisión............................................................................ 575.5.3. Segmentación...................................................................................... 585.5.4. Broadcasts de Capa 2 ......................................................................... 585.5.5. Dominios de broadcast ........................................................................ 60

5.6. Tecnologías................................................................................................. 605.6.1. Ethernet de 10-Mbps ........................................................................... 605.6.2. 10BASE5............................................................................................. 615.6.3. 10BASE2............................................................................................. 625.6.4. 10BASE-T............................................................................................ 625.6.5. Ethernet de 100-Mbps ......................................................................... 625.6.6. 100BASE-TX ....................................................................................... 635.6.7. 100BASE-FX ....................................................................................... 635.6.8. Ethernet de 1000-Mbps ....................................................................... 645.6.9. 1000BASE-T........................................................................................ 645.6.10. 1000BASE-SX y LX ............................................................................. 65

5.7. Conmutación ............................................................................................... 665.7.1. Puenteo de Capa 2.............................................................................. 665.7.2. Conmutación a nivel de Capa 2 ........................................................... 675.7.3. Operación de switches......................................................................... 675.7.4. Modos de conmutación........................................................................ 68

6 DIRECCIONAMIENTO IP ................................................................................... 696.1. Direccionamiento IPv4................................................................................. 69

6.1.1. Descripción.......................................................................................... 696.1.2. Clases de dirección ............................................................................. 69

4

6.2. Direcciones IP públicas, privadas y reservadas........................................... 706.2.1. Direcciones IP reservadas ................................................................... 706.2.2. Direcciones IP públicas y privadas ...................................................... 71

6.3. Subredes..................................................................................................... 726.3.1. Introducción......................................................................................... 726.3.2. Mecanismo .......................................................................................... 726.3.3. Máscaras de subred ............................................................................ 74

6.4. Configuración de direcciones IP .................................................................. 756.4.1. Cómo obtener una dirección IP............................................................ 756.4.2. Asignación estática de una dirección IP............................................... 756.4.3. Asignación dinámica de direcciones IP................................................ 75

6.5. ARP............................................................................................................. 766.5.1. Descripción.......................................................................................... 766.5.2. Protocolo de resolución de direcciones (ARP) ..................................... 76

6.6. Enrutamiento............................................................................................... 776.6.1. Introducción......................................................................................... 776.6.2. Entrega directa .................................................................................... 776.6.3. Entrega indirecta.................................................................................. 776.6.4. Operación booleana AND.................................................................... 79

7 CAPA DE TRANSPORTE .................................................................................. 807.1. Características ............................................................................................ 80

7.1.1. Introducción a la capa de transporte.................................................... 807.1.2. Descripción general del establecimiento, mantenimiento y terminaciónde sesión807.1.3. Acuse de recibo................................................................................... 817.1.4. Números de puerto .............................................................................. 82

7.2. TCP............................................................................................................. 857.2.1. Introducción......................................................................................... 857.2.2. Formato del segmento......................................................................... 857.2.3. Confiabilidad TCP................................................................................ 877.2.4. Números de secuencia ........................................................................ 887.2.5. Control de flujo .................................................................................... 887.2.6. Establecimiento de una conexión ........................................................ 897.2.7. Números de secuencia iniciales........................................................... 897.2.8. Flujo de datos ...................................................................................... 907.2.9. Terminación de una conexión TCP...................................................... 91

7.3. UDP ............................................................................................................ 927.3.1. Introducción......................................................................................... 927.3.2. Formato de datagrama ........................................................................ 927.3.3. Aplicaciones ........................................................................................ 93

8 CAPA DE APLICACIÓN..................................................................................... 948.1. Aplicaciones de red ..................................................................................... 94

8.1.1. Introducción a la capa de aplicación TCP/IP........................................ 948.1.2. Servicios.............................................................................................. 948.1.3. Procesos de aplicación........................................................................ 94

8.2. Interfases indirectas y directas .................................................................... 948.2.1. Interfases indirectas............................................................................. 948.2.2. Interfases directas ............................................................................... 95

8.3. Aplicaciones populares................................................................................ 958.3.1. Correo electrónico ............................................................................... 958.3.2. Transferencia de archivos.................................................................... 958.3.3. Acceso remoto..................................................................................... 96

5

8.3.4. Servicios de archivos, impresión y aplicación ...................................... 968.3.5. Servicios de directorios y nombres ...................................................... 96

9 REDES TCP/IP ................................................................................................... 969.1. Protocolos TCP/IP....................................................................................... 96

9.1.1. Definición............................................................................................. 969.1.2. Protocolos de aplicación...................................................................... 97

9.2. ICMP ........................................................................................................... 979.2.1. Introducción......................................................................................... 979.2.2. Formato del mensaje ICMP ................................................................. 979.2.3. Solicitud de Eco................................................................................... 989.2.4. Informes de destinos inalcanzables ..................................................... 989.2.5. Control de flujo .................................................................................... 989.2.6. Tiempo de vida excedido ..................................................................... 999.2.7. Errores de parámetros......................................................................... 999.2.8. Mensaje Fecha y hora del ICMP.......................................................... 999.2.9. Mascara de subred............................................................................ 100

9.3. Protocolo dinámico de configuración de host – DHCP............................... 1009.3.1. Características................................................................................... 1009.3.2. El proceso DHCP Lease Generation.................................................. 1019.3.3. El proceso Lease Renewal ................................................................ 1019.3.4. Definiciones....................................................................................... 101

9.4. Resolución de nombre............................................................................... 1029.4.1. Introducción....................................................................................... 1029.4.2. Necesidad de un sistema de nombres de dominio............................. 1029.4.3. Componentes del DNS ...................................................................... 1029.4.4. Espacio de nombres de dominio........................................................ 1039.4.5. Zonas de autoridad............................................................................ 1049.4.6. Tipos de servidores de nombres........................................................ 1049.4.7. Resolución de nombres de dominio................................................... 1059.4.8. Preguntas recursivas ......................................................................... 1059.4.9. Preguntas iterativas ........................................................................... 1059.4.10. Preguntas inversas ............................................................................ 106

9.5. Administración remota............................................................................... 1069.5.1. Introducción....................................................................................... 1069.5.2. Servicios de emulación de terminal ................................................... 1079.5.3. Telnet ................................................................................................ 1079.5.4. SSH................................................................................................... 108

9.6. Otros protocolos ........................................................................................ 1089.6.1. http .................................................................................................... 1089.6.2. FTP.................................................................................................... 1099.6.3. SMTP ................................................................................................ 1099.6.4. SNMP................................................................................................ 110

6

Terminología de networking

1.1. Redes de datos

1.1.1. El problemaLas redes de datos se desarrollaron como consecuencia de aplicaciones comercialesdiseñadas para microcomputadores. Por aquel entonces, los microcomputadores noestaban conectados entre sí como sí lo estaban las terminales de computadoresmainframe, por lo cual no había una manera eficaz de compartir datos entre varioscomputadores. Se tornó evidente que el uso de disquetes para compartir datos no eraun método eficaz ni económico para desarrollar la actividad empresarial. La red a piecreaba copias múltiples de los datos. Cada vez que se modificaba un archivo, habíaque volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban elarchivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos demodificaciones. Las empresas necesitaban una solución que resolviera con éxito lostres problemas siguientes:

Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de networking podía aumentar laproductividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con lamisma rapidez con la que se lanzaban nuevas tecnologías y productos de red. Aprincipios de la década de 1980 networking se expandió enormemente, aun cuando ensus inicios su desarrollo fue desorganizado.

A mediados de la década de 1980, las tecnologías de red que habían emergido sehabían creado con implementaciones de hardware y software distintas. Cada empresadedicada a crear hardware y software para redes utilizaba sus propios estándarescorporativos. Estos estándares individuales se desarrollaron como consecuencia de lacompetencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías noeran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redesque usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de losequipos de la antigua red al implementar equipos de red nuevos.

1.1.2. Los primeros estándaresUna de las primeras soluciones fue la creación de los estándares de Red de área local(LAN - Local Area Network, en inglés). Como los estándares LAN proporcionaban unconjunto abierto de pautas para la creación de hardware y software de red, se podríancompatibilizar los equipos provenientes de diferentes empresas. Esto permitía laestabilidad en la implementación de las LAN.

En un sistema LAN, cada departamento de la empresa era una especie de islaelectrónica. A medida que el uso de los computadores en las empresas aumentaba,pronto resultó obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera transferirrápidamente y con eficiencia, no solamente dentro de una misma empresa sinotambién de una empresa a otra. La solución fue la creación de redes de áreametropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectarredes de usuarios dentro de áreas geográficas extensas, permitieron que lasempresas se comunicaran entre sí a través de grandes distancias.

7

1.2. Historia de las redes

1.2.1. IntroducciónLa historia de networking informática es compleja. Participaron en ella muchaspersonas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí unaversión simplificada de la evolución de la Internet. Los procesos de creación ycomercialización son mucho más complicados, pero es útil analizar el desarrollofundamental.

1.2.2. Los primeros añosEn la década de 1940, los computadores eran enormes dispositivos electromecánicosque eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductorpermitió la creación de computadores más pequeños y confiables. En la década de1950 los computadores mainframe, que funcionaban con programas en tarjetasperforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. Afines de esta década, se creó el circuito integrado, que combinaba muchos y, en laactualidad, millones de transistores en un pequeño semiconductor. En la década de1960, los mainframes con terminales eran comunes, y los circuitos integradoscomenzaron a ser utilizados de forma generalizada.

1.2.3. La aparición de la computadora personalHacia fines de la década de 1960 y durante la década de 1970, se inventaroncomputadores más pequeños, denominados minicomputadores. Sin embargo, estosminicomputadores seguían siendo muy voluminosos en comparación con losestándares modernos. En 1977, la Apple Computer Company presentó elmicrocomputador, conocido también como computador personal. En 1981 IBMpresentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM dearquitectura abierta y la posterior microminiaturización de los circuitos integradosdieron como resultado el uso difundido de los computadores personales en hogares yempresas.

1.2.4. Las primeras conexiones de redA mediados de la década de 1980 los usuarios con computadores autónomoscomenzaron a usar módems para conectarse con otros computadores y compartirarchivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o deacceso telefónico. El concepto se expandió a través del uso de computadores quefuncionaban como punto central de comunicación en una conexión de accesotelefónico. Estos computadores se denominaron sistema de tablón de anuncios (BBSS– Bulletin Board System). Los usuarios se conectaban a los sistemas de tablón deanuncios, donde depositaban y levantaban mensajes, además de cargar y descargararchivos. La desventaja de este tipo de sistema era que había poca comunicacióndirecta, y únicamente con quienes conocían el tablón de anuncios. Otra limitación erala necesidad de un módem por cada conexión al computador del tablón de anuncios.Si cinco personas se conectaban simultáneamente, hacían falta cinco módemsconectados a cinco líneas telefónicas diferentes. A medida que crecía el número deusuarios interesados, el sistema no pudo soportar la demanda. Imagine, por ejemplo,que 500 personas quisieran conectarse de forma simultánea. A partir de la década de1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa deEstados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y altaconfiabilidad, para uso militar y científico. Esta tecnología era diferente de lacomunicación punto-a-punto usada por los tablones de anuncios. Permitía lainternetworking de varios computadores mediante diferentes rutas. La red en sí

8

determinaba la forma de transferir datos de un computador a otro. En lugar de podercomunicarse con un solo computador a la vez, se podía acceder a varioscomputadores mediante la misma conexión. La WAN del DoD finalmente se convirtióen la Internet.

1.3. Dispositivos de redes

1.3.1. IntroducciónLos equipos que se conectan de forma directa a un segmento de red se denominandispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupoestá compuesto por los dispositivos de usuario final. Los dispositivos de usuario finalincluyen los computadores, impresoras, escáneres, y demás dispositivos que brindanservicios directamente al usuario. El segundo grupo está formado por los dispositivosde red. Los dispositivos de red son todos aquellos que conectan entre sí a losdispositivos de usuario final, posibilitando su intercomunicación.

1.3.2. Dispositivos de usuario finalLos dispositivos de usuario final que conectan a los usuarios con la red también seconocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir,crear y obtener información. Los dispositivos host pueden existir sin una red, pero sinla red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos hostestán físicamente conectados con los medios de red mediante una tarjeta de interfazde red (NIC – Network Interface Card). Utilizan esta conexión para realizar las tareasde envío de correo electrónico, impresión de documentos, escaneado de imágenes oacceso a bases de datos. Una NIC es una placa de circuito impreso que se coloca enla ranura de expansión de un bus de la motherboard de un computador, o puede serun dispositivo periférico. También se denomina adaptador de red. Las NIC paracomputadores portátiles o de mano por lo general tienen el tamaño de una tarjetaPCMCIA. Cada NIC individual tiene un código único, denominado dirección de controlde acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación dedatos para el host de la red.

1.3.3. Dispositivos de redLos dispositivos de red son los que transportan los datos que deben transferirse entredispositivos de usuario final. Los dispositivos de red proporcionanel tendido de lasconexiones de cable, la concentración de conexiones, la conversión de los formatos dedatos y la administración de transferencia de datos. Algunos ejemplos de dispositivosque ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers.

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Losrepetidores regeneran señales analógicas o digitales que se distorsionan a causa depérdidas en la transmisión producidas por la atenuación. Un repetidor no tomadecisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate ungrupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sininterferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sinoque además regeneran señales.

Los puentes convierten los formatos de transmisión de datos de la red además derealizar la administración básica de la transmisión de datos. Los puentes, tal como sunombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sóloconectan las LAN, sino que además verifican los datos para determinar si lescorresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.

9

Los switches agregan inteligencia a la administración de transferencia de datos. Nosólo son capaces de determinar si los datos deben permanecer o no en una LAN, sinoque pueden transferir los datos únicamente a la conexión que necesita esos datos.

Los routers poseen todas las capacidades indicadas arriba. Los routers puedenregenerar señales, concentrar múltiples conexiones, convertir formatos de transmisiónde datos, y manejar transferencias de datos. También pueden conectarse a una WAN,lo que les permite conectar LAN que se encuentran separadas por grandes distancias.Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.

1.4. Topología de red

1.4.1. IntroducciónLa topología de red define la estructura de una red. Una parte de la definicióntopológica es la topología física, que es la disposición real de los cables o medios. Laotra parte es la topología lógica, que define la forma en que los hosts acceden a losmedios para enviar datos.

1.4.2. Topología físicaLa topología física de una red define la distribución de los dispositivos que seinterconectan a través de un medio determinado. En resumen, es el mapa dedistribución del cable.

Existe una diversidad de topologías físicas. La elección de una u otra topología puedebasarse en función de alguno de los siguientes factores:

La distribución de los dispositivos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere realizar. El presupuesto que se quiere dedicar al mantenimiento y actualización de la

red local. El tráfico que va a soportar la red local. La capacidad de expansión. Se debe diseñar una red teniendo en cuenta la

escalabilidad.

1.4.3. Topología física de BusLa topología física de bus consta de un único cable conectando a los dispositivos enun modo serial. Los extremos del cable se terminan con una resistencia que sedenomina terminador que permiten cerrar el bus, absorbiendo las señales del cable yno permitiendo que éstas se reflejen al final del cable y se propaguen en direccióncontraria a la que la señal tenía originalmente.

En una topología de bus hace posible que todos los dispositivos de la red vean todaslas señales de todos los demás dispositivos.

Ventajas Fácil de instalar y mantener. No existen dispositivos centrales del que dependa toda la red, cuya falla dejaría

inoperativa a toda la red Todos los hosts están directamente conectados entre sí, facilitando la

comunicación entre ellos.

Desventajas

10

Si se presenta algún problema con el cable, toda la red falla. Es difícil detectar una falla, ya que si ésta se produce hay que recorrer toda la

extensión de la red para detectarla. Al ser un único medio, tiene problemas con el tráfico y las colisiones.

1.4.4. Topología física de EstrellaEn una topología en estrella todos los dispositivos están conectados a un único puntocentral denominado concentrador.

Cada vez que un dispositivo envía datos hacia otro, la información transferida pasa através de un punto central. Dependiendo de las características del concentrador esposible aumentar la longitud de la red. Si se trata de un concentrador pasivo, éste sólodivide la señal de entrada en varias salidas, con lo cual la degradación de la señal seextiende. Si se trata de un dispositivo activo, éste tiene la capacidad de regenerar laseñal, con lo cual la señal degrada que ingresa por un puerto, es recompuesta en lospuertos de salida.

Ventajas La ruptura de un cable sólo deja fuera de operación al host que está conectado

al concentrador sin afectar al resto de la red. Se simplifica la detección y localización de una falla, ya que la falla se limita a

la extensión del cable entre el host y el concentrador. Al existir un concentrador central, es posible que los hosts se comuniquen de

forma conveniente.

Desventajas La falla del concentrador central produce la falla de toda la red. Dependiendo del tipo de concentrador, la red puede presentar problemas con

el tráfico y las colisiones.

1.4.5. Topología física de estrella extendidaLa topología de estrella extendida presenta las mismas características que la topologíafísica de estrella, con la salvedad de que el nodo central de una topología en estrellase conecta con otro nodo central. Es decir, existe un nodo central que se conecta conun conjunto de nodos que a su vez son centros de otras estrellas.

11

Las ventajas y desventajas de esta topología son similares a la topología en estrella,teniendo en cuenta que las distancias se incrementan al multiplicar los nodos centralesy la cantidad de hosts también es mayor.

1.4.6. Topología física de AnilloEn una topología en anillo, el cable forma un bucle cerrado formando un anillo. Cadadispositivo en esta topología está conectado con dos dispositivos adyacentes, undispositivo anterior y un dispositivo posterior y los extremos de la topología seconectan entre sí.

Ventajas En general en estas topologías se utilizan métodos de acceso al medio que

permiten transmitir sólo a un host a la vez, con lo cual no se presentanproblemas de colisión.

Desventajas La ruptura del cable, detiene el funcionamiento de la red Es difícil de instalar Requiere un alto mantenimiento

Dado que cada dispositivo es parte de la red, si uno de los dispositivos no funcionaraprovocaría que la red deje de funcionar. Debido a esto, se utilizan dispositivosespeciales (que hacen las veces de concentradores) que emulan una red en anillo,pero que disponen a los dispositivos en forma de estrella con respecto a unconcentrador central.

12

1.4.7. Topología física de anillo dobleLa topología de anillo doble cuenta con dos anillos en lugar de uno de la topología deanillo simple. Los anillos no se conectan entre sí, haciendo uno de respaldo del otro.Los dos anillos se conectan a los mismos dispositivos, proveyendo un nivel deredundancia entre los dispositivos, incrementando la confiabilidad y haciendo másflexible la red.

1.4.8. Topología física de MallaEn una topología de malla completa, cada nodo perteneciente a la red se enlazadirectamente con todos los demás nodos perteneciente a la red.

Ventajas La topología presenta una alta redundancia, ya que cada nodo está

directamente conectado a cualquier otro nodo, con lo que si cualquier enlacefalla, los datos pueden fluir por alguno de los múltiples enlaces existentes.

Desventajas Construir una topología física de malla insume una gran cantidad de medios

para los enlaces y una gran cantidad de conexiones en los dispositivos.

Debido a los altos costos que insume el desarrollo de una topología en malla, eshabitual ver el desarrollo de redes de malla semi-completa (o también denominadairregular) en la cual cada host se conecta con algunos de los dispositivos de la red,pero no con todos, sin seguir un patrón de enlaces y nodos.

1.4.9. Topologías híbridasNo siempre se implementa una topología física tal cual se detallan sus características.Es habitual encontrar desarrollos que combinan más de una topología física.

13

1.5. Protocolos de red

Los conjuntos de protocolos son colecciones de protocolos que posibilitan lacomunicación de red desde un host, a través de la red, hacia otro host. Un protocoloes una descripción formal de un conjunto de reglas y convenciones que rigen unaspecto particular de cómo los dispositivos de una red se comunican entre sí. Losprotocolos determinan el formato, la sincronización, la secuenciación y el control deerrores en la comunicación de datos. Sin protocolos, el computador no puede armar oreconstruir el formato original del flujo de bits entrantes desde otro computador.

Los protocolos controlan todos los aspectos de la comunicación de datos, que incluyelo siguiente:

Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores

Estas normas de red son creadas y administradas por una serie de diferentesorganizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica yElectrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), laAsociación de la Industria de las Telecomunicaciones (TIA), la Asociación deIndustrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT),antiguamente conocida como el Comité Consultivo Internacional Telegráfico yTelefónico (CCITT).

1.6. Redes LAN, MAN y WAN

1.6.1. Redes de área local (LAN)Las redes LAN (Local Area Network) están limitadas a coberturas geográficas que noexceden el ámbito de un edificio. La mayoría de los dispositivos en estas redes soncomputadoras que tienen el papel de DTEs interactuando en modelos decomunicaciones par a par o cliente/servidor.

Las redes LAN han sido dominadas por dos protocolos muy difundidos llamadosEthernet y Token Ring.

Las redes LAN son redes de alta velocidad y en la actualidad alcanzan a los 100 Mbps(Fast Ethernet) y 1000 Mbps (Gigabit Ethernet).

Como el área de cobertura es limitado, se utilizan dispositivos para mejorar estacaracterística, generalmente uniendo varios segmentos o interconectando varias redesLAN.

14

1.6.2. Redes de área metropolitana (MAN)Las redes MAN (Metropolitan Area Network) son redes que tienen coberturas urbanasy que se originaron en la necesidad de interconectar varias LAN formando lo que sedenomina una internet (note que en este caso se habla de internet con minúscula, quese define como una red de redes).

Las velocidades típicas que se utilizan en este tipo de redes alcanzan los 100 Mbps(redes FDDI) y 155 Mbps (redes DQDB).

1.6.3. Redes de área amplia (WAN)Las redes WAN (Wide Area Network) son redes de cobertura ilimitada, ya queinterconectan todo tipo de redes de cobertura menor.

Para realizar la interconexión de redes, las redes WAN se apoyan en la utilización deredes tanto públicas como privadas, utilizando todo tipo de vínculos físicos comosatélites, radio enlace, pares de cobre, cables coaxiales y fibras ópticas.

Son utilizadas para poder comunicarse más allá de redes LAN cuando no existe unared MAN, o para ampliar el alcance de una red MAN, dando servicios para todo tipo deDTEs y todo tipo de servicios.

Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes Posibilitar capacidades de comunicación en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios

locales Brindar servicios de correo electrónico, World Wide Web, transferencia de

archivos y comercio electrónico

Algunas de las tecnologías comunes de WAN son: Módems Red digital de servicios integrados (RDSI) Línea de suscripción digital (DSL - Digital Subscriber Line) Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red óptica síncrona (SONET )

1.7. Sistemas de numeración

1.7.1. Representación binariaLas computadoras manipulan y almacenan los datos usando interruptores electrónicosque están ENCENDIDOS o APAGADOS. Las computadoras sólo pueden entender yusar datos que están en este formato binario, o sea, de dos estados. Los unos y losceros se usan para representar los dos estados posibles de un componenteelectrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representanel estado ENCENDIDO, y los 0 representan el estado APAGADO.

El Código americano normalizado para el intercambio de información (ASCII) es elcódigo que se usa más a menudo para representar los datos alfanuméricos de uncomputador. ASCII usa dígitos binarios para representar los símbolos que se escribencon el teclado. Cuando los computadores envían estados de ENCENDIDO/APAGADOa través de una red, se usan ondas eléctricas, de luz o de radio para representar losunos y los ceros.

15

Debido a que los computadores están diseñados para funcionar con los interruptoresENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Losseres humanos usan el sistema numérico decimal, que es relativamente simple encomparación con las largas series de unos y ceros que usan los computadores. Demodo que los números binarios de la computadora se deben convertir en númerosdecimales.

A veces, los números binarios se deben convertir en números Hexadecimales (hex), loque reduce una larga cadena de dígitos binarios a unos pocos caractereshexadecimales.

1.7.2. Unidades de bits y bytesUn número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0voltios). Un número binario 1 puede estar representado por +5 voltios de electricidad(1 = +5 voltios).

Las computadoras están diseñados para usar agrupaciones de ocho bits. Estaagrupación de ocho bits se denomina byte. En una computadora, un byte representauna sola ubicación de almacenamiento direccionable. Estas ubicaciones dealmacenamiento representan un valor o un solo carácter de datos como, por ejemplo,un código ASCII. La cantidad total de combinaciones de los ocho interruptores que seencienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. Demodo que un byte es un concepto importante que se debe entender si uno trabaja concomputadoras y redes.

1.7.3. Sistema numérico decimalLos sistemas numéricos están compuestos por símbolos y por las normas utilizadaspara interpretar estos símbolos. El sistema numérico que se usa más a menudo es elsistema numérico decimal, o de Base 10. El sistema numérico de Base 10 usa diezsímbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar pararepresentar todos los valores numéricos posibles.

El sistema numérico decimal se basa en potencias de 10. Cada posición de columnade un valor, pasando de derecha a izquierda, se multiplica por el número 10, que es elnúmero de base, elevado a una potencia, que es el exponente. La potencia a la que seeleva ese 10 depende de su posición a la izquierda de la coma decimal. Cuando unnúmero decimal se lee de derecha a izquierda, el primer número o el número que se

16

ubica más a la derecha representa 100 (1), mientras que la segunda posiciónrepresenta 101 (10 x 1= 10) La tercera posición representa 102 (10 x 10 =100). Laséptima posición a la izquierda representa 106 (10 x 10 x 10 x 10 x 10 x 10=1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga elnúmero.

Ejemplo:

2134 = (2x103) + (1x102) + (3x101) + (4x100)

Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de lasdecenas, un 1 en la posición de las centenas y un 2 en la posición de los miles. Esteejemplo parece obvio cuando se usa el sistema numérico decimal. Es importantesaber exactamente cómo funciona el sistema decimal, ya que este conocimientopermite entender los otros dos sistemas numéricos, el sistema numérico de Base 2 yel sistema numérico hexadecimal de Base 16. Estos sistemas usan los mismosmétodos que el sistema decimal.

1.7.4. Sistema numérico binarioLas computadoras reconocen y procesan datos utilizando el sistema numérico binario,o de Base 2. El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de losdiez símbolos que se utilizan en el sistema numérico decimal. La posición, o el lugar,que ocupa cada dígito de derecha a izquierda en el sistema numérico binariorepresenta 2, el número de base, elevado a una potencia o exponente, comenzandodesde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21, 22, 23, 24, 25,26 y 27, o sea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente.

Ejemplo:

10110 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 +0 + 4 + 2 + 0)

Al leer el número binario (10110) de izquierda a derecha, se nota que hay un 1 en laposición del 16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la posicióndel 2 y un 0 en la posición del 1, que sumados dan el número decimal 22.

1.7.5. Conversión decimal a binariaExisten varios métodos para convertir números decimales en números binarios.

Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario. 128 entra en 168. De modo que el bit que se ubica más a la izquierda del

número binario es un 1. 168 - 128 es igual a 40. 64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0. 32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es

igual a 8. 16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0. 8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es

igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.

Resultado: Decimal 168 = 10101000

1.7.6. Conversión binaria a decimalSe pueden convertir los números binarios en decimales multiplicando los dígitosbinarios por el número base del sistema, que es de Base 2, y elevados al exponente

17

de su posición.

Por ejemplo, la conversión del número binario 01110000 en decimal sería:

0 x 20 = 0 +0 x 21 = 0 +0 x 22 = 0 +0 x 23 = 0 +1 x 24 = 16 +1 x 25 = 32 +1 x 26 = 64 +0 x 27= 0 =112

La operación debe realizarse de derecha a izquierda. Recuerde que cualquier númeroelevado a la potencia 0 es igual a 1. Por lo tanto, 20 = 1

1.7.7. Sistema numérico hexadecimalEl sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja concomputadoras porque se puede usar para representar números binarios de maneramás legible. La computadora ejecuta cálculos en números binarios, pero hay varioscasos en los que el resultado de la computadora en números binarios se expresa ennúmeros hexadecimales para facilitar su lectura.

La conversión de un número hexadecimal en binario, y de un número binario enhexadecimal, es una tarea simple. Un número binario de 16 bits se puede representarcomo un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 ennúmeros binarios es igual a 2102 en números hexadecimales. La palabra hexadecimala menudo se abrevia como 0x cuando se utiliza con un valor como el que aparece enel número anterior: 0x2102.

Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el usode símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal sonlos números 0 - 9 y las letras A, B, C, D, E y F.

Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen sóloun símbolo hexadecimal, mientras que en el sistema decimal se utilizan dos. La razónpor la que se utiliza el sistema hexadecimal es que dos dígitos hexadecimales, alcontrario de lo que ocurre en el sistema decimal que requiere hasta cuatro dígitos,pueden representar eficientemente cualquier combinación de ocho dígitos binarios. Alpermitir que se usen dos dígitos decimales para representar cuatro bits, el uso dedecimales también puede provocar confusiones en la lectura de un valor. Por ejemplo,el número binario de ocho bits 01110011 sería 115 si se convirtiera en dígitosdecimales. Al usar hexadecimales, la conversión da como resultado 1F.

El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitoshexadecimales. Esto reduce la confusión que se puede generar al leer largas cadenasde números binarios y la cantidad de espacio que exige la escritura de númerosbinarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de modo quehexadecimal 5D también puede aparece escrito como "0x5D".

Para realizar la conversión de números hexadecimales a binarios, simplemente seexpande cada dígito hexadecimal a su equivalente binario de cuatro bits.

18

1.7.8. Lógica booleana o binariaLa lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajesentrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Paralos fines de las computadoras, la diferencia de voltaje se asocia con dos estados,activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, seasocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.

La lógica booleana es una lógica binaria que permite que se realice una comparaciónentre dos números y que se genere una elección en base a esos dos números. Estaselecciones son las operaciones lógicas AND, OR y NOT. Con la excepción de NOT,las operaciones booleanas tienen la misma función. Aceptan dos números, quepueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.

La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El unose transforma en cero, y el cero se transforma en uno. Recuerde que las compuertaslógicas son dispositivos electrónicos creados específicamente con este propósito. Laregla de lógica que siguen es que cualquiera sea la entrada, el resultado será loopuesto.

La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuertalógica genera un resultado de 1. De lo contrario, genera un 0 como resultado. Haycuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un0, y sólo una combinación genera un 1.

La operación OR también toma dos valores de entrada. Si por lo menos uno de losvalores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatrocombinaciones de valores de entrada. Esta vez tres combinaciones generan unresultado de 1 y la cuarta genera un resultado de 0.

2 Ancho de banda

2.1. Importancia

2.1.1. DefiniciónEl ancho de banda se define como la cantidad de información que puede fluir a travésde una conexión de red en un período dado. Es esencial comprender el concepto deancho de banda al estudiar networking.

2.1.2. CaracterísticasLas siguientes son características del ancho de banda.

El ancho de banda es finito. En otras palabras, independientemente del medioque se utilice para construir la red, existen límites para la capacidad de la redpara transportar información. El ancho de banda está limitado por las leyes dela física y por las tecnologías empleadas para colocar la información en losmedios. Por ejemplo, el ancho de banda de un módem convencional estálimitado a alrededor de 56 kpbs por las propiedades físicas de los cablestelefónicos de par trenzado y por la tecnología de módems. No obstante, lastecnologías empleadas por DSL utilizan los mismos cables telefónicos de partrenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que losmódems convencionales. Esto demuestra que a veces es difícil definir loslímites impuestos por las mismas leyes de la física. La fibra óptica posee elpotencial físico para proporcionar un ancho de banda prácticamente ilimitado.Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su

19

totalidad, en tanto no se desarrollen tecnologías que aprovechen todo supotencial.

El ancho de banda no es gratuito. Es posible adquirir equipos para una red deárea local (LAN) capaz de brindar un ancho de banda casi ilimitado durante unperíodo extendido de tiempo. Para conexiones de red de área amplia (WAN),casi siempre hace falta comprar el ancho de banda de un proveedor deservicios. En ambos casos, comprender el significado del ancho de banda, ylos cambios en su demanda a través del tiempo, pueden ahorrarle importantessumas de dinero a un individuo o a una empresa. Un administrador de rednecesita tomar las decisiones correctas con respecto al tipo de equipo yservicios que debe adquirir.

