Trabajo Monografico Redes

76
PRESENTACIÓN El presente trabajo esta diseñado de forma práctica y sencilla, para conocer de esta extraordinaria herramienta, recurriremos a los conceptos y características sobre redes de computadora. Para ello definiremos como la ciencia que se encarga de la automatización del manejo de la información. La informática, por su rapidez de crecimiento y expansión, fue transformándose rápidamente en sociedades actuales; sin embargo el público en general solo las conoce superficialmente. Lo importante para entrar en el asombroso mundo de la computación, es perderle el miedo a esa extraña pantalla, a ese complejo teclado y a esos misteriosos discos y así poder entender lo práctico, lo útil y sencillo que resulta tenerlas como nuestro aliado en el día a día de nuestra vida, de trabajo, herramienta que optimiza la calidad de la misma.

Transcript of Trabajo Monografico Redes

Page 1: Trabajo Monografico Redes

PRESENTACIÓN

El presente trabajo esta diseñado de forma práctica y sencilla, para conocer de esta

extraordinaria herramienta, recurriremos a los conceptos y características sobre

redes de computadora.

Para ello definiremos como la ciencia que se encarga de la automatización del

manejo de la información.

La informática, por su rapidez de crecimiento y expansión, fue transformándose

rápidamente en sociedades actuales; sin embargo el público en general solo las

conoce superficialmente. Lo importante para entrar en el asombroso mundo de

la computación, es perderle el miedo a esa extraña pantalla, a ese

complejo teclado y a esos misteriosos discos y así poder entender lo práctico, lo útil

y sencillo que resulta tenerlas como nuestro aliado en el día a día de nuestra vida,

de trabajo, herramienta que optimiza la calidad de la misma.

Page 2: Trabajo Monografico Redes

ÍNDICE

Dedicatoria……………………………….……………………………………01

Presentación……………………………….………………………………….02

Índice…………………………………………………………………………..03

Introducción…………………………………………………………………...04

Objetivos…………………………………….………………...……………….06

Capitulo I………………………………………………………………………07

1.1 Redes………………………………………………….………….…..07

1.2 Servicios Básicos Ofrecidos por una Red…………………..……09

1.3 Ventajas y Desventajas que Ofrece el Trabajo en Red…….…...12

Capitulo II……………………………………………………………….……...19

2.1 Tipos de Redes………………………………………………....……19

2.2 Topología de Redes…………………………………………………26

Capitulo III…………………………………………………………………..….30

3.1 Protocolos………………………………………………………..…...30

3.2 Protocolo tcp/ip……………………………………………….…..…..33

Conclusión ……………………………………………………………..……..55

Bibliografía y Web grafía…………………………………………….……….56

INTRODUCCIÓN

Page 3: Trabajo Monografico Redes

Una red de computadoras es un conjunto de conexiones físicas y programas de

protocolo, empleados para conectar dos o más computadoras.

Aunque hace falta una inversión inicial de cables y otros elementos, una red ayuda

a ahorrar dinero en el lugar en donde se la instale.

Una red también permite compartir información y archivos: así, la gente de la oficina

puede transferir los datos de una persona a otra. Pero ojo: eso de compartir los

archivos no quiere decir que todos tengan acceso a ellos.

Es posible usar contraseñas o identificaciones de usuarios para restringir el acceso a

algunos sectores. O para hacer que los documentos sean sólo de lectura y no

puedan borrarse o grabarse encima por accidente.

Pero la gran ventaja de compartir la información es que resulta más difícil perder

datos o archivos. Las redes ofrecen mejores herramientas de recuperación de

archivos perdidos y sistemas de backup (Copia de seguridad), centrales que aportan

soluciones contra esas pérdidas.

Las conexiones físicas se establecen a través de un conjunto de materiales tales

como cables par trenzados, cables coaxiales, fibra óptica, adaptadores de red, que

permiten la comunicación entre dos o más computadoras, por medio de transmisión

de información en códigos binarios.

El conjunto de software utilizado para la transmisión de datos a través de las

conexiones físicas se denomina protocolos de comunicación, estos permiten la

sincronización en la transferencia de datos por las redes hasta llegar a su destino. El

protocolo más utilizado es TCP/IP.

Las computadoras en red también pueden navegar por el ciberespacio. Y no es

necesario que cada una tenga su propio módem.

Page 4: Trabajo Monografico Redes

En el mercado se consiguen módem para múltiples usuarios. Ellos permiten a

cada computadora de la red enviar y recibir el correo electrónico, acceder desde

lejos a la red con una notebook y navegar por Internet. También pueden usarse

módem comunes, con los programas adecuados.