El ancho de banda es un factor clave a la hora de analizar el rendimiento deuna red, diseñar nuevas redes y comprender la Internet. Un profesional denetworking debe comprender el fuerte impacto del ancho de banda y la tasa detransferencia en el rendimiento y el diseño de la red. La información fluye enuna cadena de bits de un computador a otro en todo el mundo. Estos bitsrepresentan enormes cantidades de información que fluyen de ida y de vuelta através del planeta en segundos, o menos.

La demanda de ancho de banda no para de crecer. No bien se construyennuevas tecnologías e infraestructuras de red para brindar mayor ancho debanda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. Laentrega de contenidos de medios enriquecidos a través de la red, incluyendovideo y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy seinstalan comúnmente sistemas telefónicos IP en lugar de los tradicionalessistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda.

2.2. Medición

2.2.1. UnidadesEn los sistemas digitales, la unidad básica del ancho de banda es bits por segundo(bps). El ancho de banda es la medición de la cantidad de información, o bits, quepuede fluir desde un lugar hacia otro en un período de tiempo determinado, osegundos. Aunque el ancho de banda se puede describir en bits por segundo, sesuelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda deuna red generalmente se describe en términos de miles de bits por segundo (kbps),millones de bits por segundo (Mbps), miles de millones de bits por segundo (Gbps) ybillones de bits por segundo (Tbps).

2.2.2. Ancho de banda y velocidadA pesar de que las expresiones ancho de banda y velocidad a menudo se usan enforma indistinta, no significan exactamente lo mismo. Se puede decir, por ejemplo, queuna conexión T3 a 45Mbps opera a una velocidad mayor que una conexión T1 a1,544Mbps. No obstante, si sólo se utiliza una cantidad pequeña de su capacidad paratransportar datos, cada uno de estos tipos de conexión transportará datos aaproximadamente la misma velocidad. Por ejemplo, una cantidad pequeña de aguafluirá a la misma velocidad por una tubería pequeña y por una tubería grande. Por lotanto, suele ser más exacto decir que una conexión T3 posee un mayor ancho debanda que una conexión T1. Esto es así porque la conexión T3 posee la capacidadpara transportar más información en el mismo período de tiempo, y no porque tengamayor velocidad.

20

2.3. Tasa de transferencia

2.3.1. Ancho de banda versus tasa de transferenciaEl ancho de banda es la medida de la cantidad de información que puede atravesar lared en un período dado de tiempo. Por lo tanto, la cantidad de ancho de bandadisponible es un punto crítico de la especificación de la red. Una LAN típica se podríaconstruir para brindar 100 Mbps a cada estación de trabajo individual, pero esto nosignifica que cada usuario pueda realmente mover cien megabits de datos a través dela red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias másideales. El concepto de tasa de transferencia nos ayudará a entender el motivo.

La tasa de transferencia se refiere a la medida real del ancho de banda, en unmomento dado del día, usando rutas de Internet específicas, y al transmitirse unconjunto específico de datos. Desafortunadamente, por varios motivos, la tasa detransferencia a menudo es mucho menor que el ancho de banda digital máximoposible del medio utilizado.

2.3.2. Factores que afectan la tasa de transferenciaA continuación se detallan algunos de los factores que determinan la tasa detransferencia:

Dispositivos de internetworking Tipo de datos que se transfieren Topología de la red Cantidad de usuarios en la red Computador del usuario Computador servidor Estado de la alimentación

2.3.3. Importancia de la tasa de transferencia en el diseño de redEl ancho de banda teórico de una red es una consideración importante en el diseño dela red, porque el ancho de banda de la red jamás será mayor que los límites impuestospor los medios y las tecnologías de networking escogidos. No obstante, es igual deimportante que un diseñador y administrador de redes considere los factores quepueden afectar la tasa de transferencia real. Al medir la tasa de transferenciaregularmente, un administrador de red estará al tanto de los cambios en el rendimientode la red y los cambios en las necesidades de los usuarios de la red. Así la red sepodrá ajustar en consecuencia.

3 Modelos de red

3.1. Capas

3.1.1. ConceptoEl concepto de capas se utiliza para describir la comunicación entre doscomputadoras.

La conversación entre dos personas es un buen ejemplo para aplicar un enfoque encapas para analizar el flujo de información. En una conversación, cada persona quedesea comunicarse comienza creando una idea. Luego se toma una decisión respectode cómo comunicar la idea correctamente. Por ejemplo, una persona podría decidir sihablar, cantar o gritar, y qué idioma usar. Finalmente, la idea es comunicada. Porejemplo, la persona crea el sonido que transmite el mensaje.

21

Se puede desglosar este proceso en distintas capas aplicables a todas lasconversaciones. La capa superior es la idea que se comunicará. La capa intermedia esla decisión respecto de cómo se comunicará la idea. La capa inferior es la creación delsonido que transmitirá la comunicación.

3.1.2. Capas en un modelo de redEl mismo método de división en capas explica cómo una red informática distribuye lainformación desde el origen al destino. Cuando las computadoras envían información através de una red, todas las comunicaciones se generan en un origen y luego viajan aun destino.

Generalmente, la información que se desplaza por una red recibe el nombre de datoso paquete. Un paquete es una unidad de información, lógicamente agrupada, que sedesplaza entre los sistemas de computación. A medida que los datos atraviesan lascapas, cada capa agrega información que posibilita una comunicación eficaz con sucorrespondiente capa en la otra computadora.

Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos secomunican de una computadora a otra. Los modelos difieren en la cantidad y lafunción de las capas. No obstante, se puede usar cada modelo para ayudar a describiry brindar detalles sobre el flujo de información desde un origen a un destino.

3.1.3. ProtocoloPara que los paquetes de datos puedan viajar desde el origen hasta su destino através de una red, es importante que todos los dispositivos de la red hablen el mismolenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que lacomunicación en una red sea más eficiente. Por ejemplo, al pilotar un avión, los pilotosobedecen reglas muy específicas para poder comunicarse con otros aviones y con elcontrol de tráfico aéreo.

Un protocolo de comunicaciones de datos es un conjunto de normas, o un acuerdo,que determina el formato y la transmisión de datos.

La Capa 4 de la computadora de origen se comunica con la Capa 4 de la computadorade destino. Las normas y convenciones utilizadas para esta capa reciben el nombrede protocolos de la Capa 4. Es importante recordar que los protocolos preparan datosen forma lineal. El protocolo en una capa realiza un conjunto determinado deoperaciones sobre los datos al prepararlos para ser enviados a través de la red. Losdatos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjuntodiferente de operaciones.

Una vez que el paquete llega a su destino, los protocolos deshacen la construcción delpaquete que se armó en el extremo de origen. Esto se hace en orden inverso. Losprotocolos para cada capa en el destino devuelven la información a su forma original,para que la aplicación pueda leer los datos correctamente.

3.2. Modelo OSI

3.2.1. IntroducciónEl modelo de referencia OSI (Open System Interconnection – Interconexión deSistemas Abiertos) fue desarrollado por la ISO con el objetivo de estandarizar losprotocolos que se usan en las diversas capas.

22

El modelo OSI está compuesto por 7 capas.

3.2.2. Ventajas del modelo OSIAl dividir el modelo en 7 capas se obtienen las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de

los productos de diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre

sí. Impide que los cambios en una capa puedan afectar las demás capas, para

que se puedan desarrollar con más rapidez. Divide la comunicación de red en partes más pequeñas para simplificar el

aprendizaje.

3.2.3. Capa físicaLa capa física está relacionada con la transmisión de bits por un canal decomunicación. Define las especificaciones eléctricas, mecánicas, de procedimiento yfuncionales para utilizar un medio de transmisión físico.

Las características que describe la capa física incluye: Niveles de voltaje para representar los bits Duración de un bit Velocidad con que se envían los datos Distancias máximas de transmisión Si la transmisión puede realizarse en ambos sentidos simultáneamente o no Conectores físicos (definición de la cantidad de contactos y para qué sirve cada

uno)

23

3.2.4. Capa de enlace de datosLa capa de enlace de datos proporciona confiabilidad en la transmisión de datos através de un enlace físico. Toma un medio de transmisión en bruto y la transforma enuna línea de transmisión sin errores.

Para enviar los datos, la capa de enlace de datos los divide en partes, las cuales sedenominan tramas, las cuales son transmitidas en forma secuencial. Dado que la capafísica sólo transmite una corriente de bits sin preocuparse por su significado,corresponde a la capa de enlace de datos crear y reconocer los límites de las tramas.

La capa de enlace de datos también se ocupa del direccionamiento físico que permiteidentificar los hosts origen y destino de la transmisión.

También se encarga de resolver el problema provocado por las tramas dañadasproducidas por ruido que puede estar presente en el medio físico de transmisión.

Otras de las funciones que realiza la capa de enlace de datos comprenden ladefinición de la topología de la red. Una topología define la estructura de una red.

La capa de enlace de datos define también el acceso a la red o también denominadoacceso al canal. Por ejemplo define si puede transmitir en cualquier momento o tieneque esperar un patrón especial de bits que autoricen a transmitir.

3.2.5. Capa de redLa capa de red se ocupa de proporcionar conectividad y selección de rutas entre doshosts que se encuentran en redes física diferentes.

Dado que la capa de red debe determinar si el host destino se encuentra en la mismared que el origen o en otra red, necesita de un mecanismo para realizar esta función.Para esto se utilizan direcciones lógicas, en base a las cuales la capa de red puededeterminar si envía los datos directamente a través de la red al destino o si debeenviar los datos a través de un dispositivo especial que se encargue de reenviar losdatos a través de las redes. Dado que pueden existir múltiples rutas entre el origen y eldestino, es misión de los dispositivos de la capa de red determinar las mejores rutaspara enviar los datos.

3.2.6. Capa de transporteLa capa de transporte recibe los datos de la capa superior y los divide en unidadesmás pequeñas (si es necesario) y los envía a la capa de red y luego en el destino seencarga de recibir todas las unidades y reensamblarlas en una corriente de datos.

Habitualmente se reconoce a la interfaz entre la capa de transporte y la capa desesión como el límite entre las capas de host y las capas de red. Mientras que lascapas de host están relacionadas con las aplicaciones, las capas de red estánrelacionadas con el transporte de datos.

La capa de transporte se encarga de la confiabilidad del transporte de los datos entrelos sistemas finales origen y destino, caracterizándose por ser una capa de extremo aextremo. Mientras que en las capas inferiores las comunicaciones se producen entre elhost origen y dispositivos vecinos, la capa de transporte se comunica entre los hostsfinales que pueden estar separador por muchos dispositivos.

La capa de transporte establece, mantiene y termina adecuadamente los circuitosnecesarios para transportar los datos entre los hosts finales. Dado que como se

24

mencionó antes, los datos pueden ser transmitidos por diversos caminos alternativos,el circuito establecido en la capa de transporte se trata de un circuito virtual.

Dado que cada computadora puede establecer múltiples conexiones con un mismosistema final, es necesario contar con un sistema de identificación de cada una deestas conexiones. La capa de transporte provee dicho mecanismo.

Al proveer un servicio confiable, la capa de transporte debe proveer tambiénmecanismos para la detección de errores y su posterior recuperación.

Por último, la capa de transporte tiene la función de regular el flujo de datos. Esto esnecesario en los casos en que un host transmite datos en forma más rápida de la quepueden ser procesados en el destino. Tal mecanismo se denomina control de flujo ypermite que el host origen no sature al host destino.

3.2.7. Capa de sesiónLa capa de sesión establece, administra y finaliza sesiones entre dos hosts que seestán comunicando.

Mientras que la capa de transporte administra las sesiones entre los hosts finales, lacapa de sesión administra las sesiones entre las aplicaciones.

3.2.8. Capa de presentaciónLa capa de presentación se encarga de la sintaxis y la semántica de los datos que setransmite, garantizando que la información que envía la capa de aplicación del hostorigen va a ser interpretada por la capa de aplicación del host destino y si fuesenecesario se encarga de traducir los datos entre varios formatos.

3.2.9. Capa de aplicaciónLa capa de aplicación suministra servicios de red a las aplicaciones de usuario.

Una característica de esta capa es que no provee servicios a ninguna otra capa delmodelo OSI sino a aplicaciones que se encuentran fuera del modelo.

Ejemplo de aplicaciones que requieren los servicios de la capa de aplicación son losnavegadores web y los clientes de correo.

3.2.10. Encapsulamiento en el modelo OSIEl proceso de encapsulamiento en el modelo OSI consiste en recibir informacióndesde una aplicación de usuario. La capa de aplicación toma dicha información y lapasa a la capa de presentación que realiza el formateo de los datos y pasa a la capade sesión. El nombre que reciben las unidades de datos en estas tres capas es datos.Cuando los datos se pasan a la capa de transporte, se agrega un encabezado coninformación de control de transporte. El resultado de esta operación es una nuevaunidad de datos denominada segmento y que se pasa a la capa de red. Ésta adicionaal segmento un nuevo encabezado con información de control de red (como porejemplo las direcciones lógicas origen y destino) y entrega a la capa de enlace dedatos una nueva unidad de datos denominada paquete. La capa de enlace adiciona unencabezado de enlace de datos (como por ejemplo las direcciones físicas origen ydestino) y adiciona un trailer que indica el final de la trama. El resultado de estaoperación es una trama la cual se transfiere a la capa física que transmitirá la corrientede bits (por ejemplo en forma de voltajes).

25

Los encabezados que son adicionados en cada capa en el host origen, son retiradospor las capas pares en el host destino, entregando a la aplicación de usuario final losdatos tal cual fueron originados por la aplicación de usuario en el host origen.

La idea de la utilización de los encabezados es que a pesar de que el proceso detransmisión real de los datos es vertical, cada capa se programa como si fuerahorizontal.

La información de control que se agrega en cada encabezado por cada capa, sólo esinterpretada por la capa par en el otro dispositivo.

3.3. Modelo TCP/IP

3.3.1. IntroducciónEl modelo OSI es ampliamente conocido y la mayoría de los fabricantes de hardware ysoftware de interconexión de computadoras lo utilizan para proveer información sobresus productos.

Sin embargo, TCP/IP es el protocolo o pila de protocolos que está más ampliamentedistribuido para la interconexión de computadoras y es el protocolo utilizado por todoslos computadores conectados a Internet, teniendo un alcance casi universal.

TCP/IP es el nombre con que se conoce a un conjunto de protocolos que implementanlas distintas funciones de las capas descriptas en el modelo OSI, donde los dosprotocolos más importantes son TCP (Transmission Control Protocol – Protocolo deControl de Transmisión) e IP (Internet Protocolo – Protocolo Internet).

El modelo TCP/IP fue creado por el Departamento de Defensa (DoD) de EstadosUnidos con el objetivo de desarrollar una red redundante que pudiera sobrevivir acualquier circunstancia, como por ejemplo una guerra nuclear. El principal problema avencer era la vulnerabilidad de las líneas telefónicas existentes ya que la destrucciónde una línea de comunicación o un conmutador finalizaría cualquier comunicación enproceso.

3.3.2. ARPANETCon el objetivo de desarrollar una red de comunicaciones resistente a los posiblesataques producidos durante una guerra, el DoD patrocinó el desarrollo de una red quese denominó ARPANET (Advanced Research Project Research – Agencia deProyectos de Investigación Avanzada era la agencia encargada de desarrollar la red).Dado que esta agencia disponía de un presupuesto reducido, amplió el financiamientode la red incorporando universidades y compañías cuyas ideas eran prometedoras.

26

Las primeras propuestas para cumplir con el objetivo se centraron en una red deconmutación de paquetes, la cual estaría compuesta por una red y computadorashosts. A la vez, la red estaría compuesta por dispositivos con poder de procesamiento(denominados IMP: Interface Messages Processors – Procesadores Interfaz deMensajes) que estarían conectados al menos a dos líneas de transmisión. De estaforma, si alguno de los caminos que debían seguir los paquetes se veía imposibilitadode utilizar, siempre existía un camino alternativo para enviar los paquetes.

El software a desarrollar se dividió en dos partes: el software de la red y el software delas computadoras. De esta forma se desarrolló un software de host a IMP y unsoftware de IMP a IMP.

En 1969 se puso en funcionamiento esta red con cuatro nodos funcionando y para1972 ya cubría todos los Estados Unidos.

Pruebas posteriores que se realizaron, demostraron que los protocolos de ARPANETpresentaban problemas al integrar redes heterogéneas (como por ejemplo redes decobre y redes satelitales). Esto obligó a mejorar los protocolos existentes y desarrollarnuevos protocolos, lo que culminó en 1974 con la invención de TCP/IP.

El camino del éxito de TCP/IP comenzó a escribirse cuando ARPA propuso integrarlos nuevos protocolos al Unix de Berkeley que desarrolló la Universidad de California.Los investigadores de Berkeley escribieron nuevo software de aplicación que facilitóen gran medida el uso de las redes. El resultado fue que muchas universidadesimplementen redes LAN que con el sistema operativo de Unix con TCP/IP integradoera muy fácil conectar dichas redes a ARPANET.

En 1983, ARPANET pasó a ser administrada por la Agencia de Comunicaciones deDefensa, la cual dividió la red en dos: la red militar (que pasó a denominarse MILNET)y la red de investigación ARPANET, con estrictos controles en los dispositivos decomunicación entre las dos redes.

Durante la década de 1980 se siguieron conectando redes LAN a ARPANET y para1990 se vio superada por nuevas redes originadas en ella misma, poniéndole fin aARPANET y dando paso a una nueva red ya no limitada a operaciones militares y deinvestigación, denominada Internet.

3.3.3. InternetPara que una computadora esté conectada a Internet, ésta debe tener instalado losprotocolos que componen TCP/IP, contar con una dirección IP (dirección lógica decapa de interred) y es capaz de enviar y recibir paquetes a otras computadoras queestán en la misma situación.

El crecimiento de Internet fue exponencial. En 1990 consistía de 3000 redes y 200000

27

computadoras. Para 1992 contaba con un millón de computadoras conectadas y en1994 se determinó que el tamaño de la red se duplicaba cada año.

3.3.4. Características de TCP/IPAlgunos de los motivos principales que hicieron de TCP/IP el modelo de red máspopular, y que su utilización sea de alcance global son:

Total independencia del fabricante. No importa el fabricante, si respeta lasfunciones de las capas y sus interfaces, la interconexión está garantizada.

Soporta múltiples tecnologías. Puede utilizar cualquier tecnología física detransmisión.

Funciona en computadoras de cualquier capacidad. No es necesario contarcon una computadora potente para poder correr los protocolos TCP/IP.

Estos motivos son alcanzados debido a que TCP/IP se basa en un conjunto de metas: Independencia de la tecnología utilizada en la conexión física y la arquitectura

de hardware de la computadora. Conectividad universal a través de la red. Reconocimiento de extremo a extremo. Estandarización de protocolos.

3.3.5. Arquitectura interna del modeloEl modelo TCP/IP sigue las características de los modelos divididos en capas, lo quehace más fáciles implementar los protocolos.

A diferencia del modelo OSI, TCP/IP cuenta con cuatro capas.

3.3.6. Capa de acceso a redLos protocolos de la capa de acceso a red o también denominada capa de host (onodo) a la red que utiliza el modelo TCP/IP son muy variados, ya que éstos no sonparte del conjunto de protocolos TCP/IP. Lo único que especifica el modelo acerca deesta capa es que el host debe conectarse a la red utilizando algún protocolo con elobjetivo de enviar paquetes.

Sin embargo, como una de las principales ventajas de TCP/IP es abstraer elfuncionamiento de las capas, esta abstracción también se aplica a los protocolos ytecnologías de los medios físicos, haciendo posible el intercambio de información entremedios diferentes y tecnologías que en principio son incompatibles.

La capa de host a red incluye detalles de tecnologías LAN y WAN y todos los detallesque se describen en la capa física y de enlace de datos del modelo OSI.

28

3.3.7. Capa de interredEl protocolo específico que implementa las funciones de la capa de interred es elprotocolo IP (Internet Protocol – Protocolo Internet). Utilizando este protocolo, lascomunicaciones son sobre una red de conmutación de paquetes carente deconexiones.

El propósito principal de la capa de interred es enviar paquetes desde el origen encualquier red hasta el destino que puede encontrarse en cualquier otra red, y queestos paquetes lleguen al destino sin importar la ruta y las redes que atravesaron parallegar al destino.

Algunas de las funciones que se implementan en la capa de interred son ladeterminación de la mejor ruta y la conmutación de paquetes.

Dado que los paquetes pueden tomar rutas alternativas para llegar al destino, éstospueden llegar en un orden distinto al que se inyectaron en la red en el origen. Lapuesta en orden nuevamente de los paquetes en el destino está a cargo de las capassuperiores.

3.3.8. Capa de transporteLa capa de transporte está diseñada para proveer comunicación extremo a extremo.

Los principales objetivos de la capa de transporte están relacionados con la calidad deservicio, la confiabilidad, el control de flujo, la corrección de errores y que los datoslleguen en la secuencia correcta.

El modelo TCP/IP implementa dos protocolos a nivel de transporte.

El primero, TCP (Transmission Control Protocol – Protocolo de control de transmisión),que le da nombre al modelo, es un protocolo confiable orientado a la conexión quepermite que una serie de bytes originados en una computadora se entreguen en eldestino sin errores y en secuencia. TCP segmenta los datos que vienen de las capassuperiores y los pasa a la capa de interred, mientras que en el destino se realiza elproceso inverso de reensamblar los segmentos. TCP tiene también la función decontrol de flujo, para que un emisor rápido no sature con datos a un receptor lento.

El segundo protocolo de capa de transporte que ofrece TCP/IP es UDP (UserDatagram Protocol – Protocolo de datagrama de usuario). Este protocolo no ofrece losservicios de conexión y confiabilidad que ofrece TCP. Tampoco provee funciones desecuenciamiento ni control de flujo. Todas estas funciones quedan en mano de laaplicación que utiliza UDP, y queda en la decisión de los desarrolladores del softwareimplementar o no estas características y cómo hacerlo. UDP es un protocolo muypopular en aplicaciones de consultas de petición y respuesta que involucran un solopaquete de datos en cada dirección o en aplicaciones que prefieren priorizar lavelocidad de entrega de los datos en vez de la precisión de dichos datos.

3.3.9. Capa de aplicaciónLa capa de aplicación de TCP/IP reúne las características mencionadas en las capasde sesión, presentación y aplicación del modelo de referencia OSI.

La capa de aplicación contiene todos los protocolos de alto nivel y que manejanaspectos de representación, codificación y control de diálogo.

Tal cual se mencionó en el modelo OSI, la capa de aplicación de TCP/IP no brinda

29

servicios a otra capa dentro del modelo, sino que provee servicios a aplicaciones deusuario que se encuentran fuera del modelo.

3.3.10. Proceso de encapsulamiento

Todas las comunicaciones de una red parten de un origen y se envían a un destino. Lainformación que se envía a través de una red se denomina datos o paquetes de datos.Si un computador (host A) desea enviar datos a otro (host B), en primer término losdatos deben empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antesde que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazana través de las capas del modelo TCP/IP, reciben encabezados, información final yotros tipos de información.

Una vez que se generan los datos desde la aplicación origen, viajan a través de lacapa de aplicación y recorren todas las demás capas en sentido descendente. Elempaquetamiento y el flujo de los datos que se intercambian experimentan cambios amedida que las capas realizan sus funciones para los usuarios finales. Las redesdeben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

Crear los datos. Cuando un usuario envía por ejemplo un mensaje de correoelectrónico, sus caracteres alfanuméricos se convierten en datos que puedenrecorrer la internetwork.

Empaquetar los datos para ser transportados de extremo a extremo. Los datosse empaquetan para ser transportados por la internetwork. Al utilizarsegmentos, la función de transporte asegura que los hosts en ambos extremosdel sistema de correo electrónico se puedan comunicar de forma confiable.

Agregar la dirección de red IP al encabezado. Los datos se colocan en unpaquete o datagrama que contiene un encabezado de paquete con lasdirecciones lógicas de origen y de destino. Estas direcciones ayudan a losdispositivos de red a enviar los paquetes a través de la red por una rutaseleccionada.

Agregar el encabezado y la información final de la capa de enlace de datos.Cada dispositivo de la red debe poner el paquete dentro de una trama. Latrama le permite conectarse al próximo dispositivo de red conectadodirectamente en el enlace. Cada dispositivo en la ruta de red seleccionadarequiere el entramado para poder conectarse al siguiente dispositivo.

Realizar la conversión a bits para su transmisión. La trama debe convertirse enun patrón de unos y ceros (bits) para su transmisión a través del medio. Unafunción de temporización permite que los dispositivos distingan estos bits amedida que se trasladan por el medio. El medio en la internetwork física puedevariar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correoelectrónico se puede originar en una LAN, atravesar el backbone de unauniversidad y salir por un enlace WAN hasta llegar a su destino en otra LANremota.

4 Cableado

4.1. Capa física

4.1.1. IntroducciónLa capa física es la base de cualquier red. La función principal de la capa física estransportar una corriente de bits de una computadora a otra.

30

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento yfuncionales para activar, mantener y desactivar el enlace físico entre nodos finales.

4.1.2. Medios de transmisiónLos medios de transmisión pueden clasificarse en tangibles e intangibles. Losprincipales medios tangibles son el cable coaxial, el cable par trenzado y la fibraóptica. Los principales medios intangibles incluyen ondas de radio, las microondas, lasseñales infrarrojas y las emisiones de láser a través del aire.

4.1.3. El sistema telefónicoUna de las redes más grandes existentes es la red telefónica. Dada la estructura deesta red, es una de las redes en la que se apoya la transmisión de datos. Loscomponentes principales de una red telefónica son el lazo local (o última milla), lostroncales y los conmutadores.

La última milla del sistema telefónico es dominantemente circuitos de par trenzado yanalógicos que requieren la utilización de MODEMs (Modulador/DEModulador -convierte señales analógicas en digitales y viceversa) para transmitir los datosdigitales generados por una computadora.

Los troncales son digitales y se pueden multiplexar de varias formas, entre ellasutilizando FDM y TDM.

Los conmutadores son los encargados de enrutar las comunicaciones a través de lared para comunicar el origen con el destino. Los conmutadores pueden estarorientados a tecnologías de conmutación de circuito como de conmutación depaquetes.

Es de destacar, que la tendencia para el futuro es que el sistema telefónico será digitalen su totalidad, de extremo a extremo.

4.1.4. Especificación de los cablesLos cables tienen distintas especificaciones y generan distintas expectativas acerca desu rendimiento.

¿Qué velocidad de transmisión de datos se puede lograr con un tipo particular decable? La velocidad de transmisión de bits por el cable es de suma importancia. El tipode conducto utilizado afecta la velocidad de la transmisión.

¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o tendránbase analógica? La transmisión digital o de banda base y la transmisión con baseanalógica o de banda ancha son las dos opciones.

¿Qué distancia puede recorrer una señal a través de un tipo de cable en particularantes de que la atenuación de dicha señal se convierta en un problema? En otraspalabras, ¿se degrada tanto la señal que el dispositivo receptor no puede recibir einterpretar la señal correctamente en el momento en que la señal llega a dichodispositivo? La distancia recorrida por la señal a través del cable afecta directamentela atenuación de la señal. La degradación de la señal está directamente relacionadacon la distancia que recorre la señal y el tipo de cable que se utiliza.

Algunos ejemplos de las especificaciones de Ethernet que están relacionadas con eltipo de cable son:

31

10BASE-T 10BASE5 10BASE2

10BASE-T se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisiónes de banda base o digitalmente interpretada. T significa par trenzado.

10BASE5 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión esde banda base o digitalmente interpretada. El 5 representa la capacidad que tiene elcable para permitir que la señal recorra aproximadamente 500 metros antes de que laatenuación interfiera con la capacidad del receptor de interpretar correctamente laseñal recibida.

10BASE2 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión esde banda base o digitalmente interpretada. El 2, en 10BASE2, se refiere a la longitudmáxima aproximada del segmento de 200 metros antes que la atenuación perjudiquela habilidad del receptor para interpretar apropiadamente la señal que se recibe. Lalongitud máxima del segmeto es en reallidad 185 metros.

4.2. Medios más populares

4.2.1. Cable CoaxialEl cable coaxial consiste de un núcleo de cable de cobre rodeado de un materialaislante, que a su vez está recubierto por una malla conductora de cobre tejida. Estamalla se cubre con una envoltura de plástico.

La malla de cobre le confiere un muy buen aislamiento que permite un elevado anchode banda, buena inmunidad al ruido y mayores distancias de tendido.

Se presentan dos tipos de cables coaxiales. El coaxial grueso o thicknet es de undiámetro mayor y tiene características de mejores longitudes alcanzables y mayorinmunidad al ruido. Por estos motivos, este cable se especificó principalmente para suuso como backbone (cableado principal que interconecta varios dispositivos que a suvez interconectan computadoras en redes locales).

El segundo tipo de cable coaxial se denomina fino o thinnet es de un diámetro menorque el thicknet y es utilizado principalmente para los tendidos de redes de área local.

Un problema con este tipo de cable son los conectores. Como la malla de cobre querecubre el cable es parte del circuito, ésta debe estar correctamente conectada,garantizando su conexión a tierra.

La topología física que se implementa con el cable coaxial es de bus.

ConectoresTanto el cable coaxial thicknet como el thinnet utilizan terminadores de 50 ohms en

32

sus extremos.

En el caso del cable thicknet, la interfaz de red de la computadora tiene un conectordenominado AUI que es del tipo DB15 (15 pines) que se conecta a un tranceptorconectado al cable a través de un cable derivador o cable de suspensión.

Cuando el tendido de cable está realizado con cable thinnet, la interfaz de red de lacomputadora se encuentra directamente conectada al cable mediante conectoresdenominados T-BNC, eliminando el tranceptor y el cable de suspensión.

4.2.2. Par trenzado no blindadoEl cable de par trenzado no blindado UTP (Unshielded twisted pair) está conformadopor cuatro pares de hilos. Cada uno de los hilos de cobre está revestido por unmaterial aislante y cada par de hilos se encuentra trenzado para disminuir losproblemas de interferencia, logrando un efecto de cancelación que limita ladegradación de la señal.

Existen varias categorías de cables UTP. El que se utiliza en las instalaciones deredes tiene una impedancia de 100 ohmios. Esto lo diferencia de los cables de partrenzado utilizados en tendidos de redes telefónicas.

Una ventaja del cable UTP es su diámetro pequeño, lo que beneficia las tareas deinstalación.

Una desventaja del cable UTP es que es más susceptible al ruido eléctrico y lainterferencia de otros medios. Además, la distancia que puede abarcar la señal sin eluso de repetidores es más limitada que en los casos de cables coaxiales o fibra óptica.

En la actualidad, el cable UTP es el más popular para la instalación de redes de árealocal.

ConectoresEl estándar para conectores de cable UTP es el conector denominado RJ-45. Se tratade un conector de plástico similar al conector del cable telefónico (RJ-11). Las siglasRJ se refieren al estándar Registered Jack, creado por la industria telefónica. Esteestándar define la colocación de los cables en su pin correspondiente.

4.2.3. Par trenzado blindadoEl cable de par trenzado blindado STP (Shielded twisted pair) está conformado porcuatro pares de hilos. Cada par de hilos está trenzado y envuelto con un papel

33

metálico, y a la vez, los cuatro pares se encuentran envueltos en una malla metálica.Otra alternativa es el cable de par trenzado apantallado FTP (Foiled twisted pair),compuesto por los cuatro pares sin apantallar envueltos en una malla metálica o unpapel metálico.

El cable STP es un cable de 150 ohmios y reduce las interferencias tanto dentro delcable (acoplamiento de señales entre pares) como las interferencias externas(electromagnética –EMI- y de radio frecuencia –RFI-)

Las ventajas del cable STP son similares al UTP, aportando una mayor inmunidad atodo tipo de interferencias, pero aumentando los costos de adquisición e instalación.

En el caso del FTP, es un cable de 100 ó 120 ohmios que introduce en el mercado unproducto intermedio entre el UTP y el STP.

La instalación de este tipo de cables es más difícil, ya que los blindajes metálicos delSTP y FTP deben estar conectados a tierra en ambos extremos. Si estas conexionesno están correctamente realizadas o se producen discontinuidades en el material deblindaje, se vuelven susceptibles a los problemas de ruido.

ConectoresAl igual que el cable UTP, se utilizan conectores RJ-45, pero estos presentanconexiones adicionales para los blindajes.

4.2.4. Fibra ópticaA diferencia de los cables de cobre que transportan señales eléctricas, el cable defibra óptica conduce impulsos de luz moduladas.

La mayor ventaja de la utilización de este tipo de medio es su total inmunidad a todotipo de interferencias electromagnéticas y alcanza transmisiones de datos avelocidades mayores que los medios de cobre y a distancias más grandes.

En contraposición, los costos son más caros.

El cable de fibra óptica está compuesto por dos fibras envueltas en revestimientosseparados. Cada una de las fibras, denominadas núcleo, es de fibra de vidrio o algunaresina plástica recubierta por un material plástico o cristal con diferentes propiedadesópticas que el núcleo y que a la vez actúa como material amortiguador protector de lasfrágiles fibras de vidrio cuyo diámetro es similar al de un cabello. Este materialhabitualmente es kevlar y recibe el nombre de revestimiento. Un último revestimientodenominado cubierta protege a todo el cable.

El proceso de transmisión consiste en guiar haces de luces. El núcleo tiene un altoíndice de refracción que guía la luz y el revestimiento captura la luz dentro del núcleopor tener un bajo índice de refracción.

Este proceso se denomina reflexión interna total.

ConectoresEl conector de fibra óptica más utilizado es el conector ST. Tiene una aparienciasimilar a los conectores BNC. También se utilizan, cada vez con más frecuenciaconectores SC, de uso más fácil.

Fibra multimodoLa parte de una fibra óptica por la que viajan los rayos de luz recibe el nombre de

34

núcleo de la fibra. Una vez que los rayos han ingresado al núcleo de la fibra, hay unnúmero limitado de recorridos ópticos que puede seguir un rayo de luz a través de lafibra. Estos recorridos ópticos reciben el nombre de modos. Si el diámetro del núcleode la fibra es lo suficientemente grande como para permitir varios trayectos que la luzpueda recorrer a lo largo de la fibra, esta fibra recibe el nombre de fibra "multimodo".La fibra monomodo tiene un núcleo mucho más pequeño que permite que los rayos deluz viajen a través de la fibra por un solo modo.

Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras devidrio envueltas en revestimientos separados. Una fibra transporta los datostransmitidos desde un dispositivo A a un dispositivo B. La otra transporta los datosdesde el dispositivo B hacia el dispositivo A. Las fibras son similares a dos calles de unsolo sentido que corren en sentido opuesto. Esto proporciona una comunicación full-duplex. El par trenzado de cobre utiliza un par de hilos para transmitir y un par de hilospara recibir. Los circuitos de fibra óptica usan una hebra de fibra para transmitir y unapara recibir. En general, estos dos cables de fibra se encuentran en un solorevestimiento exterior hasta que llegan al punto en el que se colocan los conectores.

Es común ver varios pares de fibras envueltos en un mismo cable. Esto permite queun solo cable se extienda entre armarios de datos, pisos o edificios. Un solo cablepuede contener de 2 a 48 o más fibras separadas. En el caso del cobre, seríanecesario tender un cable UTP para cada circuito. La fibra puede transportar muchosmás bits por segundo y llevarlos a distancias mayores que el cobre.

En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: elnúcleo, el revestimiento, un amortiguador, un material resistente y un revestimientoexterior.

El núcleo es el elemento que transmite la luz y se encuentra en el centro de la fibraóptica. Todas las señales luminosas viajan a través del núcleo. El núcleo es, engeneral, vidrio fabricado de una combinación de dióxido de silicio (sílice) y otroselementos. La fibra multimodo usa un tipo de vidrio denominado vidrio de índicegraduado para su núcleo. Este vidrio tiene un índice de refracción menor hacia elborde externo del núcleo. De esta manera, el área externa del núcleo es ópticamentemenos densa que el centro y la luz puede viajar más rápidamente en la parte externadel núcleo. Se utiliza este diseño porque un rayo de luz que sigue un modo que pasadirectamente por el centro del núcleo no viaja tanto como un rayo que sigue un modoque rebota en la fibra. Todos los rayos deberían llegar al extremo opuesto de la fibra almismo tiempo. Entonces, el receptor que se encuentra en el extremo de la fibra, recibeun fuerte flash de luz y no un pulso largo y débil.

Alrededor del núcleo se encuentra el revestimiento. El revestimiento también estáfabricado con sílice pero con un índice de refracción menor que el del núcleo. Losrayos de luz que se transportan a través del núcleo de la fibra se reflejan sobre ellímite entre el núcleo y el revestimiento a medida que se mueven a través de la fibrapor reflexión total interna. El cable de fibra óptica multimodo estándar es el tipo decable de fibra óptica que más se utiliza en las LAN. Un cable de fibra óptica multimodoestándar utiliza una fibra óptica con núcleo de 62,5 ó 50 micrones y un revestimientode 125 micrones de diámetro. A menudo, recibe el nombre de fibra óptica de 62,5/125ó 50/125 micrones. Un micrón es la millonésima parte de un metro (1µ).

Alrededor del revestimiento se encuentra un material amortiguador que esgeneralmente de plástico. El material amortiguador ayuda a proteger al núcleo y alrevestimiento de cualquier daño. Existen dos diseños básicos para cable. Son losdiseños de cable de amortiguación estrecha y de tubo libre. La mayoría de las fibras

35

utilizadas en la redes LAN son de cable multimodo con amortiguación estrecha. Loscables con amortiguación estrecha tienen material amortiguador que rodea y está encontacto directo con el revestimiento. La diferencia más práctica entre los dos diseñosestá en su aplicación. El cable de tubo suelto se utiliza principalmente parainstalaciones en el exterior de los edificios mientras que el cable de amortiguaciónestrecha se utiliza en el interior de los edificios.

El material resistente rodea al amortiguador, evitando que el cable de fibra óptica seestire cuando los encargados de la instalación tiran de él. El material utilizado es, engeneral, Kevlar, el mismo material que se utiliza para fabricar los chalecos a prueba debala.

El último elemento es el revestimiento exterior. El revestimiento exterior rodea al cablepara así proteger la fibra de abrasión, solventes y demás contaminantes. El color delrevestimiento exterior de la fibra multimodo es, en general, anaranjado, pero a veceses de otro color.

Los Diodos de Emisión de Luz Infrarroja (LED) o los Emisores de Láser de Superficiede Cavidad Vertical (VCSEL) son dos tipos de fuentes de luz utilizadas normalmentecon fibra multimodo. Se puede utilizar cualquiera de los dos. Los LED son un pocomás económicos de fabricar y no requieren tantas normas de seguridad como losláser. Sin embargo, los LED no pueden transmitir luz por un cable a tanta distanciacomo los láser. La fibra multimodo (62,5/125) puede transportar datos a distancias dehasta 2000 metros (6.560 pies).

Fibra monomodoLa fibra monomodo consta de las mismas partes que una multimodo. El revestimientoexterior de la fibra monomodo es, en general, de color amarillo. La mayor diferenciaentre la fibra monomodo y la multimodo es que la monomodo permite que un solomodo de luz se propague a través del núcleo de menor diámetro de la fibra óptica. Elnúcleo de una fibra monomodo tiene de ocho a diez micrones de diámetro. Los máscomunes son los núcleos de nueve micrones.

La marca 9/125 que aparece en el revestimiento de la fibra monomodo indica que elnúcleo de la fibra tiene un diámetro de 9 micrones y que el revestimiento que loenvuelve tiene 125 micrones de diámetro.

En una fibra monomodo se utiliza un láser infrarrojo como fuente de luz. El rayo de luzque el láser genera, ingresa al núcleo en un ángulo de 90 grados.

Como consecuencia, los rayos de luz que transportan datos en una fibra monomodoson básicamente transmitidos en línea recta directamente por el centro del núcleo.

Esto aumenta, en gran medida, tanto la velocidad como la distancia a la que sepueden transmitir los datos.

Por su diseño, la fibra monomodo puede transmitir datos a mayores velocidades(ancho de banda) y recorrer mayores distancias de tendido de cable que la fibramultimodo. La fibra monomodo puede transportar datos de LAN a una distancia dehasta 3000 metros. Aunque ésta distancia se considera un estándar, nuevastecnologías han incrementado esta distancia. La fibra multimodo sólo puedetransportar datos hasta una distancia de 2000 metros. Las fibras monomodo y el láserson más costosos que los LED y la fibra multimodo. Debido a estas características, lafibra monomodo es la que se usa con mayor frecuencia para la conectividad entreedificios.

36

4.2.5. Transmisión inalámbricaLa transmisión inalámbrica está caracterizada porque utiliza medios no guiados comoel aire. Una antena irradia energía electromagnética que es recibida por otra antena.

Hay dos métodos para la emisión y recepción de las ondas. En el método direccional,el haz es dirigido en una dirección determinada, por lo que el emisor y el receptordeben estar alineados. En el método omnidireccional, las ondas de energía sondispersadas en múltiples direcciones, por lo que varias antenas pueden captarlas.

Para enlaces punto a punto se utilizan frecuencias altas (microondas) y para enlacesmultidireccionales con varios receptores se utilizan bajas frecuencias (ondas de radio).Las señales infrarrojas se utilizan para transmisiones en áreas pequeñas, como unahabitación.

Microondas terrestresSe utilizan antenas parabólicas. Es necesario que las antenas estén alineadas. Sonpopulares para la transmisión de televisión y voz. Una desventaja de este tipo detransmisiones es la atenuación que sufren las ondas, la cual aumenta con fenómenosmetereológicos, como la lluvia. Otro inconveniente es que las ondas son afectadas porla interferencia de otras ondas presentes en el aire.

Microondas por satéliteLas señales son transmitidas hacia un satélite geoestacionario (para mantener laalineación entre el satélite y las antenas), el cual las amplifica y retransmite en ladirección adecuada. Las frecuencias de subida y bajada deben ser distintas para queno haya interferencias entre las ondas que ascienden y descienden.

InfrarrojosLos emisores y receptores infrarrojos deben estar alineados. Algo a tener en cuentacon las señales infrarrojas es que es posible que se reflejen en superficies comoparedes, con lo cual no es posible tener el emisor y receptor separados, por ejemploen habitaciones diferentes.

Una comprensión de las reglamentaciones y los estándares que se aplican a latecnología inalámbrica permitirá la interoperabilidad y cumplimiento de todas las redesexistentes. Como en el caso de las redes cableadas, la IEEE es la principalgeneradora de estándares para las redes inalámbricas. Los estándares han sidocreados en el marco de las reglamentaciones creadas por el Comité Federal deComunicaciones (Federal Communications Commission - FCC).

La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión deSecuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos queoperan dentro de un intervalo de 1 a 2 Mbps. Un sistema de DSSS puede transmitirhasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumplecon la norma. El siguiente estándar aprobado fue el 802.11b, que aumentó lascapacidades de transmisión a 11 Mbps. Aunque las WLAN de DSSS podíaninteroperar con las WLAN de Espectro de Dispersión por Salto de Frecuencia (FHSS),se presentaron problemas que motivaron a los fabricantes a realizar cambios en eldiseño. En este caso, la tarea del IEEE fue simplemente crear un estándar quecoincidiera con la solución del fabricante.

802.11b también recibe el nombre de Wi-Fi™ o inalámbrico de alta velocidad y serefiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas802.11b cumplen con la norma de forma retrospectiva, ya que también soncompatibles con 802.11 para velocidades de transmisión de datos de 1 y 2 Mbps sólo

37

para DSSS. Esta compatibilidad retrospectiva es de suma importancia ya que permitela actualización de la red inalámbrica sin reemplazar las NIC o los puntos de acceso.

Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de datosya que utilizan una técnica de codificación diferente a la del 802.11, permitiendo latransferencia de una mayor cantidad de datos en la misma cantidad de tiempo. Lamayoría de los dispositivos 802.11b todavía no alcanzan tasa de transferencia de 11Mbps y, por lo general, trabajan en un intervalo de 2 a 4 Mbps.

802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de 5GHZ. El uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos802.11b ya que éstos operan dentro de los 2,4 GHZ. 802.11a puede proporcionar unatasa de transferencia de datos de 54 Mbps y con una tecnología propietaria que seconoce como "duplicación de la velocidad" ha alcanzado los 108 Mbps. En las redesde producción, la velocidad estándar es de 20-26 Mbps.

802.11g ofrece tasa de transferencia igual que 802.11a pero con compatibilidadretrospectiva para los dispositivos 802.11b utilizando tecnología de modulación porMultiplexión por División de Frecuencia Ortogonal (OFDM).

4.3. Ethernet

4.3.1. DescripciónEthernet es la tecnología LAN de uso más frecuente. Un grupo formado por lasempresas Digital, Intel y Xerox, conocido como DIX, fue el primero en implementarEthernet. DIX creó e implementó la primera especificación LAN Ethernet, la cual seutilizó como base para la especificación 802.3 del Instituto de Ingenieros Eléctricos yElectrónicos (IEEE), publicada en 1980. Más tarde, el IEEE extendió la especificación802.3 a tres nuevas comisiones conocidas como 802.3u (Fast Ethernet), 802.3z(Gigabit Ethernet transmitido en fibra óptica) y 802.3ab (Gigabit Ethernet en UTP).

Los requisitos de la red pueden forzar a la actualización a topologías de Ethernet másrápidas. La mayoría de las redes de Ethernet admiten velocidades de 10 Mbps y 100Mbps

La nueva generación de productos para multimedia, imagen y base de datos puedefácilmente abrumar a redes que funcionan a las velocidades tradicionales de Ethernetde 10 y 100 Mbps. Los administradores de red pueden considerar proveer GigabitEthernet desde el backbone hasta los usuarios finales. Los costos de instalación de unnuevo cableado y de adaptadores pueden hacer que esto resulte casi imposible. Por elmomento, Gigabit Ethernet en el escritorio no constituye una instalación estándar.

Por lo general, las tecnologías Ethernet se pueden utilizar en redes de campus demuchas maneras diferentes:

Se puede utilizar Ethernet de 10 Mbps a nivel del usuario para brindar un buenrendimiento. Los clientes o servidores que requieren mayor ancho de bandapueden utilizar Ethernet de 100-Mbps.

Se usa Fast Ethernet como enlace entre el usuario y los dispositivos de red.Puede admitir la combinación de todo el tráfico de cada segmento Ethernet.

Para mejorar el rendimiento cliente-servidor a través de la red campus y evitarlos cuellos de botella, se puede utilizar Fast Ethernet para conectar servidoresempresariales.

A medida que se tornen económicos, se debe implementar Fast Ethernet oGigabit Ethernet entre dispositivos backbone.

38

4.4. Dispositivos

4.4.1. Interfaz de redLa función de una NIC es conectar un dispositivo host al medio de red. Una NIC esuna placa de circuito impreso que se coloca en la ranura de expansión de un bus de lamotherboard o dispositivo periférico de un computador. La NIC también se conocecomo adaptador de red. En los computadores portátiles o de mano, una NIC tiene eltamaño de una tarjeta de crédito.

Las NIC se consideran dispositivos de Capa 2 porque cada NIC lleva un identificadorexclusivo codificado, denominado dirección MAC. Esta dirección se utiliza paracontrolar la comunicación de datos para el host de la red. Posteriormente sesuministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica,la tarjeta de interfaz de red controla el acceso del host al medio.

4.4.2. RepetidoresUn repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidores regenerar y retemporizar las señales de red a nivel de los bits para permitir que losbits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 seimplementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en unBackbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la reden dos tipos de segmentos físicos: Segmentos Poblados (de usuarios), y Segmentosno Poblados (enlaces). En los segmentos poblados se conectan los sistemas de losusuarios. Los segmentos no poblados se usan para conectar los repetidores de la redentre si. La regla manda que entre cualquiera dos nodos de una red, puede existir unmáximo de cinco segmentos, conectados por cuatro repetidores o concentradores, ysolamente tres de los cinco segmentos pueden tener usuarios conectados a losmismos.

El protocolo Ethernet requiere que una señal enviada en la LAN alcance cualquierparte de la red dentro de una longitud de tiempo especificada. La “regla 5-4-3” aseguraque esto pase. Cada repetidor a través del cual pasa la señal añade una pequeñacantidad de tiempo al proceso, por lo que la regla está diseñada para minimizar eltiempo de transmisión de la señal.

4.4.3. HubsLos hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entrelos dos dispositivos radica en el número de puertos que cada uno posee. Mientras queun repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatroa veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también losutilizan.

El uso de un hub hace que cambie la topología de la red desde un bus lineal, dondecada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, losdatos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otrospuertos conectados al mismo segmento de red, salvo a aquel puerto desde dondeenviaron los datos.

Los hubs vienen en tres tipos básicos: Pasivo: Un hub pasivo sirve sólo como punto de conexión física. No manipula o

visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivose utiliza sólo para compartir los medios físicos. En sí, un hub pasivo norequiere energía eléctrica.

39

Activo: Se debe conectar un hub activo a un tomacorriente porque necesitaalimentación para amplificar la señal entrante antes de pasarla a los otrospuertos.

Inteligente: A los hubs inteligentes a veces se los denomina "smart hubs".Estos dispositivos básicamente funcionan como hubs activos, pero tambiénincluyen un chip microprocesador y capacidades diagnósticas. Los hubsinteligentes son más costosos que los hubs activos, pero resultan muy útiles enel diagnóstico de fallas.

Los dispositivos conectados al hub reciben todo el tráfico que se transporta a travésdel hub. Cuántos más dispositivos están conectados al hub, mayores son lasprobabilidades de que haya colisiones. Las colisiones ocurren cuando dos o másestaciones de trabajo envían al mismo tiempo datos a través del cable de la red.Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado almismo segmento de red se considera un miembro de un dominio de colisión.

Algunas veces los hubs se llaman concentradores, porque los hubs sirven como puntode conexión central para una LAN de Ethernet.

4.4.4. PuentesA veces, es necesario dividir una LAN grande en segmentos más pequeños que seanmás fáciles de manejar. Esto disminuye la cantidad de tráfico en una sola LAN ypuede extender el área geográfica más allá de lo que una sola LAN puede admitir. Losdispositivos que se usan para conectar segmentos de redes son los puentes, switches,routers y gateways. Los switches y los puentes operan en la capa de enlace de datosdel modelo de referencia OSI. La función del puente es tomar decisiones inteligentescon respecto a pasar señales o no al segmento siguiente de la red.

Cuando un puente recibe una trama a través de la red, se busca la dirección MACdestino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar latrama en otro segmento. El proceso de decisión tiene lugar de la siguiente forma:

Si el dispositivo destino se encuentra en el mismo segmento que la trama, elpuente impide que la trama vaya a otros segmentos. Este proceso se conocecomo filtrado.

Si el dispositivo destino está en un segmento distinto, el puente envía la tramahasta el segmento apropiado.

Si el puente desconoce la dirección destino, el puente envía la trama a todoslos segmentos excepto aquel en el cual se recibió. Este proceso se conocecomo inundación.

Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red demanera notoria.

4.4.5. SwitchesUn switch se describe a veces como un puente multipuerto. Mientras que un puentetípico puede tener sólo dos puertos que enlacen dos segmentos de red, el switchpuede tener varios puertos, según la cantidad de segmentos de red que sea necesarioconectar. Al igual que los puentes, los switches aprenden determinada informaciónsobre los paquetes de datos que se reciben de los distintos computadores de la red.Los switches utilizan esa información para crear tablas de envío para determinar eldestino de los datos que se están mandando de un computador a otro de la red.

Aunque hay algunas similitudes entre los dos, un switch es un dispositivo mássofisticado que un puente. Un puente determina si se debe enviar una trama al otro

40

segmento de red, basándose en la dirección MAC destino. Un switch tiene muchospuertos con muchos segmentos de red conectados a ellos. El switch elige el puerto alcual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernetestán llegando a ser soluciones para conectividad de uso difundido porque, al igualque los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidady el ancho de banda.

La conmutación es una tecnología que alivia la congestión en las LAN Ethernet,reduciendo el tráfico y aumentando el ancho de banda. Los switches puedenremplazar a los hubs con facilidad debido a que ellos funcionan con lasinfraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo deintrusión en la red ya existente.

Actualmente en la comunicación de datos, todos los equipos de conmutación realizandos operaciones básicas. La primera operación se llama conmutación de las tramas dedatos. La conmutación de las tramas de datos es el procedimiento mediante el cualuna trama se recibe en un medio de entrada y luego se transmite a un medio desalida. El segundo es el mantenimiento de operaciones de conmutación cuando losswitch crean y mantienen tablas de conmutación y buscan loops.

Los switches operan a velocidades mucho más altas que los puentes y pueden admitirnuevas funcionalidades como, por ejemplo, las LAN virtuales.

Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch paraEthernet permite que varios usuarios puedan comunicarse en paralelo usando circuitosvirtuales y segmentos de red dedicados en un entorno virtualmente sin colisiones.Esto aumenta al máximo el ancho de banda disponible en el medio compartido. Otrade las ventajas es que desplazarse a un entorno de LAN conmutado es muyeconómico ya que el hardware y el cableado se pueden volver a utilizar.

4.5. Redes par a par y cliente/servidor

4.5.1. IntroducciónAl usar tecnologías LAN y WAN, muchos computadores se interconectan para brindarservicios a sus usuarios. Para lograrlo, los computadores en red toman diferentes roleso funciones entre si. Algunos tipos de aplicaciones requieren que los computadoresfuncionen como socios en partes iguales. Otro tipo de aplicaciones distribuyen sustareas de modo que las funciones de un computador sirvan a una cantidad de otros demanera desigual. En cualquiera de los casos, dos computadores por lo general secomunican entre si usando protocolos petición/respuesta. Un computador realiza unapetición de servicio, y el segundo computador lo recibe y responde. El que realiza lapetición asume el papel de cliente, y el que responde el de servidor.

4.5.2. Redes par a parEn una red de par a par, los computadores en red actúan como socios en partesiguales, o pares. Como pares, cada computador puede tomar la función de cliente o deservidor. En algún momento, el computador A pedirá un archivo al computador B, elcual responderá entregándole el archivo al computador A. El computador A funcionacomo cliente, mientras que el B funciona como servidor. Más tarde, los computadoresA y B cambiarán de papel.

En una red de par a par, los usuarios individuales controlan sus propios recursos. Losusuarios pueden decidir compartir ciertos archivos con otros usuarios. Es posible quelos usuarios requieran una contraseña antes de permitir que otros tengan accesos a

41

sus recursos. Ya que son los usuarios individuales los que toman estas decisiones, nohay un punto central de control o administración en la red. Además, en caso de fallas,los usuarios individuales deben tener una copia de seguridad de sus sistemas parapoder recuperar los datos si estos se pierden. Cuando un computador actúa comoservidor, es posible que el usuario de ese equipo note que el rendimiento es menor, yaque el equipo cumple las peticiones realizadas por otros sistemas.

Las redes de par a par son relativamente fáciles de instalar y operar. No se necesitamás equipo que un sistema operativo adecuado en cada computador. Como losusuarios controlan sus propios recursos, no se necesitan administradores dedicados.

A medida que la red crece, las relaciones de par a par se hacen cada vez más difícilesde coordinar. Una red de par a par funciona bien con 10 computadores o menos. Yaque las redes de par a par no se adaptan bien a mayores tamaños, su eficienciadisminuye a medida que el número de computadores en la red aumenta. Además, losusuarios individuales controlan el acceso a los recursos de sus computadores, lo queimplica que la seguridad se hace difícil de mantener. El modelo cliente/servidor denetworking se puede usar para superar las limitaciones de la red de par a par.

4.5.3. Redes cliente/servidorEn una disposición cliente/servidor, los servicios de red se ubican en un computadordedicado denominado servidor. El servidor responde a las peticiones de los clientes.El servidor es un computador central que se encuentra disponible de forma continuapara responder a las peticiones de los clientes, ya sea de un archivo, impresión,aplicación u otros servicios. La mayoría de los sistemas operativos adoptan la formade relación cliente/servidor. En general, los computadores de escritorio funcionancomo clientes y uno o más computadores con potencia de procesamiento adicional,memoria y software especializado funcionan como servidores.

Los servidores están diseñados para cumplir con las peticiones de muchos clientes ala vez. Antes de que un cliente pueda acceder a los recursos del servidor, se debeidentificar y obtener la autorización para usar el recurso. Esto se hace asignando acada cliente un nombre de cuenta y una contraseña que un servicio de autenticaciónverifica. El servicio de autenticación actúa como guardián para proteger el acceso a lared. Con la centralización de las cuentas de los usuarios, de la seguridad, y del controlde acceso, las redes basadas en servidores simplifican la administración de grandesredes.

La concentración de recursos de red como archivos, impresoras y aplicaciones enservidores hace que sea más fácil hacer una copia de seguridad de los datosgenerados y de mantenerlos. En vez de estar repartidos en equipos individuales, losrecursos pueden encontrarse en servidores dedicados y especializados para facilitar elacceso. La mayoría de los sistemas cliente/servidor también incluyen recursos paramejorar la red al agregar servicios que extienden la utilidad de la misma.

La distribución de las funciones en las redes cliente/servidor ofrece grandes ventajas,pero también lleva aparejado algunos costos. Aunque la agregación de recursos en lossistemas de servidor trae mayor seguridad, acceso más sencillo y control coordinado,el servidor introduce un punto único de falla a la red. Sin el servidor operacional, la redno puede funcionar en absoluto. Los servidores requieren de personal entrenado ycapacitado para su administración y mantenimiento. Esto aumenta los costos de hacerfuncionar la red. Los sistemas de servidor también necesitan hardware adicional yespecializado que hace que el costo aumente.

42

4.6. Cableado estructurado

4.6.1. IntroducciónLa EIA/TIA estableció una norma denominada 568 que especifica cómo realizar uncableado estructurado para implementar una tecnología 10baseT o similar(100baseX).

EIA/TIA 568 incluye definiciones para los medios para redes que están tendidos a lolargo de una ruta horizontal, el toma o conector de telecomunicaciones, lasterminaciones mecánicas del centro de cableado (panel de conexiones) y los cablesde conexión.

Las especificaciones EIA/TIA 568 contienen también especificaciones quereglamentan el rendimiento de los cables y norma el tendido de dos cables, uno paravoz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTPde cuatro pares. El estándar TIA/EIA-568-A especifica cinco categorías en lasespecificaciones. Estas son el cableado Categoría 1 (CAT 1), Categoría 2 (CAT 2),Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5 (CAT 5). Entre estos, sóloCAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. Entre estas trescategorías, la Categoría 5 es la que actualmente se recomienda e implementa conmayor frecuencia en las instalaciones.

En la actualidad, el cable más popular es el UTP CAT 5e (Enhanced – mejorado) perose está comenzando a comercializar cables de categoría 6 (CAT 6) y ya se mencionaun cable de categoría 7 (CAT 7).

Es posible dividir el sistema de cableado estructurado en 5 partes. Cada una realiza funcionesdeterminadas para proveer servicios de datos y de voz. Estas partes son:

Punto de demarcación (demarc). Es el lugar donde llegan los servicios de la compañíatelefónica/proveedora de servicios de comunicaciones.

Armario de comunicaciones Cableado backbone - también conocido como cableado vertical Cableado de distribución - también conocido como cableado horizontal Área de trabajo

El Punto de Demarcación (demarc) se ubica donde los cables externos del proveedor delservicio funcionan en conjunto con el sistema local.

43

El cableado backbone o vertical se extiende a través de los pisos de un edificio, en elcual se desarrollan redes de área local en cada piso o se implementa en ambientesdonde es necesario interconectar varios edificios cercanos, como por ejemplo unauniversidad con varias facultades o una planta industrial que cuenta con un edificio deoficinas, un edificio de comercialización y un edificio de producción. El cable queinterconecta los diferentes pisos del edificio o los diferentes edificios es típicamente defibra óptica o coaxial.

El cableado horizontal es el cable que se extiende desde la toma de comunicacionesen la pared hasta el panel de conexiones o también denominado conexión cruzadahorizontal. Esto es, desde el conector que se encuentra en la roseta en la pared en elárea de trabajo hasta un panel metálico con conectores, que comúnmente recibe elnombre de patch panel, que se ubica en un gabinete para tal fin. Las normas decableado horizontal rigen que se debe instalar un mínimo de dos tomas o conectoresde telecomunicaciones en cada área de trabajo. Según lo definido por EIA/TIA, elcableado horizontal no debe superar una extensión de 90 metros utilizando cable depar trenzado.

El cableado del equipo, se refiere a los cables que intercomunican los equipos decomputación o computadoras. Este cable se extiende desde el conectorcorrespondiente en el patch panel hasta el dispositivo concentrador que tendrá lafunción de interconectar todos los dispositivos.

El cableado en el área de trabajo es el cable que corre desde el conector que seencuentra en la toma de comunicaciones en la pared hasta el conector de la tarjeta dered en la computadora.

4.6.2. RotuladoLa rotulación es una parte básica de un sistema de cableado estructurado. Puedehaber confusión si los cables no están claramente rotulados en ambos extremos.Cuando los identificadores se utilizan en las áreas de trabajo, las conexiones deestaciones deben tener un rótulo en la placa, en el bastidor o en el conector. Todos losrótulos, ya sean adhesivos o insertables, deben cumplir los requisitos de legibilidad,protección contra el deterioro y adhesión que especifican los estándares.

Muchos administradores de red incorporan números de salas en la información delrótulo. Asignan letras a cada cable que conduce a una sala. Algunos sistemas derotulación, especialmente aquellos en redes muy grandes, también incorporan unacodificación con color. Por ejemplo, un rótulo azul puede identificar el cableadohorizontal solamente del armario de comunicaciones, mientras que un rótulo verdepuede identificar el cableado del área de trabajo.

4.6.3. Documentación del cableadoLa documentación es una parte importante del sistema de cableado estructurado. Losestándares exigen una documentación cuidadosa. El IEC 14763, por ejemplo, sugiereque se documenten los siguientes elementos.

Cables: tipo y número de cables y pares, ubicación de los puntos extremos. Tomas del área de trabajo: tipo, información del rótulo, ubicación Armarios de comunicaciones (distribuidores): número de armario, tipo,

designación, conexiones, ubicación Planos de piso: ubicaciones de las tomas, armarios de comunicaciones y rutas

del cableadoAdemás de esta información, se puede documentar cuestiones referidas a loselementos que se detallan a continuación.

44

Tomas de telecomunicaciones. Dentro de los datos para almacenar se puede incluir losiguiente:

Tipo de toma, utilizada y disponible Características del cable, como por ejemplo si está protegido o no Pares disponibles dentro de los cables (telefonía) Si el cable está conectado o no Notas sobre uniones y conexiones a tierra Notas sobre el recorrido que realiza el cable de vuelta hacia la armario de

comunicaciones

Armarios de comunicaciones. Los datos que podrían registrarse son el tipo y laubicación de los armarios (distribuidores). Además pueden incluir lo siguiente:

Número y tipo de cables, tanto los cables en uso como los disponibles Información sobre las rutas que alimentan al armario comunicaciones Diagramas de bastidores, incluidas la ubicación y las vistas frontales que

indican espacio para más equipos que se agregarán con el tiempo. Notas sobre la alimentación, la alimentación de respaldo y los controles

ambientales

Tendido de las rutas para cableado. Los tendidos de conductos para cableado quealimentan el armario de comunicaciones merecen ser documentados. Las notaspodrían incluir los siguientes elementos:

La naturaleza de la ruta (el tamaño del conducto, el ancho de la bandeja decables, la longitud del tendido)

Los atributos de la ruta (la ubicación de las cajas de empalmes, los puntos deramificación)

Registros de los cables instalados en la ruta

4.6.4. Armario de comunicacionesUna armario de comunicaciones es un área dentro de un edificio que aloja los equiposdel sistema de cableado de telecomunicaciones. Esto incluye las conexionesmecánicas y/o conexiones cruzadas para el sistema de cableado backbone yhorizontal. Por lo general, los switches, los hubs y, posiblemente, los routers dedepartamentos y grupos de trabajo se encuentran en el armario de comunicaciones.