OBJETIVOS

Page 5: Trabajo Monografico Redes

OBJETIVO GENERAL

Conocer los principios básicos de funcionamiento de las redes tanto

cableadas como inalámbricas, las topologías posibles y las diferentes

políticas de acceso al medio.

OBJETIVOS ESPECIFICOS

Conocer las diferentes tecnologías que se utilizan en la actualidad para

transmitir información a distancia.

Discutir en grupo los conceptos adquiridos en la investigación realizada.

Buscar información e identificar los elementos que conforman el cableado

estructurado, así como Normas que las rigen.

CAPITULO I

Page 6: Trabajo Monografico Redes

1.1 REDES

Conjunto de técnicas, conexiones físicas y programas informáticos empleados para

conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden

compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y

ejecutar programas en otros ordenadores.

Una red tiene tres niveles de componentes: software de aplicaciones, software de

red y hardware de red. El software de aplicaciones está formado por programas

informáticos que se comunican con los usuarios de la red y permiten compartir

información (como archivos de bases de datos, de documentos, gráficos o vídeos) y

recursos (como impresoras o unidades de disco). Un tipo de software de

aplicaciones se denomina cliente-servidor. Las computadoras cliente envían

peticiones de información o de uso de recursos a otras computadoras, llamadas

servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través

de la red. Otro tipo de software de aplicación se conoce como “de igual a igual” (peer

to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y

peticiones directamente sin utilizar un servidor como intermediario. Estas redes son

más restringidas en sus capacidades de seguridad, auditoría y control, y

normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que

no se precisa un control tan estricto del uso de aplicaciones y privilegios para el

acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en

grupos de trabajo dentro de una red corporativa más amplia.

El software de red consiste en programas informáticos que establecen protocolos, o

normas, para que las computadoras se comuniquen entre sí. Estos protocolos se

aplican enviando y recibiendo grupos de datos formateados denominados paquetes.

Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la

Page 7: Trabajo Monografico Redes

red, dirigir el movimiento de paquetes a través de la red física y minimizar las

posibilidades de colisión entre paquetes enviados simultáneamente.

El hardware de red está formado por los componentes materiales que unen las

computadoras. Dos componentes importantes son los medios de transmisión que

transportan las señales de los ordenadores (típicamente cables estándar o de fibra

óptica, aunque también hay redes sin cables que realizan la transmisión por

infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al

medio material que conecta a los ordenadores, recibir paquetes desde el software de

red y transmitir instrucciones y peticiones a otras computadoras. La información se

transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser

procesados por los circuitos electrónicos de los ordenadores.

1.2 SERVICIOS BÁSICOS OFRECIDOS POR UNA RED

Gracias a la red, se puede prestar una gran variedad de servicios a los usuarios que

trabajen en ella. Estos son los servicios básicos que encontraremos en toda red:

Page 8: Trabajo Monografico Redes

Servicios de archivo: desde sus propias PCs, los usuarios pueden leer, escribir,

copiar, modificar, crear, borrar, mover y ejecutar archivos que se encuentren en

cualquier otra máquina de la red.

Servicios de base de datos: los usuarios desde sus máquinas pueden acceder,

consultar o modificar una base de datos que se encuentra en otra PC de la red.

Servicios de impresión: es posible imprimir archivos de texto, gráficos e imágenes

en una misma impresora que se encuentra compartida por otras máquinas de la red.

Si varios usuarios acceden a la impresora al mismo tiempo, los trabajos a imprimir se

irán colocando en una cola de espera hasta que les llegue el turno de ser impresos.

La impresora puede estar conectada a una computadora o vinculada directamente al

cableado de la red.

Servicios de fax: desde sus propias máquinas, los usuarios pueden enviar y recibir

un fax en forma interna o también hacia el exterior; para ello se comunican con una

PC de la red que está conectada a la línea telefónica.

Servicios de backup: es posible automatizar la labor de hacer copias de seguridad

(también denominadas “backup”) de la información que se considere importante.

Esta tarea es desempeñada por el sistema operativo de red, que efectuará una

copia de los archivos o carpetas a resguardar, almacenándolos en una PC de la red.

Se podrá especificar qué archivos de cada máquina deberán tener el servicio de

backup y la frecuencia con que se realice dicha tarea.