Existen varios factores que deben considerarse cuando se planifica una red. Elprimero de estos factores es dónde ubicar el armario de comunicaciones. Debido aque este espacio contiene los dispositivos y los cables de red utilizados, otro factorque se debe tener en cuenta es la proximidad al cableado backbone.

4.6.5. Áreas de captaciónEl área donde funciona un armario de comunicaciones individual se denomina área decaptación. En la mayoría de los casos, un área de captación ocupa un piso o una partede un piso de un edificio.

Para delinear las áreas de captación eventuales, se puede hacer un esquemaaproximado del plano de un piso y utilizar un compás para dibujar círculos con losfuturos armarios de comunicaciones en los centros. ¿De qué tamaño debe ser elcírculo para un área de trabajo? Obviamente, la longitud máxima permitida para cadasegmento promedio dará el límite externo. Si el cableado es UTP, el límite externo seestablece a 100 metros.

45

Esta distancia debe reducirse dado que los cables, en general, no pueden tendersesobre el suelo, y es mejor colocarlos en dispositivos de administración de cables talescomo bandejas, escaleras y canaletas. Esto significa que se debe multiplicar la alturadel techo por dos (uno parte de esa altura para el cableado proveniente del dispositivode administración de cables y otro hacia él) y debe restarse del radio de área detrabajo propuesta.

Además, se especifican diferentes estándares que pueden ser 5 m de cable parainterconectar los paneles de conexión del equipamiento, y 5 m de cable desde el puntode conexión del cableado en la pared hasta el teléfono o la computadora. Esto tambiéndebe deducirse de la longitud máxima del segmento.

Finalmente, los verdaderos recorridos que hacen los cables pueden no ser directoshacia su destino. Los dispositivos para la administración del cableado pueden sercostosos, y la ubicación de los equipos de calefacción, ventilación y aireacondicionado, los transformadores y los equipos de iluminación pueden determinarrutas más extensas. Esto disminuye aún más el radio del área de captación.Típicamente, cuando se tienen en cuenta todos los elementos, el radio real prodríaoscilar aproximadamente entre los 60 y los 70 metros en lugar de ser de 100 metros.

Por razones de diseño, se suele usar un radio de área de trabajo de 50 m.

Si el área de captación de una armario de comunicaciones de una topología de estrellasimple no puede proporcionar suficiente cobertura para todos los dispositivos quedeben conectarse, se pueden utilizar repetidoras, hubs o switches para extenderla.Generalmente, estos elementos están ubicados en los armarios de comunicaciones.

46

4.6.6. Ubicación de los armarios de comunicacionesLos armarios de comunicaciones deben estar ubicadas lejos de fuentes deinterferencia electromagnética como transformadores, motores, rayos x, calentadorespor corrientes de inducción, soldadoras por arco, radios y radares. El agua es otroproblema posible, por lo tanto es mejor evitar salas con cañerías de agua.

Se debe pensar con cuidado dónde ubicar los armarios de comunicaciones. Previendoel crecimiento, los armarios deben estar ubicados de manera tal que sea posibleacceder a la conectividad de red de telecomunicaciones cuando se realizan cambiosen la estructura del edificio. Es muy difícil mover un armario de comunicaciones unavez que está instalado y activo.

Los edificios de oficinas deben contar con una armario de comunicaciones en cadapiso. Una armario de comunicaciones en cada piso es la unión entre el cableadobackbone y el cableado horizontal. Puede contener equipos de telecomunicaciones dedatos y voz, bloques de terminación y cableado para la conexión cruzada. Se necesitamás de una armario de comunicaciones por piso cuando la distancia al área de trabajoexcede los 90 m, o cuando el área del piso supera los 1.000 metros cuadrados.

4.6.7. BastidoresLos equipos típicos en una armario de comunicaciones están montados en bastidorespara equipamiento. Los bastidores son marcos metálicos montados en el piso quesoportan la instalación de los paneles de conexión y el equipamiento activo como losswitches, los routers o los servidores.

El equipamiento debe ubicarse con cuidado en bastidores para equipamiento. Porejemplo, un panel de conexión no debe colocarse en la parte de arriba de un bastidorsi se van a realizar modificaciones significativas después de la instalación de lossistemas. Otra consideración importante es la planificación de la disposición delequipamiento.

47

Si también se planea equipamiento electrónico para el bastidor, debe tenerse encuenta la conexión a la electricidad de dicho equipamiento. El equipamiento quefunciona con electricidad genera calor, que debe propagarse. Debe tenerse cuidado deno bloquear los ventiladores ni los ventiladores de refrigeración.

La escalabilidad que permite el crecimiento es otro aspecto que debe tenerse encuenta en la configuración del equipamiento. Se debe dejar espacio adicional en elbastidor para poder agregar otros paneles de conexión.

4.6.8. Paneles de conexiónUn panel de conexión es el hardware para la terminación del tendido de cables deconexión para el armario de comunicaciones.

Las conexiones principales (MC) se utilizan para introducir servicios al sistema dedistribución conectando cables de los proveedores de servicios al sistema de cableadobackbone. Las conexiones intermedias (IC) conectan los servicios desde lossegmentos de cableado backbone de las MC a otros segmentos de cableadobackbone. Las conexiones horizontales (HC) se utilizan para conectar servicios a lostomas de la estación de trabajo a través del cableado horizontal.

En los paneles de conexión que están en estas salas, se utilizan cables de conexióncruzada para conectar los cables entrantes y los salientes. Los cables entrantes seconectan a un panel y los cables salientes se conectan a otro. Los cables de conexióncruzada conectan estos cables juntos para prestar servicios. Este método se utilizapara cumplir las restricciones de longitud de cable y proporcionar movimientossimples, agregados y modificaciones.

48

4.6.9. Fundamentos de cableado estructuradoLa conexión principal (MC) también se denomina armario de distribución principal(MDF). La conexión intermedia (IC) también se denomina armario de distribuciónintermedia (IDF).

La mayoría de las redes tienen más de un armario de comunicaciones por diferentesmotivos. En primer lugar, una red grande o mediana generalmente está distribuida envarios pisos o edificios. Se necesita un armario de comunicaciones para cada piso decada edificio. En segundo lugar, los medios solamente llevan una señal hasta antesque la señal empiece a degradarse. En estos puntos se necesitan equipos comorepetidores, hubs, puentes o switches para regenerar la señal y seguir emitiéndola.Estos equipos están almacenados en algún tipo de armario de comunicaciones, ya seauna sala pequeña o simplemente un gabinete.

MDFEl armario de distribución principal es el punto de concentración principal de uncampus o edificio completo. Es la sala que controla el resto de los armarios decableado. Es el punto central de la topología en estrella. En algunas redes, es dondela planta de cables internos se encuentra con la conectividad del mundo exterior (elpunto de demarcación). Con frecuencia, el MDF forma parte de una sala más grandede servidores que contiene servidores de comunicaciones, servidores de archivo y aveces hasta los escritorios de las personas que trabajan en la administración de red yen el equipo de soporte.

En una topología en estrella, todos los IDF intermedios y horizontales estánconectados al MDF. El cableado backbone, o vertical, se utiliza para conectar los IDFde otros pisos. Si toda la red está limitada a un solo edificio de varios pisos, por logeneral el MDF estará ubicado en uno de los pisos centrales, aunque el punto dedemarcación esté ubicado en el primer piso o en el sótano.

Para las redes que comprenden varios edificios, normalmente un edificio alberga elMDF y cada edificio individual tiene su propio punto de concentración (IDF) queconecta todos los IDF de cableado horizontal que contiene.

49

IDF intermedioEl armario de distribución intermedia (IC), alberga el cableado y los dispositivos que seutilizan en un edificio o piso individual. Por lo general, el armario está equipado conpaneles de conexión para conectar cableado de par trenzado, unidades de conexionesde fibra, switches, hubs y dispositivos de administración de cables, según seanecesario. Algunos de estos dispositivos suelen estar montados en bastidores y otros,en las paredes utilizando gabinetes para tal fin.

Los estándares ANSI/TIA/EIA-568-B especifican que los IDF se deben conectar alMDF utilizando cableado backbone, también denominado cableado vertical. Se sueleutilizar cableado de fibra óptica cuando las longitudes del cable backbone son máslargas que el límite del cable UTP Categoría 5e. Debe considerarse el cableado defibra óptica cuando los IDF están en distintos edificios o en otros pisos.

IDF horizontalEl armario de distribución intermedia para la conexión horizontal (HC), es el armario decomunicaciones más cercana a las estaciones de trabajo. La HC, al igual que todaslas conexiones de cobre, por lo general es un panel de conexión o un bloque depunción y, posiblemente, un dispositivo de red como un repetidor, un hub o un switch.Puede estar montada en un bastidor de una habitación o de un gabinete. Dado que unsistema de cable horizontal típico incluye varios tendidos de cables a cada estación detrabajo, puede representar la mayor concentración de cables en la infraestructura deledificio.

El cableado horizontal incluye los medios para networking que se utilizan en el áreaque se extiende desde el armario de cableado hasta una estación de trabajo. Elcableado horizontal incluye los medios para networking que están tendidos a lo largode una ruta horizontal a la toma o conector de telecomunicaciones en el área detrabajo, y los cables de conexión o jumpers de la HC.

50

Según los estándares ANSI/TIA/EIA-568-B.1, la longitud del cable horizontal desde laHC hasta el área de trabajo no puede exceder los 90 m. Desde ahí, la longitud máximadel cable desde la toma hasta la estación de trabajo es de 5m. En la HC, la longitudmáxima del cable es de 5m. Esto es aplicable a todos los tipos de medios paranetworking de Categoría 5e UTP admitidos.

Conexión del MDF a los IDF intermedios y horizontalesLas MC, IC y HC son jerárquicas en su naturaleza. Cuando se requiere más de unarmario de comunicaciones, se utiliza la topología en estrella extendida. Como elequipamiento más complejo está ubicado en el punto más central de una topología enestrella extendida, a veces se la conoce como una topología de estrella jerárquica.En la topología en estrella extendida existen dos formas mediante las cuales un IDF sepuede conectar al MDF. En instalaciones más pequeñas, cada IDF horizontal sepuede conectar directamente al armario de distribución principal MDF.

También es posible que los IDF horizontales se puedan conectar al MDF a través deun IDF intermedio. Cuando se usa un IDF intermedio, los estándares ANSI/TIA/EIA-568-B.1 especifican que solamente se puede utilizar un IDF intermedio entre el IDFhorizontal y el MDF.

51

5 Funcionamiento de Ethernet

5.1. Principios básicos

5.1.1. IntroducciónLa mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet.Desde su comienzo en la década de 1970, Ethernet ha evolucionado para satisfacer lacreciente demanda de LAN de alta velocidad. En el momento en que aparece unnuevo medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de un anchode banda superior y de un menor índice de errores que la fibra ofrece. Ahora, el mismoprotocolo que transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores: Sencillez y facilidad de mantenimiento. Capacidad para incorporar nuevas tecnologías. Confiabilidad Bajo costo de instalación y de actualización.

Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahorase extiende a distancias que hacen de Ethernet un estándar de red de áreametropolitana (MAN) y red de área amplia (WAN).

5.1.2. HistoriaLa idea original de Ethernet nació del problema de permitir que dos o más hostutilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema deacceso por varios usuarios a un medio compartido se estudió a principios de los 70 enla Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir quevarias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda deradiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las basespara el método de acceso a Ethernet conocido como CSMA/CD.

La primera LAN del mundo fue la versión original de Ethernet. Robert Metcalfe y suscompañeros de Xerox la diseñaron hace más de treinta años. El primer estándar deEthernet fue publicado por un consorcio formado por Digital Equipment Company, Intely Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir delcual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Losprimeros productos que se desarrollaron utilizando el estándar de Ethernet sevendieron a principios de la década de 1980. Ethernet transmitía a una velocidad dehasta 10 Mbps en cable coaxial grueso a una distancia de hasta 2 kilómetros (Km).Este tipo de cable coaxial se conocía como thicknet (red con cable grueso) y tenía elancho aproximado de un dedo pequeño.

5.1.3. EstándaresEn 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto deIngenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estosestándares comienzan con el número 802. El estándar para Ethernet es el 802.3. ElIEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de laOrganización Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar originalde Ethernet se efectuaron en el 802.3.

Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta

52

de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas deEthernet como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.

El ancho de banda de 10 Mbps de Ethernet era más que suficiente para las lentascomputadoras personales (PC) de los años 80. A principios de los 90, las PC sevolvieron mucho más rápidas, los tamaños de los archivos aumentaron y se producíancuellos de botella en el flujo de los datos. La mayoría a causa de una bajadisponibilidad del ancho de banda. En 1995, el IEEE anunció un estándar para laEthernet de 100 Mbps. Más tarde siguieron los estándares para Ethernet de un gigabitpor segundo (Gbps, mil millones de bits por segundo) en 1998 y 1999.

Todos los estándares son básicamente compatibles con el estándar original deEthernet. Una trama de Ethernet puede partir desde una antigua NIC de 10 Mbps decable coaxial de un PC, subir a un enlace de fibra de Ethernet de 10 Gbps y terminaren una NIC de 100 Mbps. Siempre que permanezca en redes de Ethernet, el paqueteno cambia. Por este motivo, se considera que Ethernet es muy escalable. El ancho debanda de la red podría aumentarse muchas veces sin cambiar la tecnología base deEthernet.

El estándar original de Ethernet ha sufrido una cantidad de enmiendas con el fin deadministrar nuevos medios y mayores velocidades de transmisión. Estas enmiendassirven de estándar para las tecnologías emergentes y para mantener la compatibilidadentre las variaciones de Ethernet.

5.2. Entramado

5.2.1. Fundamentos para el entramadoLas corrientes de bits codificadas (datos) en medios físicos representan un logrotecnológico extraordinario, pero por sí solas no bastan para que las comunicacionespuedan llevarse a cabo. El entramado ayuda a obtener información esencial que, deotro modo, no se podría obtener solamente con las corrientes de bits codificadas.Entre los ejemplos de dicha información se incluye:

Cuáles son los computadores que se comunican entre sí Cuándo comienza y cuándo termina la comunicación entre computadores

individuales Proporciona un método para detectar los errores que se produjeron durante la

comunicación. Quién tiene el turno para "hablar" en una "conversación" entre computadores

El entramado es el proceso de encapsulamiento de la Capa 2. Una trama es la unidadde datos del protocolo de la Capa 2.

5.2.2. Formato de tramasHay varios tipos distintos de tramas que se describen en diversos estándares. Unatrama genérica tiene secciones denominadas campos, y cada campo está formado porbytes. Los nombres de los campos son los siguientes:

Campo de inicio de trama Campo de dirección Campos de longitud/tipo Campo de datos Campo de secuencia de verificación de trama

Cuando las computadoras se conectan a un medio físico, debe existir alguna forma deinformar a los otros computadores cuando están próximos a enviar una trama. Las

53

diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, decualquier tecnología, tienen una secuencia de señalización de inicio de bytes.

Todas las tramas contienen información de denominación como, por ejemplo, elnombre del computador origen (dirección MAC) y el nombre del computador destino(dirección MAC).

La mayoría de las tramas tienen algunos campos especializados. En algunastecnologías, el campo "longitud" especifica la longitud exacta de una trama en bytes.Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza lapetición de envío.

La razón del envío de tramas es hacer que los datos de las capas superiores,especialmente los datos de aplicación del usuario, lleguen desde el origen hasta eldestino. El paquete de datos incluye el mensaje a ser enviado, o los datos deaplicación del usuario.Puede resultar necesario agregar bytes de relleno de modo quelas tramas tengan una longitud mínima para los fines de temporización. Los bytes decontrol de enlace lógico (LLC) también se incluyen en el campo de datos de las tramasdel estándar IEEE. La subcapa LLC toma los datos de protocolo de la red, un paqueteIP, y agrega información de control para ayudar a entregar ese paquete IP al nodo dedestino. La Capa 2 se comunica con las capas de nivel superior a través de LLC.

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, estánsuceptibles a errores de distintos orígenes. El campo de Secuencia de verificación detrama (FCS) contiene un número calculado por el nodo de origen en función de losdatos de la trama. Entonces, esta FCS se agrega al final de la trama que se envía.Cuando el computador destino recibe la trama, se vuelve a calcular el número FCS yse compara con el número FCS que se incluye en la trama. Si los dos números sondistintos, se da por sentado que se ha producido un error, se descarta la trama y se lepuede pedir al origen que vuelva a realizar la transmisión. Debido a que la fuente nopuede detectar que la trama ha sido descartada, se deben iniciar retransmisiones porun protocolo de capa superior orientado a conexión que provea control de flujo dedatos. Usualmente se dan retransmisiones debido a que los protocolos, como TCP/IP,requieren que las estaciones envíen tramas de reconocimiento, ACK, dentro de untiempo preestablecido.

Hay tres formas principales para calcular el número de Secuencia de verificación detrama:

Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos. Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo

bidimensional y realiza chequeos verticales y horizontales de redundanciasobre el mismo, creando así un byte extra, que resulta en un número par oimpar de unos binarios.

Checksum (suma de verificación) de Internet: Agrega los valores de todos losbits de datos para obtener una suma

El nodo que transmite los datos debe llamar la atención de otros dispositivos parainiciar una trama y para finalizar la trama. El campo de longitud implica el final y seconsidera que la trama termina después de la FCS. A veces hay una secuencia formalde bytes que se denomina delimitador de fin de trama.

54

5.3. Estructura

5.3.1. DescripciónEn la capa de enlace de datos, la estructura de la trama es casi idéntica para todas lasvelocidades de Ethernet desde 10 Mbps hasta 10000 Mbps. Sin embargo, en la capafísica, casi todas las versiones de Ethernet son sustancialmente diferentes las unas delas otras, teniendo cada velocidad un juego distinto de reglas de diseño arquitectónico.

En la versión de Ethernet desarrollada por DIX antes de la adopción de la versiónIEEE 802.3 de Ethernet, el Preámbulo y el Delimitador de Inicio de Trama (SFD) secombinaron en un solo campo, aunque el patrón binario era idéntico. El campo que sedenomina Longitud/Tipo aparecía como sólo Longitud en las primeras versiones deIEEE y sólo como Tipo en la versión de DIX. Estos dos usos del campo se combinaronoficialmente en una versión posterior del IEEE, ya que el uso que ambos le daban alcampo era común en toda la industria.

El campo Tipo de la Ethernet II se incorporó a la actual definición de trama del 802.3.El nodo receptor debe determinar cuál de los protocolos de capa superior estápresente en una trama entrante examinando el campo Longitud/Tipo. Si el valor de losdos octetos es igual o mayor que el de 0x600 (hexadecimal), 1536 (decimal), entoncesel contenido del campo de Data es codificado de acuerdo al protocolo indicado.

5.3.2. Campos de una tramaAlgunos de los campos que se permiten o requieren en la Trama 802.3 de Ethernetson:

Preámbulo Delimitador de inicio de trama. Dirección destino Dirección origen Longitud/Tipo Datos y relleno FCS Extensión

El Preámbulo es un patrón alternado de unos y ceros que se utiliza para lasincronización de los tiempos en implementaciones de 10 Mbps y menores deEthernet. Las versiones más veloces de Ethernet son síncronas y esta información detemporización es redundante pero se retiene por cuestiones de compatibilidad.

Un Delimitador de Inicio de Trama es un campo de un octeto que marca el final de lainformación de temporización y contiene la secuencia de bits 10101011.

El campo de dirección destino contiene la dirección destino MAC. La dirección destinopuede ser unicast, multicast o de broadcast.

El campo de dirección de origen contiene la dirección MAC de origen. La direcciónorigen generalmente es la dirección unicast del nodo de transmisión de Ethernet. Sinembargo, existe un número creciente de protocolos virtuales en uso que utilizan y aveces comparten una dirección MAC origen específica para identificar la entidadvirtual.

El campo Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536decimal, 0x600 (hexadecimal), entonces el valor indica la longitud. La interpretación dela longitud se utiliza cuando la Capa LLC proporciona la identificación del protocolo. El

55

valor del tipo especifica el protocolo de capa superior que recibe los datos una vez quese ha completado el procesamiento de Ethernet. La longitud indica la cantidad debytes de datos que sigue este campo.

Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud,mientras que la trama no exceda el tamaño máximo permitido de trama. La unidadmáxima de transmisión (MTU) para Ethernet es de 1500 octetos, de modo que losdatos no deben superar dicho tamaño. El contenido de este campo no estáespecificado. Se inserta un relleno no especificado inmediatamente después de losdatos del usuario cuando no hay suficientes datos de usuario para que la tramacumpla con la longitud mínima especificada. Ethernet requiere que cada trama tengaentre 64 y 1518 octetos de longitud.

Una FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivoemisor y recalculado por el dispositivo receptor para verificar la existencia de tramasdañadas. Ya que la corrupción de un solo bit en cualquier punto desde el inicio de ladirección destino hasta el extremo del campo de FCS hará que la checksum (suma deverificación) sea diferente, la cobertura de la FCS se auto-incluye. No es posibledistinguir la corrupción de la FCS en sí y la corrupción de cualquier campo previo quese utilizó en el cálculo.

5.4. Operación

5.4.1. Control de acceso a medioMAC se refiere a los protocolos que determinan cuál de los computadores de unentorno de medios compartidos (dominio de colisión) puede transmitir los datos. Lasubcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la Capa 2 delmodelo OSI. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categoríasamplias de Control de acceso al medio: determinística (por turnos) y la nodeterminística (el que primero llega, primero se sirve).

Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI. En una redToken Ring, los host individuales se disponen en forma de anillo y un token de datosespecial se transmite por el anillo a cada host en secuencia. Cuando un host deseatransmitir, retiene el token, transmite los datos por un tiempo limitado y luego envía eltoken al siguiente host del anillo. El Token Ring es un entorno sin colisiones ya quesólo un host es capaz de transmitir a la vez.

Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que llega, elprimero que se sirve". CSMA/CD es un sistema sencillo. La NIC espera la ausencia deseñal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo,se produce una colisión y ningún nodo podrá transmitir.

5.4.2. Tecnologías de capa 2Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tresespecifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así comotambién los componentes de señalización y de medios de Capa 1. Las tecnologíasespecíficas para cada una son las siguientes:

Ethernet: topología de bus lógica (el flujo de información tiene lugar en un buslineal) y en estrella o en estrella extendida física (cableada en forma deestrella)

Token Ring: topología lógica de anillo (en otras palabras, el flujo de informaciónse controla en forma de anillo) y una topología física en estrella (en otraspalabras, está cableada en forma de estrella)

56

FDDI: topología lógica de anillo (el flujo de información se controla en un anillo)y topología física de anillo doble (cableada en forma de anillo doble)

5.4.3. Método de acceso CSMA/CDEthernet es una tecnología de broadcast de medios compartidos. El método de accesoCSMA/CD que se usa en Ethernet ejecuta tres funciones:

Transmitir y recibir paquetes de datos Decodificar paquetes de datos y verificar que las direcciones sean válidas

antes de transferirlos a las capas superiores del modelo OSI Detectar errores dentro de los paquetes de datos o en la red

En el método de acceso CSMA/CD, los dispositivos de networking que tienen datospara transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa quecuando un nodo desea enviar datos, primero debe determinar si los medios denetworking están ocupados. Si el nodo determina que la red está ocupada, el nodoesperará un tiempo determinado al azar antes de reintentar. Si el nodo determina queel medio de networking no está ocupado, comenzará a transmitir y a escuchar. El nodoescucha para asegurarse que ninguna otra estación transmita al mismo tiempo. Unavez que ha terminado de transmitir los datos, el dispositivo vuelve al modo deescuchar.

Los dispositivos de networking detectan que se ha producido una colisión cuandoaumenta la amplitud de la señal en los medios de networking.

Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúatransmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten lacolisión. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo depostergación y la transmisión se interrumpe. Los nodos interrumpen la transmisión porun período determinado al azar, que es diferente para cada dispositivo. Cuandocaduca el período de retardo cada nodo puede intentar ganar acceso al medio denetworking. Los dispositivos involucrados en la colisión no tienen prioridad paratransmitir datos.

5.5. Colisiones y broadcasts

5.5.1. DescripciónEl estado de error más común en redes Ethernet son las colisiones. Las colisionesson el mecanismo para resolver la contención del acceso a la red. Unas pocascolisiones proporcionan una forma simple y sin problemas, que usa pocos recursos,para que los nodos de la red arbitren la contención para el recurso de red. Cuando lacontención de la red se vuelve demasiado grave, las colisiones se convierten en unimpedimento significativo para la operación útil de la red.

Las colisiones producen una pérdida del ancho de banda de la red equivalente a latransmisión inicial y a la señal de congestión de la colisión. Esto es una demora en elconsumo y afecta a todos los nodos de la red causando posiblemente una significativareducción en su rendimiento.

La mayoría de las colisiones se producen cerca del comienzo de la trama, a menudo,antes de la SFD. Las colisiones que se producen antes de la SFD generalmente no seinforman a las capas superiores, como si no se produjeran. Tan pronto como sedetecta una colisión, las estaciones transmisoras envían una señal de congestión de32 bits que la impone. Esto se hace de manera que se corrompen por completo losdatos transmitidos y todas las estaciones tienen la posibilidad de detectar la colisión.

57

Una señal de congestión puede estar compuesta por cualquier dato binario siempreque no forme una checksum apropiada para la porción de la trama ya transmitida. Elpatrón de datos que se observa con mayor frecuencia para una señal de congestión essimplemente un patrón de uno, cero, uno, cero que se repite, al igual que elPreámbulo. Cuando se observa con un analizador de protocolos, este patrón aparececomo una secuencia repetida de A ó 5 hexadecimales. Los mensajes corrompidos,transmitidos de forma parcial, generalmente se conocen como fragmentos de colisióno runts. Las colisiones normales tienen menos de 64 octetos de largo y, por lo tanto,reprueban tanto la prueba de longitud mínima como la prueba de la checksum de FCS.

5.5.2. Dominios de colisiónLos dominios de colisión son los segmentos de red física conectados, donde puedenocurrir colisiones. Las colisiones causan que la red sea ineficiente. Cada vez queocurre una colisión en la red, se detienen todas las transmisiones por un período detiempo. La duración de este período sin transmisión varía y depende de un algoritmode postergación para cada dispositivo de la red.

Los tipos de dispositivos que interconectan los segmentos de medios definen losdominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2ó 3. Los dispositivos de Capa 1 no dividen los dominios de colisión; los dispositivos deCapa 2 y 3 sí lo hacen. La división o aumento del número de dominios de colisión conlos dispositivos de Capa 2 y 3 se conoce también como segmentación.

Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la funciónprimaria de extender los segmentos de cable de Ethernet. Al extender la red sepueden agregar más hosts, Sin embargo, cada host que se agrega aumenta lacantidad de tráfico potencial en la red. Como los dispositivos de Capa 1 transmitentodo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en undominio de colisión, mayores serán las posibilidades de colisión. El resultado final es eldeterioro del rendimiento de la red, que será mayor si todos los computadores en esared exigen anchos de banda elevados. En fin, al colocar dispositivos de Capa 1 seextienden los dominios de colisión, pero la longitud de una LAN puede versesobrepasada y causar otros problemas de colisión.

La regla de los cuatro repetidores en Ethernet establece que no puede haber más decuatro repetidores o hubs repetidores entre dos computadores en la red. Paraasegurar que una red 10BASE-T con repetidores funcionará de forma adecuada, elcálculo del retardo del recorrido de ida y vuelta debe estar dentro de ciertos límites, deotro modo todas las estaciones de trabajo no podrán escuchar todas las colisiones enla red. La latencia del repetidor, el retardo de propagación y la latencia de la NICcontribuyen a la regla de 4 repetidores. Si se excede la regla de los cuatrorepetidores, esto puede llevar a la violación del límite de retardo máximo. Cuando sesupera este límite de retardo, la cantidad de colisiones tardías aumenta notablemente.Una colisión tardía es una colisión que se produce después de la transmisión de losprimeros 64 bytes de la trama. Cuando se produce una colisión tardía, no se requiereque los conjuntos de chips en las NIC retransmitan de forma automática. Estas tramasde colisión tardía agregan un retardo denominado retardo de consumo. Con elaumento del retardo de consumo y la latencia, se deteriora el rendimiento de la red.

La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas: Cinco segmentos de medios de red. Cuatro repetidores o hubs Tres segmentos de host de red

58

Dos secciones de enlace (sin hosts) Un dominio de colisión grande

La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del recorridode ida y vuelta en una red compartida dentro de los límites aceptables.

5.5.3. SegmentaciónLa historia de cómo Ethernet maneja las colisiones y los dominios de colisión seremonta a la investigación realizada en la Universidad de Hawai en 1970. En suintento por desarrollar un sistema de comunicaciones inalámbrico entre las islas deHawai, los investigadores de la Universidad desarrollaron un protocolo llamado Aloha.En realidad, el protocolo de Ethernet se basa en el protocolo Aloha.

Una habilidad importante de todo profesional de networking, es la capacidad dereconocer los dominios de colisión. Conectar varios computadores a un solo medio deacceso compartido que no tiene ningún otro dispositivo de networking conectado, creaun dominio de colisión. Esta situación limita el número de computadores que puedenutilizar el medio, también llamado segmento. Los dispositivos de Capa 1 amplían perono controlan los dominios de colisión.

Los dispositivos de Capa 2 dividen o segmentan los dominios de colisión. El controlde propagación de trama con la dirección MAC asignada a todos los dispositivos deEthernet ejecuta esta función. Los dispositivos de Capa 2, los puentes y switches,hacen un seguimiento de las direcciones MAC y el segmento en el que se encuentran.Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico en el nivel de Capa2. Esta función hace que las redes sean más eficientes, al permitir que los datos setransmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramascolisionen. Al usar puentes y switches, el dominio de colisión se divide efectivamenteen partes más pequeñas, que se transforman cada una a su vez en un dominio decolisión.

Estos dominios de colisión más pequeños tendrán menos hosts y menos tráfico que eldominio original. Cuanto menor sea la cantidad de hosts en un dominio de colisión,mayores son las probabilidades de que el medio se encuentre disponible. Siempre ycuando el tráfico entre los segmentos puenteados no sea demasiado pesado, una redpuenteada funciona bien. De lo contrario, el dispositivo de Capa 2 puede desacelerarlas comunicaciones y convertirse en un cuello de botella en sí mismo.

Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Espor eso que usar dispositivos de Capa 3 en una red produce el efecto de dividir losdominios de colisión en dominios menores.

Los dispositivos de Capa 3 tienen más funciones que sólo las de dividir los dominiosde colisión. Los dispositivos de Capa 3 y sus funciones se tratarán con mayorprofundidad en la sección sobre dominios de broadcast.

5.5.4. Broadcasts de Capa 2Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas debroadcast y multicast a nivel de Capa 2 en el modelo OSI. Cuando un nodo necesitacomunicarse con todos los hosts de la red, envía una trama de broadcast con unadirección MAC destino 0xFFFFFFFFFFFF. Esta es una dirección a la cual deberesponder la tarjeta de interfaz de la red (Network Interface Card, NIC) de cada host.

Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast. La

59

acumulación de tráfico de broadcast y multicast de cada dispositivo de la red sedenomina radiación de broadcast. En algunos casos, la circulación de radiación debroadcast puede saturar la red, entonces no hay ancho de banda disponible para losdatos de las aplicaciones. En este caso, no se pueden establecer las conexiones en lared, y las conexiones existentes pueden descartarse, algo que se conoce comotormenta de broadcast. La probabilidad de las tormentas de broadcast aumenta amedida que crece la red conmutada.

Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast omulticast al que pertenece, el efecto de radiación de broadcast afecta el rendimientode los hosts de la red.

La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no esel destino buscado. Al host no le interesa el servicio que se publicita, o ya lo conoce.Los niveles elevados de radiación de broadcast pueden degradar el rendimiento delhost de manera considerable. Las tres fuentes de broadcasts y multicasts en las redesIP son las estaciones de trabajo, los routers y las aplicaciones multicast.

Las estaciones de trabajo envían en broadcast una petición de protocolo de resoluciónde direcciones (Address Resolution Protocol, ARP) cada vez que necesitan ubicar unadirección MAC que no se encuentra en la tabla ARP. Las tormentas de broadcastpueden originarse en un dispositivo que requiere información de una red que hacrecido demasiado. La petición original recibe tantas respuestas que el dispositivo nolas puede procesar, o la primera petición desencadena peticiones similares de otrosdispositivos que efectivamente bloquean el flujo de tráfico en la red.

Como ejemplo, el comando telnet mumble.com se traduce a una dirección IP a travésde una búsqueda en el sistema de denominación de dominios (Domain NamingSystem, DNS). Para ubicar la dirección MAC correspondiente, se envía una peticiónARP. Por lo general, las estaciones de trabajo IP guardan entre 10 y 100 direccionesen sus tablas ARP durante dos horas aproximadamente. La velocidad de un ARP enuna estación de trabajo típica puede ser cercana a 50 direcciones cada dos horas o0,007 ARP por segundo. Eso significa que 2000 estaciones terminales IP producencerca de 14 ARP por segundo.

Los protocolos de enrutamiento que están configurados en la red pueden aumentar eltráfico de broadcast de modo significativo. Algunos administradores configuran todaslas estaciones de trabajo para que ejecuten el protocolo de información deenrutamiento (Routing Information Protocol, RIP) como una política de redundancia yalcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda la tablade enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraranpara ejecutar RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla deenrutamiento, las estaciones de trabajo generarían 3333 broadcasts por segundo. Lamayoría de los administradores de red sólo configuran un número pequeño de routers,por lo general de cinco a diez, para ejecutar un RIP. En el caso de una tabla deenrutamiento que tiene un tamaño de 50 paquetes, 10 routers RIP generarán cerca de16 broadcasts por segundo.

Las aplicaciones multicast en IP pueden afectar negativamente el rendimiento deredes conmutadas de gran escala. Aunque el multicast es una forma eficiente deenviar un flujo de datos de multimedia a muchos usuarios en un hub de medioscompartidos, afecta a cada usuario de una red plana conmutada. Una aplicación depaquete de video determinada, puede generar un flujo de siete megabytes (MB) dedatos multicast que, en una red conmutada, se enviarían a cada segmento, causandouna gran congestión.

60

5.5.5. Dominios de broadcastUn dominio de broadcast es un grupo de dominios de colisión conectados por dosdispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta laposibilidad de que cada host de la red tenga acceso a los medios. Efectivamente, estoreduce la posibilidad de colisiones y aumenta el ancho de banda disponible para cadahost. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, puedenreducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, yaque los dispositivos de Capa 1 y Capa 2 no pueden hacerlo. El tamaño total deldominio del broadcast puede identificarse al observar todos los dominios de colisiónque procesan la misma trama de broadcast. En otras palabras, todos los nodos queforman parte de ese segmento de red delimitados por un dispositivo de Capa 3. Losdominios de broadcast están controlados en la Capa 3 porque los routers no envíanbroadcasts. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Ellos, al igualque los dispositivos de Capa 1, poseen una conexión física y transmiten datos a losmedios. Ellos tienen una encapsulamiento de Capa 2 en todas las interfaces y secomportan como cualquier otro dispositivo de Capa 2. Es la Capa 3 la que permite queel router segmente dominios de broadcast.

Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe yahaberlo procesado y la información de la trama debe haber sido eliminada. El envío deCapa 3 se basa en la dirección IP destino y no en la dirección MAC. Para que unpaquete pueda enviarse, debe contener una dirección IP que esté por afuera delalcance de las direcciones asignadas a la LAN, y el router debe tener un destino alcual enviar el paquete específico en su tabla de enrutamiento.

5.6. Tecnologías

5.6.1. Ethernet de 10-MbpsLas Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran implementacionesantiguas de Ethernet. Las cuatro características comunes de Ethernet antigua son losparámetros de temporización, el formato de trama, el proceso de transmisión y unaregla básica de diseño.

Ethernet de 10 Mbps y versiones mas lentas son asíncronas. Cada estación receptorausa ocho octetos de información de temporización para sincronizar sus circuitosreceptores a los datos que entran. Las 10BASE5, 10BASE2 y 10BASE-T todascomparten los mismos parámetros de temporización.Por ejemplo, 1 tiempo de bit a 10Mbps = 100 nanosegundos = 0,1 µicrosegundos = 1 diez millonésima parte de unsegundo.Esto significa que en una red Ethernet de 10 Mbps, 1 bit en la subcapa MACrequiere de 100 nseg para ser transmitido.

Para todas las velocidades de transmisión Ethernet igual o por debajo de 1000 Mbps,la transmisión no debe ser menor al margen de tiempo “Slot time”. El margen detiempo es apenas mayor al tiempo, que en teoría, le tomaría a una transmisión desdeun extremo de la red llegar hasta el otro extremo ubicado a la máxima distancia legalposible de un dominio de colisión Ethernet, colisionar con otra transmisión en el últimoinstante posible, y regresar al origen como fragmentos de la colisión para su detección.

El proceso de transmisión anterior de Ethernet es idéntico hasta la parte inferior de lacapa física OSI. Los datos de la trama de Capa 2 se convierten de númeroshexadecimales a números binarios.

Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la subcapa MACy realizan un proceso denominado codificación de la línea. La codificación de la línea

61

describe de qué manera los bits se transforman en señal en el cable. Lascodificaciones más sencillas tienen una temporización y características eléctricas norecomendables. Por lo tanto, los códigos de línea se han diseñado para tenerpropiedades de transmisión recomendables. Esta forma de codificación utilizada en lossistemas de 10 Mbps se denomina codificación Manchester.

La codificación Manchester se basa en la dirección de la transición de borde en lamitad de la ventana de temporización para determinar el valor binario para dichoperíodo de bits. La forma de la onda superior tiene un borde que cae, así se interpretacomo 0. La segunda forma de onda tinen un borde ascendente que se interpreta como1.

Ethernet antigua tiene características de arquitectura comunes. En general, las redescontienen varios tipos de medios. El estándar asegura que se mantenga lainteroperabilidad. El diseño arquitectónico general es de suma importancia a la hora deimplementar una red de medios mixtos. Resulta más fácil violar los límites máximos deretardo a medida que la red crece. Los límites de temporización se basan enparámetros tales como:

La longitud del cable y su retardo de propagación. El retardo de los repetidores. El retardo de los transceptores. El acortamiento del intervalo entre las tramas. Los retardos dentro de la estación.

Ethernet de 10-Mbps opera dentro de los límites de temporización ofrecidos por unaserie de no más de cinco segmentos, separados por no más de cuatro repetidores.Esto se conoce como la regla de 5-4-3. No se pueden conectar más de cuatrorepetidores en serie entre dos estaciones lejanas. Además, no puede haber más detres segmentos poblados entre dos estaciones lejanas.

5.6.2. 10BASE5El producto original para Ethernet del año 1980, 10BASE5 transmitía 10 Mbps a travésde un solo cable bus coaxial grueso. 10BASE5 es importante porque fue el primermedio que se utilizó para Ethernet. 10BASE5 formaba parte del estándar original802.3. El principal beneficio de 10BASE5 era su longitud. En la actualidad, puedehallarse en las instalaciones antiguas, pero no se recomienda para las instalacionesnuevas. Los sistemas 10BASE5 son económicos y no requieren de configuración, perocomponentes básicos tales como las NIC son muy difíciles de encontrar así como elhecho de que es sensible a las reflexiones de señal en el cable. Los sistemas10BASE5 también representan un único punto de falla.

10BASE5 hace uso de la codificación Manchester. Tiene un conductor central sólido.Cada uno de los cinco segmentos máximos de coaxial grueso puede medir hasta 500m (1640,4 pies) de largo. El cable es grueso, pesado y difícil de instalar. Sin embargo,las limitaciones de distancia eran favorables y esto prolongó su uso en ciertasaplicaciones.

Debido a que el medio es un solo cable coaxial, solamente una estación puedetransmitir al mismo tiempo, de lo contrario, se produce una colisión. Por lo tanto,10BASE5 sólo transmite en half-duplex produciendo un máximo de 10 Mbps detransferencia de datos.

62

5.6.3. 10BASE2La tecnología 10BASE2 se introdujo en 1985. La instalación fue más sencilla debido asu menor tamaño y peso, y por su mayor flexibilidad. Todavía existen en redes de estetipo, como 10BASE5, la cual no es recomendable para la instalación de redes hoy endía. Tiene un costo bajo y carece de la necesidad de hubs. Además, las NIC sondifíciles de conseguir para este medio.

10BASE2 usa la codificación Manchester también. Los computadores en la LAN seconectaban entre sí con una serie de tendidos de cable coaxial sin interrupciones. Seusaban conectores BNC para unir estos tendidos a un conector en forma de T en laNIC.

10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentosmáximos de cable coaxial delgado puede tener hasta 185 metros de longitud y cadaestación se conecta directamente al conector BNC con forma de "T" del cable coaxial.

Sólo una estación puede transmitir a la vez, de lo contrario, se produce una colisión.10BASE2 también usa half-duplex. La máxima velocidad de transmisión de 10BASE2es de 10 Mbps.

Puede haber hasta 30 estaciones en cada segmento individual de 10BASE2. De loscinco segmentos consecutivos en serie que se encuentran entre dos estacioneslejanas, sólo tres pueden tener estaciones conectadas.

5.6.4. 10BASE-T10BASE-T fue introducido en 1990. 10BASE-T utilizaba cable de cobre (UTP) de partrenzado, no blindado de Categoría 3 que era más económico y más fácil de usar queel cable coaxial. Este cable se conectaba a un dispositivo de conexión central quecontenía el bus compartido. Este dispositivo era un hub. Se encontraba en el centro deun conjunto de cables que partían hacia los PC, como los radios que parten desde elcentro de una rueda. Esto se conoce como topología en estrella. Las distanciaslimitadas que los cables podían cubrir desde el hub obligaron a utilizar, cada vez más,estrellas compuestas por estrellas: estructura que recibió el nombre de topología enestrella extendida. Al principio, 10BASE-T era un protocolo half-duplex pero más tardese agregaron características de full-duplex. La explosión de popularidad de Ethernetdesde mediados hasta fines de los 90 se produjo cuando Ethernet comenzó a dominarla tecnología de LAN.

10BASE-T usa la codificación Manchester también. Un cable UTP para 10BASE-Ttiene un conductor sólido para cada hilo en un cable horizontal con una longitudmáxima de 90 metros. El cable UTP utiliza conectores RJ-45 de ocho pins. Aunque elcable de Categoría 3 es apto para uso en redes de 10BASE-T, se recomienda quecualquier nueva instalación de cables se realice con cables de Categoría 5e osuperior. Los cuatro pares de hilos deberían utilizarse ya sea con la disposición desalida de los pins del cable T568-A o bien la T568-B. Este tipo de instalación de cablesadmite el uso de protocolos múltiples sin necesidad de volver a cablear.

Half duplex o full duplex es la elección de configuración. 10BASE-T transporta 10Mbps de tráfico en modo half-duplex y 20 Mbps en modo full-duplex.

5.6.5. Ethernet de 100-MbpsEthernet de 100-Mbps también se conoce como Fast Ethernet (Ethernet Rápida). Lasdos tecnologías que han adquirido relevancia son 100BASE-TX, que es un medio UTPde cobre y 100BASE-FX, que es un medio multimodo de fibra óptica.

63

Tres características comunes a 100BASE-TX y a 100BASE-FX son los parámetros detemporización, el formato de trama y algunas partes del proceso de transmisión. Tanto100BASE-TX como 100BASE-FX comparten los parámetros de temporización. Tengaen cuenta que un tiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos = unacien-millonésima parte de un segundo.

El formato de trama de 100-Mbps es el mismo que el de la trama de 10-Mbps.

Fast Ethernet representa un aumento de 10 veces en la velocidad respecto de10BASE-T. Debido al aumento de velocidad, se debe tener mayor cuidado porque losbits enviados se acortan en duración y se producen con mayor frecuencia. Estasseñales de frecuencia más alta son más susceptibles al ruido. Para responder a estosproblemas, Ethernet de 100-Mbps utiliza dos distintos pasos de codificación. Laprimera parte de la codificación utiliza una técnica denominada 4B/5B, la segundaparte es la codificación real de la línea específica para el cobre o la fibra.

5.6.6. 100BASE-TXEn 1995, 100BASE-TX con un cable UTP Cat 5 fue el estándar que se convirtió en unéxito comercial.

Ethernet coaxial original utilizaba transmisión en half-duplex de modo que sólo undispositivo podía transmitir a la vez. Sin embargo, en 1997, Ethernet se expandió paraincluir capacidad de full duplex permitiendo que más de un PC transmitiera al mismotiempo en una red. Cada vez más, los switches reemplazaban los hubs. Estosswitches tenían la capacidad de transmitir en full duplex y de manejar rápidamente lastramas de Ethernet.

100BASE-TX usa codificación 4B/5B, que luego es mezclada y convertida a 3 nivelesde transmisión multinivel o MLT-3.

100BASE-TX transporta 100 Mbps de tráfico en modo half-duplex. En modo full-duplex, 100BASE-TX puede intercambiar 200 Mbps de tráfico. El concepto de fullduplex se hace cada vez más importante a medida que aumentan las velocidades deEthernet.

5.6.7. 100BASE-FXEn el momento en que se introdujo Fast Ethernet con base de cobre, también sedeseaba una versión en fibra. Una versión en fibra podría ser utilizada paraaplicaciones con backbones, conexiones entre distintos pisos y edificios donde elcobre es menos aconsejable y también en entornos de gran ruido. Se introdujo100BASE-FX para satisfacer esa necesidad. Sin embargo, nunca se adoptó con éxitola 100BASE-FX. Esto se debió a la oportuna introducción de los estándares de fibra yde cobre para Gigabit Ethernet. Los estándares para Gigabit Ethernet son, en estosmomentos, la tecnología dominante en instalaciones de backbone, conexionescruzadas de alta velocidad y necesidades generales de infraestructura.

La temporización, el formato de trama y la transmisión son todos comunes a ambasversiones de Fast Ethernet de 100 Mbps . 100BASE-FX también utiliza la codificación4B/5B.

La transmisión a 200 Mbps es posible debido a las rutas individuales de Transmisión(Tx) y Recepción (Rx) de fibra óptica de 100BASE-FX.

64

5.6.8. Ethernet de 1000-MbpsLos estándares para Ethernet de 1000-Mbps o Gigabit Ethernet representan latransmisión a través de medios ópticos y de cobre. El estándar para 1000BASE-X,IEEE 802.3z, especifica una conexión full duplex de 1 Gbps en fibra óptica.. Elestándar para 1000BASE-T, IEEE 802.3ab, especifica el uso de cable de cobrebalanceado de Categoría 5, o mejor.

Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos parámetros detemporización. Utilizan un tiempo de bit de 1 nanosegundo (0,000000001 segundos) o1 mil millonésima parte de un segundo. La trama de Gigabit Ethernet presenta elmismo formato que se utiliza en Ethernet de 10 y 100-Mbps. Según suimplementación, Gigabit Ethernet puede hacer uso de distintos procesos para convertirlas tramas a bits en el cable.

Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet seencuentran en la capa física. Debido a las mayores velocidades de estos estándaresrecientes, la menor duración de los tiempos de bit requiere una consideración especial.Como los bits ingresan al medio por menor tiempo y con mayor frecuencia, esfundamental la temporización. Esta transmisión a alta velocidad requiere defrecuencias cercanas a las limitaciones de ancho de banda para los medios de cobre.Esto hace que los bits sean más susceptibles al ruido en los medios de cobre.

Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos decodificación. La transmisión de datos se realiza de manera más eficiente utilizandocódigos para representar la corriente binaria de bits. Los datos codificadosproporcionan sincronización, uso eficiente del ancho de banda y mejorescaracterísticas de la Relación entre Señal y Ruido.

En la capa física, los patrones de bits a partir de la capa MAC se convierten ensímbolos. Los símbolos también pueden ser información de control tal como trama deinicio, trama de fin, condiciones de inactividad del medio. La trama se codifica ensímbolos de control y símbolos de datos para aumentar la tasa de transferencia de lared.

Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación 8B/10B quees similar a la del concepto 4B/5B. Entonces le sigue la simple codificación de líneaSin Retorno a Cero (NRZ) de la luz en la fibra óptica. Este proceso de codificación mássencillo es posible debido a que el medio de la fibra puede transportar señales demayor ancho de banda.

5.6.9. 1000BASE-TAl instalar Fast Ethernet para aumentar el ancho de banda de las estaciones detrabajo, se comenzaron a crear cuellos de botella corriente arriba en la red.1000BASE-T (IEEE 802.3ab) se desarrolló para proporcionar ancho de bandaadicional a fin de ayudar a aliviar estos cuellos de botella. Proporcionó mayordesempeño a dispositivos tales como backbones dentro de los edificios, enlaces entrelos switches, servidores centrales y otras aplicaciones de armarios para cableado asícomo conexiones para estaciones de trabajo de nivel superior. Fast Ethernet se diseñópara funcionar en los cables de cobre Cat 5 existentes y esto requirió que dicho cableaprobara la verificación de la Cat 5e. La mayoría de los cables Cat 5 instaladospueden aprobar la certificación 5e si están correctamente terminados. Uno de losatributos más importantes del estándar para 1000BASE-T es que es interoperable con10BASE-T y 100BASE-TX.

65

Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps detráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de diseño. Elprimer paso para lograr una 1000BASE-T es utilizar los cuatro pares de hilos en lugarde los dos pares tradicionales utilizados para 10BASE-T y 100BASE-TX. Esto se logramediante un sistema de circuitos complejo que permite las transmisiones full duplex enel mismo par de hilos. Esto proporciona 250 Mbps por par. Con los cuatro pares dehilos, proporciona los 1000 Mbps esperados. Como la información viajasimultáneamente a través de las cuatro rutas, el sistema de circuitos tiene que dividirlas tramas en el transmisor y reensamblarlas en el receptor.

La codificación de 1000BASE-T con la codificación de línea 4D-PAM5 se utiliza enUTP de Cat 5e o superior. Esto significa que la transmisión y recepción de los datos seproduce en ambas direcciones en el mismo hilo a la vez. Como es de esperar, estoprovoca una colisión permanente en los pares de hilos. Estas colisiones generanpatrones de voltaje complejos. Mediante los complejos circuitos integrados que usantécnicas tales como la cancelación de eco, la Corrección del Error de Envío Capa 1(FEC) y una prudente selección de los niveles de voltaje, el sistema logra una tasa detransferencia de 1Gigabit.

En los períodos de inactividad, son nueve los niveles de voltaje que se encuentran enel cable y durante los períodos de transmisión de datos son 17. Con este gran númerode estados y con los efectos del ruido, la señal en el cable parece más analógica quedigital. Como en el caso del analógico, el sistema es más susceptible al ruido debido alos problemas de cable y terminación.

Los datos que provienen de la estación transmisora se dividen cuidadosamente encuatro corrientes paralelas; luego se codifican, se transmiten y se detectan en paraleloy finalmente se reensemblan en una sola corriente de bits recibida. 1000BASE-Tadmite tanto las operaciones en half-duplex como las en full-duplex. El uso de1000BASE-T en full-duplex está ampliamente difundido.

5.6.10. 1000BASE-SX y LXEl estándar IEEE 802.3 recomienda Gigabit Ethernet en fibra como la tecnología debackbone de preferencia.

La temporización, el formato de trama y la transmisión son comunes a todas lasversiones de 1000 Mbps. En la capa física, se definen dos esquemas de codificaciónde la señal. El esquema 8B/10B se utiliza para los medios de fibra óptica y de cobreblindado y la modulación de amplitud de pulso 5 (PAM5) se utiliza para los UTP.

1000BASE-X utiliza una codificación 8B/10B convertida en la codificación de línea sinretorno a cero (NRZ). La codificación NRZ depende del nivel de la señal encontrado enla ventana de temporización para determinar el valor binario para ese período de bits.A diferencia de la mayoría de los otros esquemas de codificación descriptos, estesistema de codificación va dirigido por los niveles en lugar de por los bordes. Es decir,determinar si un bit es un cero o un uno depende del nivel de la señal en vez delmomento cuando la señal cambia de nivel.

Las señales NRZ son entonces pulsadas hacia la fibra utilizando fuentes de luz deonda corta o de onda larga. La onda corta utiliza un láser de 850 nm o una fuente LEDen fibra óptica multimodo (1000BASE-SX). Es la más económica de las opciones perocubre distancias más cortas. La fuente láser de 1310 nm de onda larga utiliza fibraóptica monomodo o multimodo (1000BASE-LX). Las fuentes de láser utilizadas confibra monomodo pueden cubrir distancias de hasta 5000 metros. Debido al tiemponecesario para encender y apagar por completo el LED o el láser cada vez, la luz se

66

pulsa utilizando alta y baja energía. La baja energía representa un cero lógico y la altaenergía, un uno lógico.

El método de Control de Acceso a los Medios considera el enlace como si fuera depunto a punto. Como se utilizan distintas fibras para transmitir (Tx) y recibir (Rx) laconexión de por sí es de full duplex. Gigabit Ethernet permite un sólo repetidor entredos estaciones.

5.7. Conmutación

5.7.1. Puenteo de Capa 2A medida que se agregan más nodos al segmento físico de Ethernet, aumenta lacontención de los medios. Ethernet es un medio compartido, lo que significa que sóloun nodo puede transmitir datos a la vez. Al agregar más nodos, se aumenta lademanda sobre el ancho de banda disponible y se impone una carga adicional sobrelos medios. Cuando aumenta el número de nodos en un solo segmento, aumenta laprobabilidad de que haya colisiones, y esto causa más retransmisiones. Una soluciónal problema es dividir un segmento grande en partes y separarlo en dominios decolisión aislados.

Para lograr esto, un puente guarda una tabla de direcciones MAC y sus puertosasociados. El puente luego envía o descarta tramas basándose en las entradas de sutabla.Los pasos siguientes ilustran el modo de operación de un puente para la siguientetopología:

El puente se acaba de encender, por lo tanto la tabla de puenteo se encuentravacía. El puente sólo espera el tráfico en ese segmento. Cuando detecta eltráfico, el puente lo procesa.

El Host A está haciendo ping hacia el Host B. Como los datos se transmiten portodo el segmento del dominio de colisión, tanto el puente como el Host Bprocesan el paquete.

El puente agrega la dirección origen de la trama a su tabla de puenteo. Comola dirección se encontraba en el campo de dirección origen y se recibió la tramaen el Puerto 1, la trama debe estar asociada con el puerto 1 de la tabla.

La dirección de destino de la trama se compara con la tabla de puenteo. Yaque la dirección no se encuentra en la tabla, aunque está en el mismo dominiode colisión, la trama se envía a otro segmento. La dirección del Host B no seregistró aún ya que sólo se registra la dirección origen de una trama.

El Host B procesa la petición del ping y transmite una repuesta ping de nuevoal Host A. El dato se transmite a lo largo de todo el dominio de colisión. Tantoel Host A como el puente reciben la trama y la procesan.

El puente agrega la dirección origen de la trama a su tabla de puenteo. Debidoa que la dirección de origen no estaba en la tabla de puenteo y se recibió en elpuerto 1, la dirección origen de la trama debe estar asociada con el puerto 1 dela tabla. La dirección de destino de la trama se compara con la tabla depuenteo para verificar si su entrada está allí. Debido a que la dirección seencuentra en la tabla, se verifica la asignación del puerto. La dirección del HostA está asociada con el puente por el que la trama llegó, entonces la trama no

67

se envía. El Host A ahora va a hacer ping hacia el Host C. Ya que los datos se

transmiten en todo el segmento del dominio de colisión, tanto el puente como elHost B procesan la trama. El Host B descarta la trama porque no era el destinoestablecido.

El puente agrega la dirección origen de la trama a su tabla de puenteo. Debidoa que la dirección ya estaba registrada en la tabla de puenteo, simplemente serenueva.

La dirección de destino de la trama se compara con la tabla de puenteo paraverificar si su entrada está allí. Debido a que la dirección no se encuentra en latabla, se envía la trama a otro segmento. La dirección del Host C no se registróaún, ya que sólo se registra la dirección origen de una trama.

El Host C procesa la petición del ping y transmite una repuesta ping de nuevoal Host A. El dato se transmite a lo largo de todo el dominio de colisión. Tantoel Host D como el puente reciben la trama y la procesan. El Host D descarta latrama porque no era el destino establecido.

El puente agrega la dirección origen de la trama a su tabla de puenteo. Ya quela dirección se encontraba en el campo de dirección origen y la trama se recibióen el Puerto 2, la trama debe estar asociada con el puerto 2 de la tabla.

La dirección destino de la trama se compara con la tabla de puenteo paraverificar si su entrada está allí. La dirección se encuentra en la tabla pero estáasociada con el puerto 1, entonces la trama se envía al otro segmento.

Cuando el Host D transmite datos, su dirección MAC también se registrará enla tabla de puenteo. Esta es la manera en que el puente controla el tráfico entrelos dominios de colisión.

Estos son los pasos que utiliza el puente para enviar y descartar tramas que sereciben en cualquiera de sus puertos.

5.7.2. Conmutación a nivel de Capa 2Por lo general, un puente sólo tiene dos puertos y divide un dominio de colisión en dospartes. Todas las decisiones que toma el puente se basan en un direccionamientoMAC o de Capa 2 y no afectan el direccionamiento lógico o de Capa 3. Así, un puentedividirá el dominio de colisión pero no tiene efecto sobre el dominio lógico o debroadcast. No importa cuántos puentes haya en la red, a menos que haya undispositivo como por ejemplo un router que funciona en el direccionamiento de Capa 3,toda la red compartirá el mismo espacio de dirección lógica de broadcast. Un puentecreará más dominios de colisión pero no agregará dominios de broadcast.

Un switch es básicamente un puente rápido multipuerto, que puede contener docenasde puertos. En vez de crear dos dominios de colisión, cada puerto crea su propiodominio de colisión. En una red de veinte nodos, existen veinte dominios de colisión sicada nodo está conectado a su propio puerto de switch. Si se incluye un puerto uplink,un switch crea veintiún dominios de colisión de un solo nodo. Un switch crea ymantiene de forma dinámica una tabla de memoria de contenido direccionable(Content Addressable Memory, CAM), que contiene toda la información MACnecesaria para cada puerto.

5.7.3. Operación de switchesUn switch es simplemente un puente con muchos puertos. Cuando sólo un nodo estáconectado a un puerto de switch, el dominio de colisión en el medio compartidocontiene sólo dos nodos. Los dos nodos en este segmento pequeño, o dominio decolisión, constan del puerto de switch y el host conectado a él. Estos segmentosfísicos pequeños son llamados microsegmentos. Otra capacidad emerge cuando sólo

68

dos nodos se conectan. En una red que utiliza cableado de par trenzado, un par seusa para llevar la señal transmitida de un nodo al otro. Un par diferente se usa para laseñal de retorno o recibida. Es posible que las señales pasen a través de ambos paresde forma simultánea. La capacidad de comunicación en ambas direcciones al mismotiempo se conoce como full duplex. La mayoría de los switch son capaces de admitirfull duplex, como también lo son las tarjetas de interfaz de red (Network Interface Card,NIC) En el modo full duplex, no existe contención para los medios. Así, un dominio decolisión ya no existe. En teoría, el ancho de banda se duplica cuando se usa fullduplex.

Además de la aparición de microprocesadores y memoria más rápidos, otros dosavances tecnológicos hicieron posible la aparición de los switch. La memoria decontenido direccionable (Content Addressable Memory, CAM) es una memoria queesencialmente funciona al revés en comparación con la memoria convencional.Ingresar datos a la memoria devolverá la dirección asociada. El uso de memoria CAMpermite que un switch encuentre directamente el puerto que está asociado con ladirección MAC sin usar un algoritmo de búsqueda. Un circuito integrado de aplicaciónespecífica (Application Specific Integrated Circuit, ASIC) es un dispositivo formado decompuertas lógicas no dedicadas que pueden programarse para realizar funciones avelocidades lógicas. Las operaciones que antes se llevaban a cabo en software ahorapueden hacerse en hardware usando ASIC. El uso de estas tecnologías redujoenormemente los retardos causados por el procesamiento del software y permitió queun switch pueda mantenerse al ritmo de la demanda de los datos de muchosmicrosegmentos y velocidades de bits altas.

5.7.4. Modos de conmutaciónCómo se conmuta una trama a su puerto de destino es una compensación entre lalatencia y la confiabilidad. Un switch puede comenzar a transferir la trama tan prontocomo recibe la dirección MAC destino. La conmutación en este punto se llamaconmutación por el método de corte y da como resultado una latencia más baja en elswitch. Sin embargo, no se puede verificar la existencia de errores. En el otroextremo, el switch puede recibir toda la trama antes de enviarla al puerto destino. Estole da al software del switch la posibilidad de controlar la secuencia de verificación detrama (Frame Check Sequence, FCS) para asegurar que la trama se haya recibido demodo confiable antes de enviarla al destino. Si se descubre que la trama es inválida,se descarta en este switch en vez de hacerlo en el destino final. Ya que toda la tramase almacena antes de ser enviada, este modo se llama de almacenamiento y envío.El punto medio entre los modos de corte y de almacenamiento y envío es el modo librede fragmentos. El modo libre de fragmentos lee los primeros 64 bytes, que incluye elencabezado de la trama, y la conmutación comienza antes de que se lea todo elcampo de datos y la checksum. Este modo verifica la confiabilidad de direccionamientoy la información del protocolo de control de enlace lógico (Logical Link Control, LLC)para asegurar que el destino y manejo de los datos sean correctos.

Al usar conmutación por métodos de corte, tanto el puerto origen como el destinodeben operar a la misma velocidad de bit para mantener intacta la trama. Esto sedenomina conmutación simétrica. Si las velocidades de bit no son iguales, la tramadebe almacenarse a una velocidad de bit determinada antes de ser enviada a otravelocidad de bit. Esto se conoce como conmutación asimétrica. En la conmutaciónasimétrica se debe usar el método de almacenamiento y envío.

Una conmutación asimétrica proporciona conexiones conmutadas entre puertos condistinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100Mbps. La conmutación asimétrica ha sido optimizada para el flujo de tráficocliente/servidor en el que muchos clientes se comunican con el servidor de forma

69

simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidorpara evitar un cuello de botella en ese puerto.

6 Direccionamiento IP

6.1. Direccionamiento IPv4

6.1.1. DescripciónUn Router envía los paquetes desde la red origen a la red destino utilizando elprotocolo IP. Los paquetes deben incluir un identificador tanto para la red origen comopara la red destino. Utilizando la dirección IP de una red destino, un Router puedeenviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado ala red destino, este utiliza la dirección IP para localizar el computador en particularconectado a la red. Este sistema funciona de la misma forma que un sistema nacionalde correo. Cuando se envía una carta, primero debe enviarse a la oficina de correosde la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizarel destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos.

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la reddonde se conecta el sistema y la segunda identifica el sistema en particular de esared.

Este tipo de dirección recibe el nombre de dirección jerárquica porque contienediferentes niveles. Una dirección IP combina estos dos identificadores en un solonúmero. Este número debe ser un número exclusivo, porque las direcciones repetidasharían imposible el enrutamiento. La primera parte identifica la dirección de la red delsistema. La segunda parte, la parte del host, identifica qué máquina en particular de lared.

Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño,mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño.Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase Cpara redes pequeñas. El primer paso para determinar qué parte de la direcciónidentifica la red y qué parte identifica el host es identificar la clase de dirección IP.

6.1.2. Clases de direcciónPara adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, lasdirecciones IP se dividen en grupos llamados clases. Esto se conoce comodireccionamiento classful. Cada dirección IP completa de 32 bits se divide en la partede la red y parte del host. Un bit o una secuencia de bits al inicio de cada direccióndetermina su clase. Son cinco las clases de direcciones IP.

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande,de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase Autilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetosrestantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, elmenor número que se puede representar es 00000000, 0 decimal. El valor más altoque se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedanreservados y no se pueden utilizar como direcciones de red. Cualquier dirección quecomience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas

70

locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellosmismos. Por lo tanto, no se puede asignar este número a una red.

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamañomoderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatrooctetos para indicar la dirección de la red. Los dos octetos restantes especifican lasdirecciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Losseis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor númeroque puede representarse en una dirección Clase B es 10000000, 128 decimal. Elnúmero más alto que puede representarse es 10111111, 191 decimal. Cualquierdirección que comience con un valor entre 128 y 191 en el primer octeto es unadirección Clase B.

El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en lasclases de direcciones originales. Este espacio de direccionamiento tiene el propósitode admitir redes pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número quepuede representarse es 11000000, 192 decimal. El número más alto que puederepresentarse es 11011111, 223 decimal. Si una dirección contiene un número entre192 y 223 en el primer octeto, es una dirección de Clase C.

La dirección Clase D se creó para permitir multicast en una dirección IP. Unadirección multicast es una dirección exclusiva de red que dirige los paquetes con esadirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una solaestación puede transmitir de forma simultánea una sola corriente de datos a múltiplesreceptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios dedireccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits deuna dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para lasdirecciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP quecomienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingenieríade Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lotanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Losprimeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rangodel primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

6.2. Direcciones IP públicas, privadas y reservadas

6.2.1. Direcciones IP reservadasCiertas direcciones de host son reservadas y no pueden asignarse a dispositivos de lared. Estas direcciones de host reservadas incluyen:

Dirección de red: Utilizada para identificar la red en sí.Dada la dirección de red 198.150.11.0. Los datos enviados a cualquier host dedicha red (198.150.11.1- 198.150.11.254) se verá desde afuera de la red delárea local con la dirección 198.159.11.0. Los números del host sólo tienenimportancia cuando los datos se encuentran en una red de área local.

Dirección de broadcast: Utilizada para realizar el broadcast de paquetes haciatodos los dispositivos de una red.

71

Dada la dirección de broadcast 198.150.11.255. Todos los hosts de la redleerán los datos enviados a la dirección de broadcast (198.150.11.1-198.150.11.254).

La dirección IP que tiene ceros binarios en todas las posiciones de bits de host quedareservada para la dirección de red. Tomando como ejemplo una red Clase A, 113.0.0.0es la dirección IP de la red, conocida como el ID (identificador) de la red, que contieneel host 113.1.2.3. Un Router usa la dirección IP de red al enviar datos por Internet. Enun ejemplo de red Clase B, la dirección 176.10.0.0 es una dirección de red.

En una dirección de red Clase B, los primeros dos octetos se designan como porciónde red. Los últimos dos octetos contienen ceros, dado que esos 16 bits correspondena los números de host y se utilizan para identificar los dispositivos que estánconectados a la red. La dirección IP, 176.10.0.0, es un ejemplo de una dirección dered. Esta dirección nunca se asigna como dirección de host. Una dirección de hostpara un dispositivo conectado a la red 176.10.0.0 podría ser 176.10.16.1. En esteejemplo, “176.10” es la parte de RED y “16.1” es la parte de host.

Para enviar información a todos los dispositivos de la red, se necesita una dirección debroadcast. Un broadcast se produce cuando una fuente envía datos a todos losdispositivos de una red. Para asegurar que todos los demás dispositivos de una redprocesen el broadcast, el transmisor debe utilizar una dirección IP destino que ellospuedan reconocer y procesar. Las direcciones IP de broadcast terminan con unosbinarios en toda la parte de la dirección que corresponde al host.

6.2.2. Direcciones IP públicas y privadasLa estabilidad de la Internet depende de forma directa de la exclusividad de lasdirecciones de red utilizadas públicamente. Las direcciones IP de red repetidas hacenque el Router no pueda realizar su trabajo de seleccionar la mejor ruta. Es necesarioque cada dispositivo de la red tenga una dirección exclusiva.

Hizo falta un procedimiento para asegurar que las direcciones fueran, de hecho,exclusivas. En un principio, una organización conocida como el Centro de informaciónde la red Internet (InterNIC) manejaba este procedimiento. InterNIC ya no existe y laAgencia de asignación de números de Internet (IANA) la ha sucedido. IANAadministra, cuidadosamente, la provisión restante de las direcciones IP para garantizarque no se genere una repetición de direcciones utilizadas de forma pública. Larepetición suele causar inestabilidad en la Internet y compromete su capacidad paraentregar datagramas a las redes.

Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una redpública nunca pueden tener la misma dirección IP porque las direcciones IP públicasson globales y están estandarizadas. Todas las máquinas que se conectan a laInternet acuerdan adaptarse al sistema. Hay que obtener las direcciones IP públicasde un proveedor de servicios de Internet (ISP) o un registro, a un costo.

Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron aescasear.

Las direcciones IP privadas son una solución al problema del inminente agotamientode las direcciones IP públicas. Como ya se ha mencionado, las redes públicasrequieren que los hosts tengan direcciones IP únicas. Sin embargo, las redes privadasque no están conectadas a la Internet pueden utilizar cualquier dirección de host,siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redesprivadas junto con las redes públicas. Sin embargo, no es recomendable que una red

72

privada utilice una dirección cualquiera debido a que, con el tiempo, dicha red podríaconectarse a Internet. El RFC 1918 asigna tres bloques de la dirección IP para usointerno y privado. Estos tres bloques consisten en una dirección de Clase A, un rangode direcciones de Clase B y un rango de direcciones de Clase C. Las direcciones quese encuentran en estos rangos no se enrutan hacia el backbone de la Internet. LosRouters de Internet descartan inmediatamente las direcciones privadas. Si se produceun direccionamiento hacia una intranet que no es pública, un laboratorio de prueba ouna red doméstica, es posible utilizar las direcciones privadas en lugar de direccionesexclusivas a nivel global.

La conexión de una red que utiliza direcciones privadas a la Internet requiere que lasdirecciones privadas se conviertan a direcciones públicas. Este proceso de conversiónse conoce como Traducción de direcciones de red (NAT). En general, un Router es eldispositivo que realiza la NAT.

6.3. Subredes

6.3.1. IntroducciónLa jerarquía original de dos niveles (Red y Host) de una dirección IP suponía que cadaorganización sólo tendría una red.

Sin embargo, muchas organizaciones comenzaron a plantear la necesidad de contarcon varias redes para dividir en forma lógica las organizaciones. Además, losadministradores de las redes con gran cantidad de hosts se encontraban con grandesdominios de colisión (toda la red lógica mapeada a una red física), ya que no eraposible dividir físicamente la red por no existir un mecanismo de comunicación lógicaentre los dispositivos que queden en cada red física.

La solución a estos problemas fue dividir las redes originales en redes lógicas enforma jerárquica y enrutar entre ellas.

Desde el punto de vista de Internet, las organizaciones con múltiples redes lógicas sedeberían tratar como una única red.

Las redes lógicas en que se divide una red original recibe el nombre de subredes. Lassubredes suponen la introducción de un tercer nivel en la jerarquía dedireccionamiento IP.

Las direcciones de subred incluyen la porción de la dirección de red de Clase A, B o C,la introducción de una dirección de subred y la dirección de host.

6.3.2. MecanismoPara crear subredes, un administrador toma “prestados” bits de la porción de host. Lacantidad de bits que el administrador tomará prestados de la porción de host variaráen función de la cantidad de subredes que desea direccionar o la cantidad de hostspor subred que tiene que individualizar.

Para tomar prestados bits de la porción de hosts, simplemente debe cumplir conalgunas reglas muy simples.

73

La primera regla a considerar al tomar prestados bits de la porción de host es quedeben quedar un mínimo de dos bits para direccionar los hosts dentro de la subred.Esto es porque si sólo queda un bit en la porción de host, sólo habrá disponible dosdirecciones. Éstas son las direcciones 0 y 1, que como se mencionó antes, todosceros en la porción de host representa una dirección de red y todos 1 en la porción dehost de una dirección representa una dirección de difusión. Con dos o más bits en laporción de host, es posible utilizar direcciones para los dispositivos, como así tambiénlas direcciones de red y difusión. Por ejemplo, si quedan dos bits en la porción de host,quedan cuatro direcciones posibles, de las cuales 2 son utilizables para asignar a loshosts.

00 Dirección de red01 Host 1 de la subred10 Host 2 de la subred11 Dirección de difusión

A medida que quedan más bits en la porción de hosts, se incrementa la cantidad dedirecciones utilizables por los hosts. Si quedan 3 bits, es posible crear ochodirecciones, pero sólo seis son utilizables (nuevamente, 000 es la dirección de sured y111 es la dirección de difusión dentro de la subred). En general, si quedan n bits en laporción de host, se obtendrá:

2n = direcciones

2n – 2 = direcciones utilizables

Direcciones utilizables se denomina a todas aquellas direcciones que pueden serasignadas a las interfaces de red de los dispositivos.

La otra regla que hay que tener en cuenta, es que como mínimo, se deben pedirprestados dos bits a la porción de host para crear las subredes. El problema de pedirsólo un bit significa que se podrán crear sólo dos subredes: la subred 0 y la subred 1.Si se quiere hacer referencia a la dirección de red de la subred 0, significa que tendrápuros ceros en la porción de subred. Esto ocasiona una confusión que no permitedeterminar si se trata de la dirección de red de la subred o la dirección de red de laClase original. En forma similar, si se quiere realizar una difusión en la subred 1, secolocarán todos unos en la porción de host, lo que provoca una confusión paradeterminar si se trata de una difusión dentro de la subred o una difusión dentro de lared de Clase original.

Esta regla se sigue aplicando si se toman prestados dos o más bits en la porción dehosts. Es decir, las direcciones de subred que tienen puros ceros o puros unos no sonutilizadas. Por lo tanto, si por ejemplo se piden prestados dos bits a la porción de hostpara crear subredes, se crearán cuatro posibles subredes de las cuales sólo dos sonutilizables.

En general, la cantidad de subredes que se pueden identificar si se piden prestados nbits de la porción de host, serán:

2n – 2 = direcciones utilizables

Utilizando las fórmulas que determinan la cantidad de direcciones de host utilizables yla cantidad de direcciones de subred utilizables, un administrador puede pedirprestados los bits a la porción de host que satisfagan sus necesidades.

74

Por ejemplo, un administrador puede necesitar dividir la red en 10 subredes. Si tomaprestados 3 bits, obtendrá:23 – 2 = 6 direcciones utilizableslas cuales no alcanzan. Si toma prestados 4 bits a la porción de host, obtendrá:24 – 2 = 14 direcciones utilizablesLo cual satisface sus necesidades, aunque quedarán 4 direcciones sin asignar.

Si un administrador, en vez de tener en cuenta la cantidad de subredes, debeconsiderar por ejemplo que debe asignar 500 hosts por subred, utilizando la fórmulade la cantidad de hosts utilizables tendrá:29 – 2 = 512 direcciones utilizableslo que significa que dejando en la porción de host 9 bits cumplirán con sus objetivos.

6.3.3. Máscaras de subredCuando una red se segmenta, es decir, se divide en subredes, se utilizan dispositivospara interconectar dichas subredes. Estos dispositivos son routers.

Es necesario identificar unívocamente cada uno de los segmentos. Como todos lossegmentos tienen la misma dirección de red, se hace evidente la necesidad de unmecanismo que diferencie los distintos segmentos y permita a los routers reenviar lospaquetes a la subred de destino correcta. Este mecanismo es la máscara de subred.

Una máscara de subred tiene el mismo formato de una dirección IP. Esta conformadapor 32 bits y se utiliza para identificar en una dirección IP dos partes: la porción de redy subred y la porción de host.

Una máscara de subred tiene todos los bits en 1 en la porción correspondiente a la redy a la subred y todos los bits en 0 en la porción de la dirección correspondiente al host.

Por ejemplo, si el administrador obtiene la dirección de clase C 180.32.5.0 conmáscara por defecto 255.255.255.0 y decide tomar tres bits para dividir en subredes,la máscara de subred correspondiente es 255.255.255.224 (los tres primeros octetoscon 1 correspondientes a la porción de red y el cuarto octeto, representando los tresbits en 1 de la subred y los cinco bits en 0 del host –11100000–).

Al tomar prestados 3 bits a la porción de hosts, se podrán crear la siguiente cantidadde subredes:23 – 2 = 6 direcciones utilizables

En cada una de las subredes de podrá direccionar la siguiente cantidad de hosts:25 – 2 = 30 direcciones utilizables

Las direcciones de subredes que se conforman con esta máscara son:

Nro. de subred Subred en binario(cuarto octeto)

Subred en decimal

0 00000000 180.32.5.0 (no se usa)1 00100000 180.32.5.322 01000000 180.32.5.643 01100000 180.32.5.964 10000000 180.32.5.1285 10100000 180.32.5.1606 11000000 180.32.5.192

75

7 11100000 180.32.5.224 (no se usa)

6.4. Configuración de direcciones IP

6.4.1. Cómo obtener una dirección IPUn host de red necesita obtener una dirección exclusiva a nivel global para poderfuncionar en Internet. La dirección MAC o física que posee el host sólo tiene alcancelocal, para identificar el host dentro de la red de área local. Como es una dirección deCapa 2, el Router no la utiliza para realizar transmisiones fuera de la LAN.

Las direcciones IP son las direcciones que más frecuentemente se utilizan en lascomunicaciones en la Internet. Este protocolo es un esquema de direccionamientojerárquico que permite que las direcciones individuales se asocien en forma conjunta ysean tratadas como grupos. Estos grupos de direcciones posibilitan una eficientetransferencia de datos a través de la Internet.

Los administradores de redes utilizan dos métodos para asignar las direcciones IP.Estos métodos son el estático y el dinámico. Independientemente del esquema dedireccionamiento elegido, no es posible tener dos interfaces con la misma dirección IP.Dos hosts con la misma dirección IP pueden generar conflictos que hacen que ambosno puedan operar correctamente.

6.4.2. Asignación estática de una dirección IPLa asignación estática funciona mejor en las redes pequeñas con poca frecuencia decambios. De forma manual, el administrador del sistema asigna y rastrea lasdirecciones IP para cada computador, impresora o servidor de una red interna. Esfundamental llevar un buen registro para evitar que se produzcan problemas con lasdirecciones IP repetidas. Esto es posible sólo cuando hay una pequeña cantidad dedispositivos que rastrear.

Los servidores deben recibir una dirección IP estática de modo que las estaciones detrabajo y otros dispositivos siempre sepan cómo acceder a los servicios requeridos.Considere lo difícil que sería realizar un llamado telefónico a un lugar que cambiara denúmero todos los días.

Otros dispositivos que deben recibir direcciones IP estáticas son las impresoras enred, servidores de aplicaciones y Routers.

6.4.3. Asignación dinámica de direcciones IPEl Protocolo de configuración dinámica del host (DHCP) permite que un host obtengala dirección IP de forma dinámica sin que el administrador de red tenga que configurarun perfil individual para cada dispositivo. Lo único que se requiere para utilizar elDHCP es un rango definido de direcciones IP en un servidor DHCP. A medida que loshosts entran en línea, se comunican con el servidor DHCP y solicitan una dirección. Elservidor DHCP elige una dirección y se la arrienda a dicho host. Con DHCP, laconfiguración completa de las red se puede obtener en un mensaje

La principal ventaja que el DHCP tiene es que permite que los usuarios sean móviles.Esta mobilidad permite que los usuarios cambien libremente las conexiones de red deun lugar a otro. La importancia de este avance del DHCP es su capacidad de arrendaruna dirección IP a un dispositivo y luego reclamar dicha dirección IP para otro usuariouna vez que el primero la libera. Esto siginifica que DHCP puede asignar una direcciónIP disponible a cualquiera que se conecte a la red.

76

6.5. ARP

6.5.1. DescripciónUno de los principales problemas del networking es cómo comunicarse con los otrosdispositivos de la red. En la comunicación TCP/IP, el datagrama de una red de árealocal debe contener tanto una dirección MAC destino como una dirección IP destino.Estas direcciones deben ser correctas y concordar con las direcciones IP y MACdestino del dispositivo host. Si no concuerdan, el host destino descartará eldatagrama. La comunicación dentro de un segmento de LAN requiere de dosdirecciones. Debe haber una forma de mapear las direcciones IP a MAC de formaautomática. Se necesitaría demasiado tiempo si el usuario creara los mapas de formamanual. El cojunto TCP/IP cuenta con un protocolo, llamado Protocolo de resoluciónde direcciones (ARP), que puede obtener las direcciones MAC, de forma automática,para la transmisión local.

6.5.2. Protocolo de resolución de direcciones (ARP)En la red TCP/IP, el paquete de datos debe contener tanto la dirección MAC destinocomo la dirección IP destino. Si el paquete pierde alguna de las dos, los datos nopasarán de la Capa 3 a las capas superiores. De esta forma, las direcciones MAC e IPactúan como controles y balances entre sí. Una vez que los dispositivos determinanlas direcciones IP de los dispositivos destino, pueden agregar las direcciones MAC dedestino a los paquetes de datos.

Algunos dispositivos guardan tablas que contienen las direcciones MAC e IP de otrosdispositivos conectados a la misma LAN. Estas reciben el nombre de tablas delProtocolo de resolución de direcciones (ARP). Las tablas ARP se guardan en lamemoria RAM, donde la información en caché se guarda automáticamente en cadauno de los dispositivos. Resulta muy inusual que un usuario tenga que entrar en latabla ARP de forma manual. Cada dispositivo de una red lleva su propia tabla ARP.Cuando un dispositivo desea enviar datos a través de la red, utiliza la información queproporciona la tabla ARP.

Cuando un origen determina la dirección IP para un destino, luego consulta la tablaARP a fin de encontrar la dirección MAC destino. Si el origen encuentra una entradaen su tabla (dirección IP destino a dirección MAC destino), se asigna la dirección IP ala dirección MAC y luego la usa para encapsular los datos. Luego el paquete de datosse envía a través del medio de networking para que el destino lo reciba.

Son dos las formas en las que los dispositivos pueden recolectar las direcciones MACque necesitan agregar a los datos encapsulados. Una es monitorear el tráfico que seproduce en el segmento de la red local. Todas las estaciones de una red Ethernetanalizarán todo el tráfico a fin de determinar si los datos son para ellas. Parte de esteproceso consiste en registrar la dirección IP y MAC origen del datagrama en una tablaARP. A medida que los datos se transmiten a la red, los pares de direcciones pueblanla tabla ARP. Otra forma de obtener un par de direcciones para la transmisión de datoses realizar el broadcast de una petición ARP.

El computador que requiere un par de direcciones IP y MAC envía una petición ARPen broadcast. Todos los demás dispositivos de la red de área local analizan la petición.Si la dirección de uno de los dispositivos locales concuerda con la dirección IP de lapetición, envía una respuesta ARP que contiene el par IP-MAC. Si la dirección IP espara la red de área local y el computador no existe o se encuentra apagado, no hayrespuesta a la petición ARP. En este caso, el dispositivo origen informa un error.

77

Para enviar datos a la dirección de un dispositivo que se encuentra en otro segmentode red se realiza la configuración de un gateway por defecto. El Gateway por defectoes una opción de host en la que la dirección IP de la interfaz del Router se guarda enla configuración de red del host. El host origen compara la dirección IP destino y supropia dirección IP para determinar si las dos direcciones están ubicadas en el mismosegmento. Si el host receptor no está en el mismo segmento, el host origen envía losdatos utilizando la dirección IP real del destino y la dirección MAC del Router. Ladirección MAC para el Router se obtuvo de la tabla ARP utilizando la dirección IP dedicho Router.

6.6. Enrutamiento

6.6.1. IntroducciónEn un sistema de conmutación de paquetes, el enrutamiento es el proceso deselección de una ruta sobre la que se mandarán paquetes y el router es el dispositivocomputacional que realiza la selección.

El objetivo del protocolo IP es proporcionar una red virtual que comprenda múltiplesredes físicas, así como ofrecer un servicio sin conexión de entrega de paquetes.

Cada router tiene conexiones directas hacia dos o más redes.

Cuando este router está conectado a una red LAN, se configura en las computadorasde la red como el gateway o puerta de enlace. El gateway es el próximo salto de unacomputadora cliente, la cual le enviará todos los paquetes cuya dirección destino no seencuentre en la misma red lógica.

6.6.2. Entrega directaLa entrega directa es la transmisión de un paquete desde una máquina a través deuna sola red física hasta el destino. Dos máquinas solamente pueden llevar a cabouna entrega directa si ambas están en el mismo sistema de transmisión física y en lamisma red lógica.

Para transmitir un paquete, el origen determina si el destino se encuentra en la mismared. Para esto, el dispositivo origen utiliza la porción de red (y subred si la hubiera) desu propia dirección IP y la del destino. Si esta dirección de red es la misma, el emisorencapsula el paquete dentro de una trama, obtiene la dirección física correspondienteal dispositivo que tiene la dirección IP destino y utiliza la red para entregar los datos.

6.6.3. Entrega indirectaEn una entrega indirecta, los hosts origen y destino no se encuentran en la misma redfísica y tampoco en la misma red lógica.

Cuando el emisor va a transmitir un paquete, determina la red a la que pertenece elhost destino. Para esto, verifica la porción de red – subred de su dirección IP y lacorrespondiente al destino. Si las porciones de red – subred son distintas, el emisordetermina que debe realizar una entrega indirecta.

Una entrega indirecta involucra siempre un router para enviar el paquete. Este routeres conocido por el host origen, porque es uno de los parámetros de configuración dered. Habitualmente se conoce como puerta de enlace, gateway por defecto osimplemente gateway.

Una vez que el emisor determinó que debe utilizar una entrega indirecta, debe enviar

78

el paquete al destino a través del gateway. Como la dirección IP destino no puedecambiar en el paquete, ya que si cambia los routers no sabrán dónde enviar elpaquete, el emisor debe ingeniárselas para enviar el paquete al router sin cambiar ladirección IP destino. Para esto, el host origen encapsula el paquete en una trama cuyadirección física es la del gateway en lugar de la dirección física del destino.

Cuando el gateway recibe la trama, desencapsula el paquete y lee la dirección IPdestino para determinar la mejor ruta para reenviar el paquete a través de las redeshasta el destino.

El algoritmo usual de enrutamiento IP utiliza una tabla de enrutamiento en cadamáquina que almacena información sobre posibles destinos y sobre cómo alcanzarlos.Tanto los routers como los hosts tienen tablas de enrutamiento.

Las tablas de enrutamiento tienen información mínima como para tomar decisiones. Sicada tabla contuviera información sobre cada posible dirección de destino seríaimposible mantener actualizadas las tablas. Además, como el número de destinosposibles es muy grande, las máquinas no tendrían suficiente espacio para almacenarla información y el tiempo para localizar una entrada determinada sería inmenso.

Por este motivo, las tablas de enrutamiento utilizan la porción de red de una direcciónde destino en vez de toda la dirección de host. De esta forma, el enrutamiento eseficiente y se mantienen reducidas las tablas.

Una tabla de enrutamiento contiene pares de información del tipo (N,R), donde N es ladirección de red destino y R es la dirección IP del siguiente router en el camino haciala red N. La dirección de red destino siempre debe estar acompañada de la máscarade subred asociada.

Cada registro en una tabla de enrutamiento apunta hacia un router que se puedealcanzar a través de una sola red.

Tabla de enrutamiento de Router 1

Red destino Próximo salto10.0.0.0 Entrega directa (red conectada en forma directa)20.0.0.0 Entrega directa (red conectada en forma directa30.0.0.0 20.1.1.240.0.0.0 20.1.1.2

Tabla de enrutamiento de Router 2

Red destino Próximo salto10.0.0.0 20.1.1.1

79

20.0.0.0 Entrega directa (red conectada en forma directa30.0.0.0 Entrega directa (red conectada en forma directa40.0.0.0 30.1.1.2

Tabla de enrutamiento de Router 3

Red destino Próximo salto10.0.0.0 30.1.1.120.0.0.0 30.1.1.130.0.0.0 Entrega directa (red conectada en forma directa)40.0.0.0 Entrega directa (red conectada en forma directa

Cuando un paquete IP llega a un host, el software de interfaz de red lo entrega alsoftware IP para su procesamiento. Si la dirección de destino del paquete correspondea la dirección IP del host, el software IP del host acepta el paquete y lo pasa alsoftware de protocolo de capa superior, para su correspondiente procesamiento. Si ladirección de destino no corresponde a la dirección del host, se descarta el paquete.

A diferencia de los hosts, los routers manipulan los paquetes en forma diferente.Cuando llega un paquete IP, el router lo entrega al software IP. En la determinacióndel destino del paquete surgen dos casos: que el paquete haya podido llegar a sudestino final o que quizás necesite viajar más. Si la dirección IP de destino del paquetecorresponde a la dirección IP, el software IP pasa el paquete a un software de capasuperior. Si el paquete no ha llegado al destino final, el IP lo enruta utilizando elalgoritmo de enrutamiento así como la información de la tabla de enrutamiento.

6.6.4. Operación booleana ANDUn host determina si un paquete debe entregarse en forma directa o indirectacomparando la porción de red – subred de la dirección destino con la del host origen.

Un router, para enrutar un paquete de datos, primero debe determinar la dirección dered o subred de destino.

Para llevar a cabo estas operaciones, los dispositivos realizan un AND lógicoutilizando la dirección IP del destino y la máscara de subred de esa red.

Por ejemplo, suponga una red de Clase B con el número de red 172.16.0.0 a la cual sele piden 8 bits a la porción de host para crear subredes. Con esto, la máscara desubred es 255.255.255.0.

Ahora, alguien desde fuera de esta red, envía datos a la dirección 172.16.2.120. Paradeterminar dónde entregarlos, el router efectúa un AND de esta dirección con lamáscara de subred.

Red Subred HostDir. IP del host172.16.2.120 10101100 00010000 00000010 01111000

Másc. de subred255.255.255.0 11111111 11111111 11111111 00000000

Subred 10101100 00010000172 16

000000102

000000000

Una vez efectuada la operación, la parte de host del resultado siempre es 0. Lo quequeda a la izquierda es el número de red – subred. De esta manera, los datos se

80

envían a la subred 172.16.2.0 y sólo el router final entrega el paquete al host 120 deesa subred.

La misma operación lógica es utilizada por los hosts para determinar la dirección dered – subred destino y de esa forma realizar una entrega directa o una entregaindirecta.

7 Capa de transporte

7.1. Características

7.1.1. Introducción a la capa de transporteLas tareas principales de la capa de transporte, la Capa 4 del modelo OSI, sontransportar y regular el flujo de información desde el origen hasta el destino, de formaconfiable y precisa. El control de extremo a extremo y la confiabilidad se suministran através de ventanas deslizantes, números de secuencia y acuses de recibo.

Para comprender qué son la confiabilidad y el control de flujo, piense en alguien queestudia un idioma extranjero durante un año y luego visita el país en el que se hablaese idioma. Mientras uno conversa, las palabras se deben repetir para que existaconfiabilidad y se debe hablar lentamente de modo que el significado de laconversación no se pierda; esto es lo que se denomina control de flujo.

La capa de transporte brinda servicios de transporte desde el host origen hasta el hostdestino. Establece una conexión lógica entre los puntos de terminación de la red. Losprotocolos de la capa de transporte segmentan y reensamblan los datos mandadospor las aplicaciones de capas superiores en el mismo flujo de datos de capa detransporte. Este flujo de datos de la capa de transporte brinda servicios de transportede extremo a extremo.

Los servicios de transporte incluyen los siguientes servicios básicos: Segmentación de los datos de las aplicaciones de capa superior Establecimiento de las operaciones de extremo a extremo Transporte de segmentos desde un host final a otro host final Control de flujo, suministrado por las ventanas deslizantes Confiabilidad, suministrada por los números de secuencia y los acuses de

recibo

TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa 3 y esun servicio no orientado a conexión que proporciona una entrega de máximo esfuerzoa través de una red. TCP opera en la Capa 4, y es un servicio orientado a conexiónque suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministrauna gama de servicios más amplia. De forma conjunta, constituyen la base para unconjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP. LaInternet se basa en este conjunto de protocolos TCP/IP.

7.1.2. Descripción general del establecimiento, mantenimiento yterminación de sesiónMúltiples aplicaciones pueden compartir la misma conexión de transporte en el modelode referencia OSI. La funcionalidad de transporte se logra segmento por segmento.En otras palabras, esto significa que las distintas aplicaciones pueden enviarsegmentos de datos con un sistema basado en el principio "el primero que llega es elprimero que sale". Los segmentos que llegan primero son los primeros que serán

81

resueltos. Estos segmentos se pueden encaminar hacia el mismo destino o haciadistintos destinos. Varias aplicaciones pueden compartir la misma conexión en elmodelos de referencia OSI. Esto se denomina multiplexión de conversaciones decapas superiores. Varias conversaciones simultáneas de las capas superiores sepueden multiplexar en una sola conexión.

Una de las funciones de la capa de transporte es establecer una sesión orientada aconexión entre dispositivos similares en la capa de aplicación. Para que se inicie latransferencia de datos, tanto las aplicaciones emisoras como receptoras informan asus respectivos sistemas operativos que se iniciará una conexión. Un nodo inicia laconexión, que debe ser aceptada por el otro. Los módulos de software de protocolo enlos dos sistemas operativos se comunican entre sí enviando mensajes a través de lared a fin de verificar que la transferencia esté autorizada y que ambos lados esténpreparados.

Después de que se haya establecido toda la sincronización, se establece la conexión ycomienza la transferencia de datos. Durante la transferencia, los dos dispositivossiguen comunicándose con su software de protocolo para verificar que esténrecibiendo los datos correctamente.

Un congestionamiento puede ocurrir durante la transferencia de datos por dosrazones:

Primero, una computadora de alta velocidad es capaz de generar tráfico másrápido que lo que la red tarda en transmitirla.

Segundo, si varias computadoras requieren mandar datagramnassimultáneamente a un mismo destino, éste puede experimentar uncongestionamiento, aunque no se tenga un origen único.

Cuando los datagramas llegan demasiado rápido como para que un host o gatewaylos procese, se almacenan temporalmente en la memoria. Si el tráfico continúa, tardeo temprano el host o el gateway agota su memoria y debe descartar cualquier otrodatagrama que llegue.

En vez de permitir que se pierda la información, el destino puede enviar un mensaje alorigen indicando que no está listo ("not ready"). Este indicador, que funciona como unaseñal de "pare", indica al emisor que debe dejar de enviar datos. Cuando el receptorestá en condiciones de aceptar más datos, envía un indicador de transporte de "listo".Cuando recibe este indicador, el emisor puede reanudar la transmisión de segmentos.

Al finalizar la transferencia de datos, el host emisor envía una señal que indica que latransmisión ha finalizado. El host receptor ubicado en el extremo de la secuencia dedatos acusa recibo del fin de la transmisión y la conexión se termina.

7.1.3. Acuse de reciboLa entrega confiable garantiza que una corriente de datos enviada desde undispositivo sea entregada a través de un enlace de datos a otro dispositivo sin que sedupliquen o pierdan los datos. El acuse de recibo positivo con retransmisión es unatécnica que garantiza la entrega confiable de los datos. El acuse de recibo positivorequiere que el receptor se comunique con el origen, enviando un mensaje de acusede recibo una vez que recibe los datos. El emisor mantiene un registro de cadapaquete de datos (segmento TCP) que envía y del que espera recibir un acuse derecibo. El emisor también inicia un temporizador cada vez que envía un segmento yretransmite el segmento si el temporizador expira antes de que llegue el acuse derecibo.

82

TCP suministra secuenciamiento de segmentos con un acuse positivo de recibo dereferencia de envío. Cada segmento se enumera antes de la transmisión. En laestación receptora, TCP reensambla los segmentos hasta formar un mensajecompleto. Si falta un número de secuencia en la serie, el segmento se vuelve atransmitir. Los segmentos para los cuales no se acusa recibo dentro de un períododeterminado de tiempo darán como resultado una retransmisión.

7.1.4. Números de puertoTanto TCP como UDP usan números de puerto (o socket) para enviar información alas capas superiores. Los números de puerto se usan para mantener un seguimientode las distintas conversaciones que atraviesan la red al mismo tiempo.

Después de que IP pase los datos que llegan al protocolo de transporte, éste pasa losdatos al proceso de aplicación correcto. Los procesos de aplicación (también llamadoservicios de red) se identifican por los números de puerto, que son valores de 16-bits.El número de puerto origen, que identifica al proceso que envía los datos, y el númerode puerto destino, que identifica el proceso que recibe los datos están contenidos enlos primeros 32 bits del encabezado de cada segmento TCP y cada datagrama UDP.

Los números de puerto menores que 255 están reservados para servicios bienconocidos (Well-known) como FTP o TELNET y están definidos en el RFC AssignedNumbers. Los puertos numerados del 256 al 1023 se usan para servicios específicos,en general servicios UNIX o servicios propietarios, como por ejemplo rlogin, que fuedesarrollado originalmente para los sistemas UNIX.

Rangos de número de puertosRango Utilización< 255 Aplicaciones públicas256 - 1023 Aplicaciones comerciales (asignados a empresas)> 1023 No están regulados

Los números de puerto no son únicos entre los protocolos del nivel de transporte. Losnúmeros son únicos solamente dentro de un protocolo de transporte específico. Enotras palabras, TCP y UDP pueden, y de hecho lo hacen, asignar los mismos númerosde puerto. Es la combinación de números de protocolo y de puerto lo que identificaunívocamente el proceso específico al que deben ser entregados los datos.

Los desarrolladores de software de aplicación han acordado utilizar los números depuerto conocidos que se definen en RFC1700.

Números de puerto TCP reservadosNro. Clave Descripción0 RESERVADO.1 TCPMUX Multiplexor TCP.5 RJE Introducción de función remota.7 ECHO Eco.9 DISCARD Descartar.11 USERS Usuarios activos.

83

13 DAYTIME Fecha, hora.15 NETSTAT Programa de estado de red.17 QUOTE Cita del día.19 CHARGEN Generador de caracteres.

20 FTP-DATA Protocolo de transferencia de archivos(datos).

21 FTP Protocolo de transferencia de archivos.23 TELNET Conexión de terminal.

25 SMTP Protocolo de transferencia de correosimple.

37 TIME Hora.42 NAMESERVER Servidor de nombre de host.43 NICKNAME Quién es.53 DOMAIN Servidor de denominación de dominio.79 FINGER Finger.93 DCP Protocolo de control de dispositivo.95 SUPDUP Protocolo SUPDUP.101 HOSTNAME Servidor de nombres de host NIC.102 ISO-TSAP ISO-TSAP.103 X400 Servicio de correo X.400.104 X400-SND Envío de correo X.400.111 SUNRPC Llamada de procedimiento remoto de SUN.113 AUTH Servicio de autenticación.117 UUCP-PATH Servicio de trayecto UUCP.

119 NNTP Protocolo de transferencia de noticiasUSENET.

129 PWDGEN Protocolo generador de clave de acceso.139 NETBIOS-SSN Servicio de sesión NETBIOS.160-223 Reservado.

Números de puerto UDP reservadosNro. Clave Descripción0 Reservado.7 ECHO ECO.9 DISCARD Descartar.11 USERS Usuarios activos.13 DAYTIME Hora del día.15 NETSTAT Quién está ahí o NETSTAT.17 QUOTE Cita del día.19 CHARGEN Generador de caracteres.37 TIME Hora.

84

42 NAMESERVER Servidor de nombres de host.43 NICKNAME Quién es.53 DOMAIN Servidor de nombres de dominio.67 BOOTPS Servidor de protocolo bootstrap.68 BOOTPC Cliente de protocolo bootstrap.69 TFTP Transferencia trivial de archivos.111 SUNRPC RPC de Sun Microsystems.123 NTP Protocolo de tiempo de red.161 SNMP Monitor de red SNMP.162 SNMP-TRAP Interrupciones SNMP

Los puertos bien conocidos (well-known) son números de puerto estandarizados quepermiten que computadoras remotas puedan saber a qué puerto conectarse para unservicio particular de red. Esto simplifica el proceso de conexión porque tanto elemisor como el receptor saben de antemano que los datos dirigidos a un procesoespecífico usarán un puerto específico. Por ejemplo, todos los sistemas que ofrecenTELNET, lo ofrecen en el puerto 23.

Otro tipo de número de puerto es el llamado puerto asignado dinámicamente. Comosu nombre indica, los puertos asignados dinámicamente no son asignadospreviamente. Son asignados a los procesos cuando se necesitan. El sistema seasegura de que el mismo número de puerto no se asigne a dos procesos, y de que losnúmeros asignados están por encima del rango de números de puerto estándar, esdecir, por encima de 1023.

Los puertos asignados dinámicamente proporcionan la flexibilidad necesaria parasoportar múltiples usuarios. Si a un usuario de TELNET se le asigna el número depuerto 23 tanto para el puerto origen como para el puerto destino, ¿qué número depuerto se le asignará a un segundo usuario de TELNET que lo utiliceconcurrentemente? Para identificar unívocamente cada conexión, el puerto origen seasigna a un número de puerto asignado dinámicamente, y el número de puerto bienconocido se usa para el puerto de destino.

En el ejemplo de TELNET, al primer usuario se le da un número aleatorio para elpuerto y el número de puerto 23 (TELNET). Al segundo usuario se le da un númeroaleatorio diferente para el puerto origen y el mismo número de puerto destino. Lo queidentifica unívocamente cada conexión de red es el par de números de puerto, origen ydestino. El host destino conoce el puerto origen ya que viene tanto en la cabecera delsegmento TCP como en la cabecera del datagrama UDP. Ambos conocen el puertode destino porque es un puerto bien conocido (well-known).

La combinación de una dirección IP y un número de puerto se llama socket. Un socketidentifica unívocamente un único proceso de red en toda la Internet. A veces seintercambian los términos "socket" y "número de puerto". De hecho, los servicios bienconocidos son frecuentemente llamados "sockets bien conocidos". En este contexto,un socket es la combinación de una dirección IP y un número de puerto. Un par desockets, uno para el host receptor y uno para el host emisor, definen la conexión enlos protocolos orientados a la conexión como TCP.

85

7.2. TCP

7.2.1. IntroducciónEn sus inicios ARPANET usaba un servicio de red por circuito virtual perfecto y sobreél se utilizaba el Network Control Protocol (NCP). Con el tiempo, al irse añadiendoredes a esta red básica, los mensajes tenían que viajar por redes LANs, canales deradio, satélite, etcétera, y la fiabilidad extremo a extremo de NCP se demostróinsuficiente.

Gradualmente se hicieron cambios que dieron lugar a TCP (Transmission ControlProtocol), diseñado para tolerar redes no fiables.

En todas las implementaciones actuales TCP funciona sobre el protocolo de red IP,pero nada impide que TCP funcione sobre otro nivel de red similar.

Una entidad de transporte en TCP acepta mensajes arbitrariamente largos de losprocesos del usuario, los fragmenta en partes de no más de 64 Kbytes y envía cadaparte como un paquete IP separado.

Ya que la capa de red ofrece un servicio no confiable TCP es responsable deimplementar tiempos de espera (timeouts) y de las retransmisiones necesarias,además de encargarse de reensamblar el mensaje en el host destino. TCP ofrece unServicio Orientado a la Conexión.

En TCP cada octeto posee su número de secuencia privado. El espacio de númerosde secuencia es de 32 bits, para asegurar que al reutilizar un número, los viejosduplicados estén desaparecidos. TCP trata explícitamente los duplicados viejos quepuedan aparecer al abrir una conexión usando Saludo de Tres Vías (TWH – ThreeWay Handshake).

7.2.2. Formato del segmentoEn TCP sólo existe un formato de unidad de datos de protocolo. Su longitud mínima esde 20 octetos. TCP tiene una interfaz de servicio bien definida, representada por lospuertos origen y destino.

86

Puertos origen y destino: estos campos contienen respectivamente losnúmeros de puerto TCP que identifican a los programas de aplicación en losextremos de la conexión. Cada uno es de una longitud de 16 bits.

Número de secuencia: este campo identifica la posición de la cadena (stream)de bytes de datos del emisor en el segmento.

Número de reconocimiento (ACK): este campo identifica el siguiente número debyte que el destino espera recibir. Una vez que se establece la conexión,siempre se enviará el reconocimiento.

OFFSET: este campo contiene un entero que especifica la longitud delsegmento cabecera medido en múltiplos de 32 bits. Esto es necesario ya queel campo Opciones varía en longitud dependiendo de qué opciones han sidoincluidas. Así, el tamaño del encabezado TCP varía dependiendo de lasopciones incluidas.

Reservado: este campo tiene una longitud de 6 bits y está reservado para usosfuturos. Debe ser cero.

Flags: son 6 bits que de izquierda a derecha significan lo siguiente:o URG: campo puntero urgente.o ACK: campo de reconocimiento.o PSH: función push.o RST: reinicio de la conexión.o SYN: números de secuencia de sincronización.o FIN: no hay más datos desde el emisor.

Ventana: este campo contiene el número de bytes que el destinatario es capazde recibir.

Suma de comprobación (checksum): para calcular el checksum, el softwareTCP en la máquina emisora sigue el siguiente procedimiento. Se coloca unpseudo encabezado para el segmento, añadiendo bytes de relleno conteniendoceros para rellenar el segmento hasta un múltiplo de 16 bits y calcula la sumade 16 bits sobre todo el resultado. TCP no cuenta el pseudo encabezado ni loscaracteres de relleno en la longitud del segmento, ni tampoco los transmite.También, asume que el campo de suma de verificación por sí mismo es decero, para propósitos de la suma. El pseudo encabezado tiene una longitud de96 bits y los campos son:

Dirección IP del origen (32 bits) Dirección IP del destino (32 bits)

87

Cero (8 bits) Protocolo (8 bits) Longitud TCP (16 bits) Marcador urgente: este campo contiene el valor actual del puntero urgente en

forma de desplazamiento (offset) positivo del número de secuencia de estesegmento. El puntero urgente apunta al número de secuencia del octeto quesigue a los datos urgentes. Este campo sólo se interpreta en los segmentosque tengan activado el bit URG.

Opciones: es de longitud variable. Las opciones pueden ocupar espacio al finaldel segmento TCP y tienen una longitud que es múltiplo de 8 bits.

Relleno: son octetos con ceros, necesarios para asegurar que la longitud seextiende hasta un múltiplo exacto de 32 bits.

Datos: aquí empiezan los datos que transporta el segmento.

En cualquier caso el tamaño del encabezado del segmento debe ser múltiplo de 32bits, por lo que puede ser necesario añadir un campo de tamaño variable y quecontenga ceros al final para conseguir este objetivo cuando se incluyen algunasopciones. El campo de tamaño contiene la longitud total de la cabecera TCPexpresada en el número de palabras de 32 bits que ocupa. Esto permite determinar ellugar donde comienzan los datos.

Dos campos incluidos en la cabecera y que son de especial importancia son losnúmeros de puerto de origen y puerto de destino. Los puertos proporcionan unamanera de distinguir entre las distintas transferencias, ya que una misma computadorapuede estar utilizando varios servicios o transferencias simultáneamente, e inclusopuede que por medio de usuarios distintos. El puerto de origen contendrá un númerocualquiera que sirva para realizar esta distinción. Además, el programa cliente querealiza la petición también debe conocer el número de puerto en el que se encuentra elservidor adecuado.

Mientras que el programa del usuario utiliza números prácticamente aleatorios, elservidor deber tener asignado un número estándar para que pueda ser utilizado por elcliente. (Por ejemplo, en el caso de la transferencia de archivos FTP el número oficiales el 21). Cuando es el servidor el que envía los datos, los números de puertos deorigen y destino se intercambian.

7.2.3. Confiabilidad TCPEn la transmisión de datos a través del protocolo TCP la confiabilidad es un factor muyimportante. Para poder detectar los errores y pérdida de información en los mensajes,es necesario que el cliente envíe de nuevo al servidor unas señales de confirmaciónuna vez que se ha recibido y comprobado la información satisfactoriamente.

Estas señales se incluyen en el campo apropiado de la cabecera del mensaje(Acknowledgment Number), que tiene un tamaño de 32 bit. Si el servidor no obtiene laseñal de confirmación adecuada transcurrido un período de tiempo razonable, elmensaje completo se volverá a enviar. Por razones de eficiencia los mensajes seenvían continuamente sin esperar la confirmación, haciéndose necesaria lanumeración de los mismos para que puedan ser ensamblados en el orden correcto.

88

También puede ocurrir que la información del mensaje llegue con errores a su destino.Para poder detectar cuando sucede esto se incluye en la cabecera un campo de 16bit, el cual contiene un valor calculado a partir de la información del mensaje completo(checksum). En el otro extremo el receptor vuelve a calcular este valor, comprobandoque es el mismo que el suministrado en la cabecera. Si el valor es distinto significaríaque el datagrama es incorrecto, ya que en el encabezado o en la parte de datos delmismo hay algún error.

7.2.4. Números de secuenciaLa forma en que TCP numera los segmentos es contando los bytes de datos quecontiene cada uno de ellos y añadiendo esta información al campo correspondiente dela cabecera del segmento siguiente. De esta manera el primero empezará por cero, elsegundo contendrá un número que será igual al tamaño en bytes de la parte de datosdel segmento anterior, el tercero con la suma de los dos anteriores, y asísucesivamente.

Por ejemplo, para un tamaño fijo de 500 bytes de datos en cada segmento, lanumeración sería la siguiente: 0 para el primero, 500 para el segundo, 1000 para eltercero, etcétera.

7.2.5. Control de flujoExiste otro factor más a tener en cuenta durante la transmisión de información, y es lapotencia y velocidad con que cada una de las computadoras puede procesar los datosque le son enviados. Si esto no se tuviera en cuenta, la computadora de más potenciapodría enviar la información demasiado rápido al receptor, de manera que ésta nopueda procesarla.

Este inconveniente se soluciona mediante un campo de 16 bits denominado Ventana(Window) en la cabecera TCP, en el cual se introduce un valor indicando la cantidadde información que el receptor está preparado para procesar. Si el valor llega a ceroserá necesario que el emisor se detenga. A medida que la información es procesadaeste valor aumenta indicando disponibilidad para continuar la recepción de datos.

El tamaño de ventana determina la cantidad de datos que se pueden transmitir en undeterminado momento antes de recibir un acuse de recibo desde el destino. Cuantomayor sea el número del tamaño de ventana (bytes), mayor será la cantidad de datosque el host puede transmitir. Después de que el host transmite la cantidad de bytescorrespondiente al número de la ventana, el host debe recibir un acuse de recibo queindique que los datos han sido recibidos antes de poder enviar otros mensajes. Porejemplo, con un tamaño de ventana de 1, se debe recibir un acuse de recibo paracada segmento individual antes de poder enviar el segmento siguiente.

TCP utiliza en realidad una técnica denominada ventana deslizante. La parte"deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de laventana se negocia de forma dinámica durante la sesión TCP. Esto da como resultado

89

un uso muy eficiente del ancho de banda por parte de los hosts.

El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivoorigen reciba un acuse de recibo desde el destino después de transmitir una cantidaddeterminada de datos. Por ejemplo, con un tamaño de ventana de tres, el dispositivoorigen puede enviar tres octetos al destino. Entonces debe esperar un acuse derecibo. Si el destino recibe los tres octetos, envía un acuse de recibo al dispositivoorigen, que ahora puede transmitir otros tres octetos. Si, por algún motivo, el destinono recibe los tres octetos, por ejemplo, debido a búferes cuya capacidad se haexcedido, no envía un acuse de recibo. Como el origen no recibe un acuse de recibo,sabe que los octetos se deben retransmitir y que la velocidad de transmisión debereducirse.

TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse derecibo se refiere al siguiente octeto esperado.

Si el emisor envía más datos de los que establece la ventana sin esperar a recibir unacuse de recibo de los datos previamente enviados, éstos con seguridad sondescartados en el destino provocando su posterior retransmisión. Lo mismo ocurre siel tamaño de la ventana se modifica en tiempo de transmisión.

7.2.6. Establecimiento de una conexiónPara establecer una conexión, TCP utiliza el saludo de tres vías (three wayhandshake).

El primer segmento del saludo se puede identificar porque tiene activo el bit SYN en elcampo de código. El segundo mensaje tiene tanto el bit SYN como el bit ACK activos,indicando tanto el acuse de recibo del primer segmento SYN como el hecho de que secontinúa con el intercambio. El mensaje final del saludo es sólo un acuse de recibo ynada más se utiliza para informar al destino que ambos extremos están de acuerdo enestablecer una conexión.

Una vez que se establece la conexión, los datos pueden fluir en ambas direcciones porigual.

7.2.7. Números de secuencia inicialesEl saludo de tres vías realiza dos funciones importantes. Garantiza que ambos ladosestén listos para transferir datos y permite, a ambas partes, acordar un número desecuencia inicial. Los números de secuencia son enviados y reconocidos durante elsaludo.

Cada computadora debe seleccionar un número de secuencia inicial en formaaleatoria que se utilizará para identificar octetos en el flujo que se está enviando. Los

90

números de secuencia no pueden comenzar siempre con el mismo valor.

7.2.8. Flujo de datosTCP proporciona un secuenciamiento de segmentos con un acuse de recibo dereferencia de envío. Cada segmento se numera antes de la transmisión. En la estaciónreceptora, el TCP reensambla los segmentos hasta formar un mensaje completo. Sifalta algún número de secuencia en la serie, ese segmento se vuelve a transmitir. Sino se recibe un acuse de recibo para un segmento dentro de un período de tiempodeterminado, se produce la retransmisión.

Durante el flujo normal de datos, la entidad de transporte envía datos desde el origenhacia el destino respetando el tamaño de ventana negociado. Cada vez que se envíaun segmento de datos, se inicializa un temporizador asociado, que indicará la posiblepérdida de datos. Cuando se recibe un acuse de recibo, se reconocen todos los datosenviados hasta el byte anterior indicado en el campo correspondiente. Cuando estoocurre, se elimina la información relacionada con los temporizadores de dichos datos.También se reinicia el contador de bytes que tiene permitido enviar el origen hacia eldestino y que está regido por el campo Window.

Hay dos situaciones que se relacionan con la pérdida de datos en tránsito y en lascuales los dispositivos se valen de los temporizadores para garantizar que todos losdatos lleguen al destino. La primera es la pérdida de uno o más segmentos en lasecuencia de mensajes enviados desde el origen y la segunda es la pérdida de unacuse de recibo enviado desde el destino. Ambas situaciones se ilustran acontinuación.

91

El protocolo TCP espera que el destino envíe acuses de recibo siempre que recibeexitosamente nuevos octetos del flujo de datos. Cada vez que envía un segmento,TCP arranca un temporizador y espera un acuse de recibo. Si se termina el tiempoantes de que se acusen de recibidos los datos en el segmento, TCP asume que dichosegmento se perdió o corrompió y lo retransmite.

Una cuestión importante a tener en cuenta aquí es que TCP está diseñado paraemplearse en un ambiente de red de redes. En una red de redes, un segmento queviaja entre dos máquinas puede atravesar una sola red de poco retraso (como porejemplo una LAN de alta velocidad) o puede viajar a través de varias redesintermedias y de varios routers. Por lo tanto, es imposible saber con anticipación quétan rápido regresarán los acuses de recibo al origen. Además, el retraso en cadarouter depende del tráfico, por lo que el tiempo total necesario para que un segmentoviaje al destino y para que un acuse de recibo regrese al origen varía de un caso aotro.

Por lo tanto, TCP debe incorporar las amplias diferencias en el tiempo necesario parallegar a varios destinos, así como los cambios en el tiempo necesario para llegar acierto destino conforme varía la carga de tráfico.

El protocolo TCP maneja los retrasos variables en la red de redes al utilizar unalgoritmo adaptable de retransmisión. Básicamente, TCP monitorea el desempeño decada conexión y deduce valores razonables para la terminación de tiempo. Conformecambia el desempeño de una conexión, TCP revisa su valor de terminación de tiempo.

7.2.9. Terminación de una conexión TCPEl protocolo TCP utiliza una modificación del saludo de tres vías para cerrarconexiones.

92

Es importante recordar que las conexiones TCP son de tipo full duplex y que éstascontienen dos transferencias de flujo independientes, una en cada dirección. Cuandoun programa de aplicación informa a TCP que ya no tiene más datos para enviar, éstecerrará la conexión en una dirección. Para cerrar la mitad de una conexión, el emisorTCP termina de transmitir los datos restantes, espera la recepción de un acuse derecibo y, entonces, envía un segmento con el bit FIN activado. El receptor TCPreconoce el segmento FIN e informa al programa de aplicación en su extremo que notiene más datos disponibles.

Una vez que la conexión se a cerrado en una dirección dada, TCP rechaza más datosen esa dirección. Mientras tanto, los datos pueden continuar fluyendo en la direcciónopuesta hasta que el emisor la cierra. Por supuesto, los acuses de recibo continúanfluyendo hacia el emisor incluso después de que la conexión se ha cerrado. Cuandoambas direcciones se han cerrado, el software TCP en cada punto extremo borra susregistros de la conexión.

7.3. UDP

7.3.1. IntroducciónEl protocolo UDP (User Datagram Protocol, protocolo de datagrama de usuario)proporciona una comunicación muy sencilla entre las aplicaciones de doscomputadoras.

Al igual que el protocolo IP, UDP es: No orientado a conexión. No se establece una conexión previa con el otro

extremo para transmitir un mensaje UDP. Los mensajes se envían sin más yéstos pueden duplicarse o llegar desordenados al destino.

No confiable. Los mensajes UDP se pueden perder o llegar dañados.

UDP utiliza el protocolo IP para transportar sus mensajes. Como se ve, no añadeninguna mejora en la calidad de la transferencia, aunque sí incorpora los puertosorigen y destino en su formato de mensaje. Las aplicaciones (y no el protocolo UDP)deberán programarse teniendo en cuenta que la información puede no llegar de formacorrecta.

7.3.2. Formato de datagramaCuando se utiliza UDP la garantía de que un paquete llegue a su destino es muchomenor que con TCP debido a que no se utilizan las señales de confirmación. Por todasestas características el encabezado de UDP es bastante menor en tamaño que el deTCP. Esta simplificación resulta en una mayor eficiencia en determinadas ocasiones.

93

Puerto UDP de origen (16 bits). Número de puerto de la máquina origen. Puerto UDP de destino (16 bits). Número de puerto de la máquina destino. Longitud del mensaje UDP (16 bits). Especifica la longitud medida en bytes del

mensaje UDP incluyendo el encabezado. La longitud mínima es de 8 bytes. Suma de verificación UDP (16 bits). Suma de comprobación de errores del

mensaje. Para su cálculo se utiliza un pseudo encabezado que también incluyelas direcciones IP origen y destino. Para conocer estos datos, el protocolo UDPdebe interactuar con el protocolo IP.

Datos. Aquí viajan los datos que se envían las aplicaciones. Los mismos datosque envía la aplicación origen son recibidos por la aplicación destino despuésde atravesar toda la red de redes.

7.3.3. AplicacionesUn ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretendeconectar con una computadora de la red, utilizando para ello el nombre del sistema.Este nombre tendrá que ser convertido a la dirección IP que le corresponde y, portanto, tendrá que ser enviado a algún servidor que posea la base de datos necesariapara efectuar la conversión. En este caso es mucho más conveniente el uso de UDP.

El protocolo UDP no emplea acuses de recibo para asegurarse de que lleganmensajes, no ordena los mensajes entrantes, ni proporciona retroalimentación paracontrolar la velocidad a la que fluye la información entre las máquinas. Por lo tanto, losmensajes UDP se pueden perder, duplicar o legar sin orden.

Un programa de aplicación que utiliza UDP es responsable del manejo de losproblemas de confiabilidad, incluyendo la pérdida, duplicación y retraso de losmensajes, la entrega fuera de orden y la pérdida de conectividad.

La mayoría de las veces los programas de software de red se prueban en redes deárea local, altamente confiables y de baja demora y el procedimiento de pruebaspuede no evidenciar las fallas potenciales. Por este motivo, muchos programas deaplicación que utilizan UDP trabajan bien en un ambiente local, pero fallan cuando seutilizan en una red de redes más grande.

En conclusión, UDP ofrece a las aplicaciones un mecanismo para enviar lainformación encapsulada en paquetes IP sin tener que establecer y liberar conexiones,y sin tener una sobrecarga de intercambio de mensajes debido a los acuses de recibo.

Hay que tener en cuenta que algunas aplicaciones intercambian solo algunos pocosbytes, los cuales pueden ser enviados en un único datagrama. En estos casos esmucho más eficiente utilizar un protocolo que simplemente envíe los datos en lugar deuno que tenga que establecer una conexión, enviar los datos (un único datagrama),esperar el acuse y por último liberar la conexión.

94

Entre los protocolos que usan UDP se incluyen: TFTP (Protocolo de transferencia de archivos trivial) SNMP (Protocolo de administración de red simple) DHCP (Protocolo de configuración dinámica del host) DNS (Sistema de denominación de dominio)

8 Capa de aplicación

8.1. Aplicaciones de red

8.1.1. Introducción a la capa de aplicación TCP/IPCuando se diseñó el modelo TCP/IP, las capas de sesión y de presentación delmodelo OSI se agruparon en la capa de aplicación del modelo TCP. Esto significa quelos aspectos de representación, codificación y control de diálogo se administran en lacapa de aplicación en lugar de hacerlo en las capas inferiores individuales, comosucede en el modelo OSI. Este diseño garantiza que el modelo TCP/IP brinda lamáxima flexibilidad, en la capa de aplicación, para los desarrolladores de software.

8.1.2. ServiciosDesde el punto de vista de un usuario, una red de redes TCP/IP aparece como ungrupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles decomunicación. Sólo los programadores que crean los programas de aplicación de rednecesitan ver a la red de redes como una red, así como entender parte de latecnología, siendo completamente transparente para los usuarios de los programas.

8.1.3. Procesos de aplicaciónLa capa de aplicación es la capa más cercana al sistema final. Esto determina siexisten suficientes recursos para la comunicación entre sistemas. Por lo tanto, sin lacapa de aplicación, no habría soporte de comunicación de red.

La capa de aplicación no brinda servicios a ninguna otra capa. Sin embargo, brindaservicios a los procesos de aplicación. La capa de aplicación proporciona una interfazdirecta, mediante el uso de aplicaciones de red (por ej., WWW, correo electrónico,FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes(por ej., procesadores de texto, hojas de cálculo, administradores de presentaciones,redirectores de red).

8.2. Interfases indirectas y directas

8.2.1. Interfases indirectasDentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a unafunción cliente/servidor. Si un cliente desea guardar un archivo desde un procesadorde textos en un servidor de red, el redirector permite que la aplicación deprocesamiento de textos se transforme en un cliente de red.

El redirector es un protocolo que funciona con los sistemas operativos de loscomputadores y clientes de red en lugar de programas de aplicación específicos.

Algunos ejemplos de redirectores son los siguientes: Protocolo Apple File Interfaz de usuario NetBIOS extendida (NetBEUI)

95

Protocolos IPX/SPX de Novell Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IP

El proceso del redirector es el siguiente. El cliente solicita que el servidor de archivosde la red permita que los archivos de datos se puedan guardar. El servidor respondeguardando el archivo en el disco o rechaza la petición del cliente.

Si el cliente solicita que el servidor de impresión de la red permita que los archivos dedatos se impriman en una impresora (red) remota, el servidor procesa la peticiónimprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición.

El redirector le permite al administrador de red asignar recursos remotos a losnombres lógicos en el cliente local. Una vez que selecciona uno de estos nombreslógicos para realizar una operación, como, por ejemplo, guardar o imprimir un archivo,el redirector de red envía el archivo seleccionado al recurso remoto correspondientede la red para su procesamiento. Si el recurso se encuentra en un computador local, elredirector ignora la petición y permite que el sistema operativo local la procese.

La ventaja de usar un redirector de red para un cliente local es que las aplicaciones delcliente nunca tienen que reconocer a la red. Además, la aplicación que solicita elservicio se ubica en el computador local y el redirector reenvía la petición al recurso dered correspondiente, mientras que la aplicación lo considera como petición local.

Los redirectores expanden las capacidades de software que no es de red. Tambiénpermiten que los usuarios compartan documentos, plantillas, bases de datos,impresoras y varios otros recursos, sin tener que usar software de aplicación especial.

8.2.2. Interfases directasLa mayoría de las aplicaciones que operan en un entorno de red se clasifican comoaplicaciones cliente/servidor. Estas aplicaciones, tal como FTP, los navegadores deWeb y el correo electrónico, tienen todas dos componentes que les permiten operar: ellado del cliente y el lado del servidor.

El lado del cliente se encuentra ubicado en la computadora local y es el que solicita losservicios. El lado del servidor se encuentra ubicado en una computadora remota ybrinda servicios en respuesta al pedido del cliente.

8.3. Aplicaciones populares

8.3.1. Correo electrónicoEl correo electrónico permite que un usuario componga mensajes y los envíe aindividuos o grupos. Otra parte de la aplicación de correo permite que un usuario lealos mensajes que ha recibido. El correo electrónico ha sido tan exitoso que muchosusuarios de Internet dependen de él para su correspondencia normal. Aunque existenmuchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega seamuy confiable.

8.3.2. Transferencia de archivosLos programas para transferencia de archivos permiten a los usuarios que envíen oreciban archivos arbitrariamente grandes. Por ejemplo, al utilizar el programa detransferencia de archivos, se puede copiar de una máquina a otra una gran base dedatos, un programa o un diccionario de idioma inglés. El sistema puede proporcionarformas de verificar que los usuarios cuenten con autorización o, incluso, de impedir elacceso.

96

8.3.3. Acceso remotoEl acceso remoto permite que un usuario que esté frente a una computadora seconecte a una máquina remota y establezca una sesión interactiva. El acceso remotohace aparecer una ventana en la pantalla del usuario, la cual se conecta directamentecon la máquina remota al enviar cada tecla que se presiona en el teclado del usuario auna máquina remota y muestra en la ventana del usuario cada carácter que lacomputadora remota genere. Todo procesamiento que se solicite desde esta ventana,es ejecutado en la máquina remota.

8.3.4. Servicios de archivos, impresión y aplicaciónLas computadoras pueden almacenar, procesar, manipular y mostrar vastascantidades de información más rápida y eficientemente que cualquier tecnologíaprevia. Como son programables, las computadoras pueden realizar muchas tareasdiferentes. Son máquinas multipropósito. El deseo de compartir la valiosa informaciónfue una de las fuerzas de peso detrás del desarrollo de las redes de computadoras. Eldesarrollo de las redes permitió que múltiples computadoras se conecten entre sí paracompartir archivos y las impresoras pudieran conectarse a la red para que múltiplesusuarios pudieran compartir dichas impresoras.

8.3.5. Servicios de directorios y nombresOtro beneficio importante de las redes comprende la capacidad de encontrar recursosy dispositivos estén donde estén localizados. Para permitir que los usuarios y lossistemas en la red encuentren los servicios que necesitan, las redes de computadorasutilizan servicios de directorio y de nombre. Funcionando como el directorio telefónico,la red asigna un nombre a los usuarios, servicios y dispositivos para que puedan seridentificados y accedidos. El conocer el nombre de un servicio en la red permite a losusuarios hacer contacto con ese servicio sin tener que saber su ubicación física. Enrealidad, su ubicación física puede cambiar y los usuarios aun pueden encontrar elservicio o dispositivo si conocen su nombre.

Los servicios de directorio y de nombre hacen que una red sea más fácil de usar porlas personas. La gente trabaja mejor con nombres para los servicios y otras entidades.Ellos pueden confiar en los servicios de directorio y nombre de la red para traduciresos nombres en direcciones utilizadas para comunicarse con el servicio deseado.Después de la configuración inicial del servicio de directorio o de nombre, estatraducción se realiza en forma transparente. Además de la facilidad de uso, esto haceque la red sea más flexible. Los diseñadores y administradores de la red puedenlocalizar o mover un archivo, impresora y otros servicios con la seguridad de que losusuarios aun podrán localizarlos por el nombre. Las ventajas de los servicios dedirectorio y de nombre son las siguientes:

Un medio estandarizado para nombrar y ubicar recursos en una red. Los nombres de texto son más fáciles de recordar que las direcciones

numéricas. Los recursos de la red no están limitados a una ubicación física.

9 Redes TCP/IP

9.1. Protocolos TCP/IP

9.1.1. DefiniciónUn protocolo es un conjunto de mensajes que se intercambia entre sistemas en una

97

secuencia definida para lograr una tarea de networking específica. La disposición, oformato, de los mensajes, está estrictamente definido, y las reglas para el intercambiode mensajes entre sistemas está estrictamente especificado en los documentos denormas. TCP/IP es una "suite" o colección de diferentes protocolos, cada uno llevandoa cabo una tarea especializada. En una red en buen funcionamiento, los protocolosindividuales se coordinan de tal manera que, todos juntos, entregan servicios de red aprogramas de aplicaciones. Como especialistas en un equipo de construcción, cadaprotocolo lleva a cabo su función particular en un momento particular. Cada unodepende del trabajo de los otros.

9.1.2. Protocolos de aplicaciónLas siguientes son las aplicaciones más populares y sus respectivos protocolos.

Aplicaciones ProtocolosAdministración de nombres DNSWord Wide Web HTTPTransferencia de archivos NFS, FTP, TFTPAcceso remoto Telnet, rlogin, SSHE-mail SMTP, POP3Administración de red SNMPAsignación de direcciones RARP, BOOTP, DHCP

9.2. ICMP

9.2.1. IntroducciónInternet es un sistema autónomo que no dispone de ningún control central.El protocolo ICMP (Internet Control Message Protocol – Protocolo de Mensajes deControl de Internet), proporciona el medio para que el software de hosts y routersintermedios se comuniquen.

La implementación de ICMP es obligatoria como un subconjunto lógico del protocoloIP. Los mensajes de error de este protocolo los genera y procesa TCP/IP, y no elusuario.

9.2.2. Formato del mensaje ICMPCada Mensaje ICMP esta compuesto por los siguientes campos:

Tipo Código Checksum Otras variables

La siguiente tabla presenta los tipos de mensajes ICMP:

Tipos de mensaje ICMPNro. Tipo de Mensaje0 Respuesta de Eco3 Destino Inalcanzable4 Origen saturado5 Redirección (cambiar ruta)8 Solicitud de eco

98

11 Tiempo excedido para un paquete13 Problema de parámetros en un paquete13 Solicitud de fecha y hora14 Respuesta de fecha y hora17 Solicitud de máscara de dirección18 Respuesta de mascara de dirección

9.2.3. Solicitud de EcoUn host puede comprobar si otro host es operativo enviando una solicitud de eco. Elreceptor de la solicitud la devuelve a su origen.

Esta aplicación recibe el nombre de Ping. Esta utilidad encapsula la solicitud de ecodel ICMP (tipo 8) en un paquete IP y lo manda a la dirección IP destino.

El receptor de la solicitud de eco intercambia las direcciones del paquete IP, cambia elcódigo de tipo de mensaje a 0 y lo devuelve al origen.

9.2.4. Informes de destinos inalcanzablesSi un router no puede enviar un paquete a la dirección de destino, este devuelve unmensaje de error ICMP al origen.

El valor del campo tipo es 3, y el error viene determinado por un campo código que loidentifica.

La siguiente tabla muestra los números de código y sus correspondientes significados.

Códigos de destino inalcanzableCódigo Descripción0 Red no alcanzable1 Host no alcanzable2 Protocolo no alcanzable3 Puerto no alcanzable4 Necesaria fragmentación con la opción DF5 Fallo de la ruta de origen6 Red de Destino desconocida7 Host de Destino desconocido8 Fallo del Host de Origen9 Red prohibida administrativamente10 Host prohibido administrativamente11 Tipo de servicio de Red no alcanzable12 Tipo de servicio de Host no alcanzable

9.2.5. Control de flujoPara contener los paquetes IP, un router dispone de un buffer. Si el número depaquetes es grande, el buffer se satura.

99

En este momento el router descarta todos los mensajes que recibe hasta que obtieneun nivel de buffer aceptable. Cada paquete descartado hace que el router mande unmensaje ICMP de control de flujo al origen. Esto informa de que un mensaje ha sidodescartado.

Originalmente el mensaje ICMP de control de flujo se enviaba cuando el buffer estaballeno, pero esto llegaba demasiado tarde, y el sistema ya estaba saturado.

El algoritmo se cambio para que el mensaje ICMP de control de flujo se enviaracuando el buffer estuviera al 50%.

9.2.6. Tiempo de vida excedidoPara prevenir bucles en el enrutamiento de los paquetes, el paquete IP contiene untiempo de vida definido por el origen. A medida que cada router procesa el paquete, elvalor del campo disminuye en una unidad.

Posteriormente el router verifica si el valor del campo es 0. Cuando se detecta un 0, elrouter manda un mensaje de error ICMP y descarta el paquete.

El tipo de mensaje es 11, y el código es igual a 0 (contador sobrepasado), o 1 (tiempode reensamblaje de fragmento excedido).

9.2.7. Errores de parámetrosUn error de parámetros se produce cuando el dispositivo origen del paquete, loconstruye mal, o el paquete está dañado.

Si un router encuentra un error en un paquete, manda un mensaje ICMP de error deparámetros al origen y descarta el paquete.

El tipo de mensaje es 12, y el código es 0 si se utilizan punteros, o 1 si no se utilizan.

9.2.8. Mensaje Fecha y hora del ICMPEl Mensaje Fecha y hora del ICMP es una herramienta útil para diagnosticarproblemas de red, y recoger información acerca del rendimiento.

El protocolo NTP (Network Time Protocol – Protocolo de tiempo de red), puedeutilizarse para marcar el tiempo inicial, y puede guardar la sincronización enmilisegundos del reloj.

El mensaje fecha y hora tiene los siguientes campos: Tipo Código Checksum Identificador Número de secuencia Fecha y hora original Fecha y hora receptor Fecha y hora de transmisión

El tipo de mensaje es igual a 13 para el origen y 14 para el host remoto. El código esigual a cero. El identificador y el número de secuencia se usan para identificar larespuesta. El Fecha y hora original es el tiempo en el que el emisor inicia latransmisión, el Fecha y hora receptor es el tiempo inicial en el que el receptor recibe elmensaje. El Fecha y hora de transmisión es el tiempo en que el receptor inicia el

100

retorno del mensaje.

9.2.9. Mascara de subredCuando un Host quiere conocer la mascara de subred de una LAN física, puedemandar una solicitud ICMP de mascara de subred.

El valor del campo tipo es 17 para la solicitud de mascara de subred y 18 para larespuesta. El código es 0, y el identificador y el número de secuencia se utilizan paraidentificar la respuesta.

9.3. Protocolo dinámico de configuración de host – DHCP

9.3.1. CaracterísticasDHCP es un protocolo estándar que permite simplificar la configuración de losparámetros de red de un cliente. DHCP reduce la complejidad y el trabajoadministrativo de re-configurar las computadoras cliente.

Para entender por qué DHCP es útil para configurar clientes TCP/IP, es importantecomparar la configuración manual de TCP/IP con la configuración automática queutiliza DHCP.

DHCP permite administrar la asignación IP desde una ubicación central, y por lo tantoel administrador puede configurar el servidor DHCP para asignar direcciones IP a unasola subred o múltiples subredes. Una vez configurado, el servidor DHCP puedeasignar la configuración IP a los clientes en forma automática.

Un concepto importante asociado con DHCP es el lease. Éste es el tiempo por el cualun cliente DHCP puede utilizar la configuración dinámica asignada. Antes de laexpiración del tiempo de lease, el cliente debe renovarlo.

El proceso de asignar la configuración IP se conoce como DHCP Lease GenerationProcess, y el proceso de renovar los datos de la configuración IP se conoce comoDHCP Lease Renewal Process.

Cuando un cliente DHCP se agrega a la red, debe solicitar la configuración IP alservidor DHCP, el cual selecciona una dirección IP del rango de direccionesconfiguradas. El servidor DHCP ofrece la configuración IP al cliente. Si el clienteacepta la oferta, el servidor DHCP asignará la dirección IP al cliente por un período detiempo especificado. El cliente entonces utilizará la dirección IP para tener acceso a lared.

101

9.3.2. El proceso DHCP Lease GenerationCuando un cliente se enciende, comienza el proceso DHCP lease generation.

9.3.3. El proceso Lease RenewalA través de este proceso un cliente DHCP renueva o actualiza sus datos deconfiguración IP.

El cliente DHCP renueva la configuración IP antes de la expiración del tiempo delease. Si el período de lease expira y el cliente DHCP todavía no ha renovado suconfiguración IP, pierde la configuración IP y comienza nuevamente el proceso DHCPLease Generation.

9.3.4. DefinicionesÁmbito: es un rango de direcciones válidas IP que están disponibles para asignar acomputadoras cliente en una subred en particular. Un ámbito incluye:

Identificador de red: el identificador de red para el rango de direcciones IP Máscara de subred: la máscara de subred para el identificador de red Rango de direcciones IP: el rango de direcciones IP disponibles para los

1. El cliente DHCP envía un broadcast, paquete DHCP DISCOVER2. El servidor DHCP envía un broadcast, paquete DHCP OFFER3. El cliente DHCP envía un broadcast, paquete DHCPREQUEST4. El servidor DHCP envía un broadcast, paquete DHCPACK

1. El cliente DHCP envía un broadcast, paquete DHCP REQUEST2. El servidor DHCP envía un broadcast, paquete DHCP ACK

102

clientes Tiempo de Lease: el período de tiempo que el servidor DHCP asigna la

dirección al cliente Router: la dirección del gateway por defecto Nombre del ámbito: identificador para propósitos administrativos Rango de exclusión: el rango de direcciones IP en el ámbito excluidas para la

asignación

Reserva: es una dirección IP permanente reservada a un cliente específico. La reservase realiza a la dirección MAC del dispositivo.

Opciones: son los parámetros de configuración que el servicio DHCP asigna a losclientes junto con la dirección IP. Opciones comunes de DHCP son:

Dirección IP del router Dirección del servidor DNS Dirección del servidor WINS Nombre de dominio DNS

9.4. Resolución de nombre

9.4.1. IntroducciónGeneralmente las personas no trabajamos con direcciones IP sino con nombres dedominio del estilo de www.hotmail.com o tti.lunix.com.ar. Para que esto pueda serposible es necesario un proceso previo de conversión de nombres de dominio adirecciones IP, ya que el protocolo IP requiere direcciones IP al enviar sus paquetes.Este proceso se conoce como resolución de nombres.

9.4.2. Necesidad de un sistema de nombres de dominioEn los orígenes de Internet, cuando sólo había unas cientas de computadorasconectadas, la tabla con los nombres de dominio y direcciones IP se encontrabaalmacenada en una única computadora con el nombre de HOSTS.TXT. El resto de lascomputadoras debían consultarle a éste cada vez que tenían que resolver un nombre.Este archivo contenía una estructura plana de nombres, y funcionaba bien ya que lalista sólo se actualizaba una o dos veces por semana.

Sin embargo, a medida que se fueron conectando más computadoras a la redcomenzaron los problemas: el archivo HOSTS.TXT comenzó a ser demasiadoextenso, el mantenimiento se hizo difícil ya que requería más de una actualizacióndiaria y el tráfico de la red hacia esta computadora llegó a saturarla.

Es por ello que fue necesario diseñar un nuevo sistema de resolución de nombres quedistribuyese el trabajo entre distintos servidores. Se ideó un sistema jerárquico deresolución conocido como DNS (Domain Name System – Sistema de Resolución deNombres).

9.4.3. Componentes del DNSPara su funcionamiento, el DNS utiliza tres componentes principales:

Clientes DNS (resolvers). Los clientes DNS envían las peticiones de resoluciónde nombres a un servidor DNS. Las peticiones de nombres son preguntas de laforma: ¿Qué dirección IP le corresponde al nombre nombre.dominio?

Servidores DNS (name servers). Los servidores DNS contestan a laspeticiones de los clientes consultando su base de datos. Si no disponen de ladirección solicitada pueden reenviar la petición a otro servidor.

103

Espacio de nombres de dominio (domain name space). Se trata de una basede datos distribuida entre distintos servidores.

9.4.4. Espacio de nombres de dominioEl espacio de nombres de dominio es una estructura jerárquica con forma de árbol queclasifica los distintos dominios en niveles.

A continuación se muestra una pequeña parte del espacio de nombres de dominio deInternet.

El punto más alto de la jerarquía es el dominio raíz. Los dominios de primer nivel (ar,edu, com, etcétera) parten del dominio raíz y los dominios de segundo nivel (org, edu,microsoft, etcétera), de un dominio de primer nivel, y así sucesivamente. Cada uno delos dominios puede contener tanto hosts como más subdominios.

Un nombre de dominio es una secuencia de nombres separados por el carácterdelimitador punto. Por ejemplo, www.frsf.utn.edu.ar. Esta máquina pertenece aldominio frsf (Facultad Regional Santa Fe) que a su vez pertenece al dominio UTN(Universidad Tecnológica Nacional) y éste a su vez, al dominio edu (Educación) y porúltimo al dominio ar (Argentina).

Generalmente cada uno de los dominios es gestionado por un servidor distinto, esdecir, se tiene un servidor para el dominio frsf.utn.edu.ar (Facultad Regional Santa Fe),otro para frlp (Facultad Regional La Plata) y así sucesivamente.

Los dominios de primer nivel (Top-Level Domains) han sido clasificados tanto enfunción de su estructura organizativa como geográficamente.

En función de su estructura organizativa, algunos ejemplos son los siguientes.

Dominios organizacionalesNombre dedominio Significado

com Organizaciones comerciales.net Redes.

104

org Otras organizaciones.edu Instituciones educativas y universidades.gov Organizaciones gubernamentalesmil Organizaciones militares.

Geográficamente, algunos ejemplos son los siguientes.

Dominios geográficosNombre dedominio Significado

ar Argentinaus Estados Unidoses Españatw Taiwánfr Franciacl Chile

9.4.5. Zonas de autoridadUna zona de autoridad es la porción del espacio de nombres de dominio de la que esresponsable un determinado servidor DNS. La zona de autoridad de estos servidoresabarca al menos un dominio y también pueden incluir subdominios, aunquegeneralmente los servidores de un dominio delegan sus subdominios en otrosservidores.

9.4.6. Tipos de servidores de nombresDependiendo de la configuración del servidor, éste puede desempeñar distintospapeles. A continuación se describe cada uno de ellos.

Servidores primarios (primary name servers). Estos servidores almacenan lainformación de su zona en una base de datos local. Son los responsables demantener la información actualizada y cualquier cambio debe ser notificado aeste servidor.

Servidores secundarios (secundary name servers). Son aquellos que obtienenlos datos de su zona desde otro servidor que tenga autoridad para esa zona. Elproceso de copia de la información se denomina transferencia de zona.

Servidores maestros (master name servers). Los servidores maestros son losque transfieren las zonas a los servidores secundarios. Cuando un servidorsecundario arranca busca un servidor maestro y realiza la transferencia dezona. Un servidor maestro para una zona puede ser a la vez un servidorprimario o secundario de esa zona. Estos servidores extraen la informacióndesde el servidor primario de la zona. Así se evita que los servidoressecundarios sobrecarguen al servidor primario con transferencias de zonas.

Servidores locales (caching-only servers). Los servidores locales no tienenautoridad sobre ningún dominio. Se limitan a contactar con otros servidorespara resolver las peticiones de los clientes DNS. Estos servidores mantienenuna memoria caché con las últimas respuestas a las consultas. Cada vez queun cliente DNS le formula una consulta, primero consulta en su memoria caché.Si encuentra la dirección IP solicitada, se la devuelve al cliente. Si no, consultaa otros servidores, apunta la respuesta en su memoria caché y le comunica larespuesta al cliente.

105

Los servidores secundarios son importantes por varios motivos. En primer lugar, porseguridad debido a que la información se mantiene de forma redundante en variosservidores a la vez. Si un servidor tiene problemas, la información se podrá recuperardesde otro. Y en segundo lugar, por velocidad porque evita la sobrecarga del servidorprincipal distribuyendo el trabajo entre distintos servidores situados estratégicamente(por zonas geográficas, por ejemplo).

9.4.7. Resolución de nombres de dominioLa resolución de un nombre de dominio es la traducción del nombre a sucorrespondiente dirección IP. Para este proceso de traducción los resolvers puedenformular dos tipos de preguntas (recursivas e iterativas).

9.4.8. Preguntas recursivasSi un cliente formula una pregunta recursiva a un servidor DNS, éste debe intentar portodos los medios resolverla aunque para ello tenga que preguntar a otros servidores.

9.4.9. Preguntas iterativasSi el cliente formula una pregunta iterativa a un servidor DNS, este servidor devolveráo bien la dirección IP si la conoce o si no, la dirección de otro servidor que sea capazde resolver el nombre.

El siguiente ejemplo ilustra el proceso de resolución. En el navegador de páginas webInternet Explorer, se escribe en la barra de dirección: www.hotmail.com. En primerlugar, el navegador tiene que resolver el nombre de dominio a una dirección IP.Después podrá comunicarse con la correspondiente dirección IP, abrir una conexiónTCP con el servidor y mostrar en pantalla la página principal de Hotmail. El siguientegráfico muestra el esquema de resolución.

1 – La computadora cliente (resolver DNS) formula una pregunta recursiva al servidorDNS local (generalmente el proveedor de Internet).2 – El servidor local es el responsable de resolver la pregunta, aunque para ello tengaque reenviar la pregunta a otros servidores. Suponemos que no conoce la dirección IPasociada a www.hotmail.com. Entonces formulará una pregunta iterativa al servidor deldominio raíz.3 – El servidor del dominio raíz no conoce la dirección IP solicitada, pero devuelve ladirección del servidor del dominio com.4 – El servidor local reenvía la pregunta iterativa al servidor del dominio com.5 – El servidor del dominio com tampoco conoce la dirección IP solicitada, aunque síconoce la dirección del servidor del dominio hotmail.com, por lo que devuelve esta

106

dirección.6 – El servidor local vuelve a reenviar la pregunta iterativa al servidor del dominiohotmail.com.7 – El servidor del dominio hotmail.com conoce la dirección IP de www.hotmail.com ydevuelve esta dirección al servidor local.8 – El servidor local por fin ha encontrado la respuesta y se la reenvía al cliente.

9.4.10. Preguntas inversasLos clientes DNS también pueden formular preguntas inversas, esto es, conocer elnombre de dominio dada una dirección IP. Para evitar una búsqueda exhaustiva portodo el espacio de nombres de dominio, se ha creado un dominio especial llamado in-addr.arpa. Cuando un cliente DNS desea conocer el nombre de dominio asociado a ladirección IP a.b.c.d, formula una pregunta inversa a d.c.b.a.in-addr.arpa. La inversiónde los bytes es necesaria debido a que los nombres de dominio son más genéricos porla derecha, al contrario que ocurre con las direcciones.

9.5. Administración remota

9.5.1. IntroducciónEl acceso remoto se está haciendo más importante a medida que los usuarios de redse hacen más móviles y las compañías expanden sus negocios a múltiples locacioneso abren sus recursos a gente de fuera seleccionada sin poner esos recursos enInternet.

Algunos usos populares del acceso remoto incluyen lo siguiente:Conectar sucursales entre sí

Proporcionar un medio para que los empleados se conecten a la red despuésde las horas hábiles

Permitir a los empleados teleconmutar trabajando en su casa part-time o full-time

Permitir a los empleados que se encuentran en viaje, como viajantes oejecutivos en viajes de negocios, conectarse a la red corporativa

Proporcionar a los clientes o socios de la compañía acceso a recursos de lared

En una economía global en expansión, incluso los pequeños negocios frecuentementenecesitan abrir sucursales en múltiples sitios. Si estas locaciones pueden conectarsecon la red de la casa central, puede compartirse fácilmente información actualizada ylos recursos pueden reunirse fácilmente.

Cuando la necesidad de acceder es infrecuente, o cuando se aplica sólo a unas pocascomputadoras, una conexión telefónica puede bastar. Luego, en la casa central, unacomputadora en red puede configurarse como servidor de conexión telefónica. Losusuarios de la sucursal pueden marcar y conectarse a la red cuando sea necesario.Para muchos empleados corporativos, el día de trabajo rebasa las horas de trabajonormales. Los ejecutivos y otros a menudo llevan el trabajo a su casa. Puede que seanecesario que se conecten a la red corporativa después de las horas hábiles,especialmente si tienen que trabajar en zonas horarias diferentes.

Con una conexión de acceso remoto, los empleados pueden acceder al servidor deacceso remoto corporativo e iniciar sesión en la red con su cuenta de usuario regular.Los empleados pueden luego utilizar todos los recursos que estarían disponibles en lacomputadora de escritorio de la oficina. La Figura ilustra cómo se logra este procesomediante un proveedor de servicios.

107

9.5.2. Servicios de emulación de terminalLa emulación de terminal es el proceso de acceder a un escritorio remoto o servidor através de una terminal de computadora local (ver Figura ). La terminal local ejecutasoftware que emula, o imita, el aspecto de la terminal del sistema remoto. Usandoemulación de terminal, el usuario local puede tipear comandos y ejecutar programasen el sistema remoto. El programa de emulación de terminal se ejecuta en el sistemalocal como cualquier otro programa. En un sistema Windows, los usuarios puedenejecutar un programa de emulación de terminal en una ventana mientras se estánejecutando aplicaciones separadas en otras ventanas.

Se requieren diferentes tipos de emulación de terminal para tipos específicos determinales. A continuación, algunos de los tipos de terminal comunes en networkinginformático:

IBM 3270 DEC VT100 AS/400 5250 TTY xterm

La aplicación más común de la emulación de terminal es Telnet, que es parte de lasuite de protocolos TCP/IP. Telnet proporciona una interfaz de línea de comandos(CLI) que permite a los clientes acceder a un servidor remoto. Los NOSs Windows,UNIX, y Linux soportan servicios Telnet. La utilidad xterm es un emulador de terminalpara el Sistema X Window. X Window se tratará en más detalle en el capítulo 9. Es elmódulo que ejecuta la GUI en Linux. La Utilidad xterm proporciona terminalescompatibles con DEC VT102 y Tektronix 4014 para programas que no pueden utilizarel sistema de ventanas directamente. La versión más reciente y bien soportada dexterm es la versión XFree86, no obstante existen varias otras versiones de xterm.

Además de para administración remota, la emulación de terminal puede usarse paraentregar aplicaciones y servicios a clientes. Por ejemplo, una organización puedeinstalar una aplicación de alta potencia en el servidor, y luego permitir que clientes debaja potencia accedan a la aplicación mediante emulación de terminal. Desde el puntode vista del usuario final, la aplicación de alta potencia parece ejecutarse localmenteen la máquina cliente. En realidad, la aplicación se ejecuta en el servidor, queprobablemente tiene significativamente más potencia y RAM.

9.5.3. TelnetEl software de cliente Telnet brinda la capacidad de conectarse a un host de Internetremoto que ejecuta una aplicación de servidor Telnet y, a continuación, ejecutarcomandos desde la línea de comandos. Un cliente Telnet se denomina host local. Elservidor Telnet, que usa un software especial denominado daemon, se denomina hostremoto.

Para realizar una conexión desde un cliente Telnet, se debe seleccionar la opción deconexión. Generalmente, un cuadro de diálogo indica que se debe colocar un nombrede host y un tipo de terminal. El nombre de host es la dirección IP o el nombre DNSdel computador remoto. El tipo de terminal describe el tipo de emulación de terminalque el cliente Telnet debe ejecutar. La operación Telnet no utiliza la potencia deprocesamiento del computador que realiza la transmisión. En lugar de ello, transmitelas pulsaciones del teclado hacia el host remoto y dirige los resultados hacia el monitordel host local. El procesamiento y almacenamiento se producen en su totalidad en elcomputador remoto.

108

Telnet funciona en la capa de aplicación del modelo TCP/IP. Por lo tanto, Telnetfunciona en las tres capas superiores del modelo OSI. La capa de aplicación seencarga de los comandos. La capa de presentación administra el formateo,generalmente ASCII. La capa de sesión realiza la transmisión. En el modelo TCP/IP,se considera que todas estas funciones forman parte de la capa de aplicación.

9.5.4. SSHSSH trabaja de forma similar a como se hace con telnet. La diferencia principal es queSSH usa técnicas de cifrado que hacen que la información que viaja por el medio decomunicación vaya de manera no legible y ninguna tercera persona pueda descubrir elusuario y contraseña de la conexión ni lo que se escribe durante toda la sesión

9.6. Otros protocolos

9.6.1. httpEl Protocolo de transferencia de hipertexto (http: Hypertext Transfer Protocol) funcionacon la World Wide Web, que es la parte de crecimiento más rápido y más utilizada deInternet. Una de las principales razones de este crecimiento sorprendente de la Webes la facilidad con la que permite acceder a la información. Un navegador de Web esuna aplicación cliente/servidor, lo que significa que requiere que haya tanto uncomponente de cliente como de servidor para que funcione. Un navegador de Webpresenta datos en formatos multimediales en las páginas Web que usan texto,gráficos, sonido y vídeo. Las páginas Web se crean con un lenguaje de formatodenominado Lenguaje de etiquetas por hipertexto (HTML: Hypertext MarkupLanguage). HTML dirige a un navegador de Web en una página Web en particularpara crear el aspecto de la página de forma específica. Además, HTML especifica lacolocación del texto, los archivos y objetos que se deben transferir desde el servidorde Web al navegador de Web.

Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculoes un objeto, una frase o una imagen en una página Web. Cuando se hace clic en elhipervínculo, transfiere el navegador a otra página Web. La página Web a menudocontiene oculta dentro de su descripción HTML, una ubicación de dirección que sedenomina Localizador de Recursos Uniforme (URL: Uniform Resource Locator).

En el URL http://www.cisco.com/edu/, los caracteres "http://" le indican al navegadorcuál es el protocolo que debe utilizar. La segunda parte, "www", es el nombre de hosto nombre de una máquina determinada con una dirección IP determinada. La últimaparte identifica la carpeta específica que contiene la página web por defecto en elservidor.

Un navegador de Web generalmente se abre en una página de inicio o "home" (depresentación). El URL de la página de presentación ya se ha almacenado en el áreade configuración del navegador de Web y se puede modificar en cualquier momento.Desde la página de inicio, haga clic en uno de los hipervínculos de la página Web oescriba un URL en la barra de dirección del navegador. El navegador de Web examinael protocolo para determinar si es necesario abrir otro programa y, a continuación,emplea DNS para determinar la dirección IP del servidor de Web. Luego, las capas detransporte, de red, de enlace de datos y física trabajan de forma conjunta para iniciarla sesión con el servidor Web. Los datos transferidos al servidor HTTP contienen elnombre de carpeta de la ubicación de la página Web. Los datos también puedencontener un nombre de archivo específico para una página HTML. Si no se suministraningún nombre, se usa el nombre que se especifica por defecto en la configuración enel servidor.

109

El servidor responde a la petición enviando todos los archivos de texto, audio, vídeo yde gráficos, como lo especifican las instrucciones de HTML, al cliente de Web. Elnavegador del cliente reensambla todos los archivos para crear una vista de la páginaWeb y luego termina la sesión. Si se hace clic en otra página ubicada en el mismoservidor o en un servidor distinto, el proceso vuelve a empezar.

9.6.2. FTPFTP es un servicio confiable orientado a conexión que utiliza TCP para transferirarchivos entre sistemas que admiten FTP. El propósito principal de FTP es transferirarchivos desde un computador hacia otro copiando y moviendo archivos desde losservidores hacia los clientes, y desde los clientes hacia los servidores. Cuando losarchivos se copian de un servidor, FTP primero establece una conexión de controlentre el cliente y el servidor. Luego se establece una segunda conexión, que es unenlace entre los computadores a través del cual se transfieren los datos. Latransferencia de datos se puede realizar en modo ASCII o en modo binario. Estosmodos determinan la codificación que se usa para el archivo de datos que, en elmodelo OSI, es una tarea de la capa de presentación. Cuando termina la transferenciade archivos, la conexión de datos se termina automáticamente. Una vez que se hacompletado toda la sesión para copiar y trasladar archivos, el vínculo de comandos secierra cuando el usuario se desconecta y finaliza la sesión.

TFTP es un servicio no orientado a conexión que usa el Protocolo de datagramas delusuario (UDP). TFTP se usa en el router para transferir archivos de configuración eimágenes de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP.TFTP está diseñado para ser pequeño y fácil de implementar. Por lo tanto, carece dela mayoría de las características de FTP. TFTP puede leer o escribir archivos desde ohacia un servidor remoto pero no pued listar los directorios y no tiene manera deproporcionar autenticación de usuario. Es útil en algunas LAN porque opera másrápidamente que FTP y, en un entorno estable, funciona de forma confiable.

9.6.3. SMTPLos servidores de correo electrónico se comunican entre sí usando el Protocolo simplede transferencia de correo (SMTP) para enviar y recibir correo. El protocolo SMTPtransporta mensajes de correo electrónico en formato ASCII usando TCP.

Cuando un servidor de correo recibe un mensaje destinado a un cliente local, guardaese mensaje y espera que el cliente recoja el correo. Hay varias maneras en que losclientes de correo pueden recoger su correo. Pueden usar programas que accedendirectamente a los archivos del servidor de correo o pueden recoger el correo usandouno de los diversos protocolos de red. Los protocolos de cliente de correo máspopulares son POP3 e IMAP4, ambos de los cuales usan TCP para transportar datos.Aunque los clientes de correo usan estos protocolos especiales para recoger el correo,casi siempre usan SMTP para enviar correo. Dado que se usan dos protocolosdistintos y, posiblemente, dos servidores distintos para enviar y recibir correo, esposible que los clientes de correo ejecuten una tarea y no la otra. Por lo tanto,generalmente es una buena idea diagnosticar los problemas de envío de correoelectrónico y los problemas de recepción del correo electrónico por separado.

Al controlar la configuración de un cliente de correo, se debe verificar que losparámetros de SMTP y POP o IMAP estén correctamente configurados. Una buenamanera de probar si un servidor de correo se puede alcanzar es hacer Telnet al puertoSMTP (25) o al puerto POP3 (110). El siguiente formato de comandos se usa en lalínea de comandos de Windows para probar la capacidad de alcanzar el servicio

110

SMTP en el servidor de correo en la dirección IP 192.168.10.5:

C:\>telnet 192.168.10.5 25

El protocolo SMTP no brinda muchas funciones de seguridad y no requiere ningunaautenticación. A menudo, los administradores no permiten que los hosts que noforman parte de su red usen el servidor SMTP para enviar o transmitir correo. Esto espara evitar que los usuarios no autorizados usen los servidores como transmisores decorreo.

9.6.4. SNMPEl Protocolo simple de administración de red (SNMP: Simple Network ManagementProtocol) es un protocolo de la capa de aplicación que facilita el intercambio deinformación de administración entre dispositivos de red. El SNMP permite que losadministradores de red administren el rendimiento de la red, detecten y solucionen losproblemas de red y planifiquen el crecimiento de la red. El SNMP usa UDP como suprotocolo de capa de transporte.

Una red administrada con SNMP está compuesta por los tres componentes clave quese detallan a continuación:

Sistema de administración de la red (NMS: Network Management System): ElNMS ejecuta aplicaciones que monitorean y controlan los dispositivosadministrados. La gran mayoría de los recursos de procesamiento y dememoria que se requieren para la administración de red se suministra a travésdel NMS. Deben existir uno o más NMS en cualquier red administrada.

Dispositivos administrados: Los dispositivos administrados son nodos de redque contienen un agente SNMP y que residen en un red administrada. Losdispositivos administrados recopilan y guardan información de administración yponen esta información a disposición de los NMS usando SNMP. Losdispositivos administrados, a veces denominados elementos de red, puedenser routers, servidores de acceso, switches y puentes, hubs, hosts delcomputador o impresoras.

Agentes: Los agentes son módulos del software de administración de red queresiden en los dispositivos administrados. Un agente tiene conocimiento localde la información de administración y convierte esa información a un formatocompatible con SNMP.