Servicios de web site: mediante un programa de aplicación llamado “navegador”,

cada usuario puede leer y ejecutar páginas web que se encuentran en otra máquina

que funciona como “servidor web”. Las páginas web son archivos con extensión

HTML de hipertexto (algo más que texto), es decir, pueden poseer imágenes,

sonido, video, etc. Incluso los usuarios de la red podrán crear sus propias páginas

Page 9: Trabajo Monografico Redes

web mediante un simple procesador de texto, como Microsoft Word, y luego

publicarlas en el servidor web de la red o en el de un proveedor de Internet, para que

luego otros usuarios que están dentro de la red (Intranet), o los que están trabajando

fuera de la empresa (Internet), puedan consultarlas desde sus navegadores.

Servicios de e-mail: desde sus PCs, los usuarios pueden enviar a otras máquinas

mensajes de texto y, además, adosar archivos de gráficos, imágenes, sonidos,

video, etc. También podrán recibir mensajes provenientes de otras PCs. Dicha

información enviada se almacena previamente en un servidor de correo electrónico,

que es una computadora como cualquier otra, con el software apropiado.

Esos mensajes quedan demorados y almacenados allí hasta que el usuario receptor

tome la decisión de acceder a ellos desde un programa de aplicación que posea en

su máquina. Si el mensaje es enviado a una computadora que está apagada, eso no

representa ningún problema, pues siempre se almacenará previamente en el

servidor de e-mail y luego será transferida desde allí a la computadora receptora

cuando ésta se conecte con el servidor de correo.

Los mensajes pueden ser enviados a PCs que estén dentro de la red de la empresa

o también a otras máquinas que se encuentren a miles de kilómetros de distancia

vía Internet. Mediante la línea telefónica se podrá acceder al servidor de e-mail

alojado en Internet, que generalmente es proporcionado por el mismo proveedor que

nos da acceso a la Web. Un usuario que en su hogar disponga de una línea

telefónica y un servicio de conexión con el proveedor de Internet también podrá

acceder al uso del correo electrónico, pues ese proveedor tendrá a disposición de

sus abonados un servidor de e-mail para enviar y recibir mensajes.

Servicios de chat: es posible enviar y recibir mensajes hablados, mediante texto

O voz, hacia otros usuarios de la red en tiempo real.

Page 10: Trabajo Monografico Redes

1.3 VENTAJAS Y DESVENTAJAS QUE OFRECE EL TRABAJO EN RED

1.3.1 VENTAJAS

Page 11: Trabajo Monografico Redes

Compartir archivos:

La ventaja más inmediata que tiene interconectar varias computadoras es que

podemos transferir cualquier tipo de información entre ellas. Con sólo indicar a

dónde queremos enviar los datos, éstos llegarán al destinatario, dondequiera que se

encuentre e independientemente del volumen de que se trate, de la misma forma en

que se copia un archivo de una carpeta a otra, y sin costo alguno.

En cambio, si no tenemos una red instalada, lo primero que debemos hacer es

copiar la información en algún medio removible de capacidad suficiente (como

disquetes, discos ZIP, CD-R, etc.), y luego enviarlo físicamente hasta el destinatario,

lo cual genera un gasto de recursos, además del tiempo que se requiere y de la

posibilidad de pérdida de la información. Por un lado, tenemos el costo de los

propios medios que hay que transportar, a lo que hay que sumarle que, tanto el

emisor como el receptor deben disponer de las unidades correspondientes para

grabar o leer los medios de almacenamiento mencionados. La red facilita entonces

notablemente la tarea de compartir toda clase de archivos.

Además, si la red está activa durante 24 horas, el envío de información puede

efectuarse en cualquier momento (siempre que la computadora del destinatario esté

encendida). Si por el tipo de uso que se le da a la red, es común que el destinatario

de una transferencia no esté disponible, pueden montarse soluciones que permitan

que los envíos se efectúen en cualquier momento, y que los datos arriben cuando el

usuario establezca la conexión con la red.

La posibilidad de compartir archivos no sólo debe verse a nivel individual, sino que

también hay que plantearla a un nivel global de organización del trabajo, ya que

mediante una red es posible crear un “pozo común” con todos los archivos de uso

masivo, y almacenarlos en un único lugar centralizado. Así, no sólo se optimiza el

espacio de almacenamiento total del sistema, con lo cual se evitan copias

innecesarias en cada uno de los equipos, sino que aquel que necesita algo en

particular obtiene siempre la versión más actualizada. Pero el hecho de compartir

Page 12: Trabajo Monografico Redes

información por supuesto también tiene sus desventajas. Por ejemplo, cualquier

persona puede acceder a ella, y si ésta es sensible o muy importante

(especificaciones de nuevos diseños de ingeniería, sueldos, informes confidenciales,

etc.), pueden producirse graves problemas.

En estos casos, es necesario implementar un sistema de seguridad que proteja la

información y otorgue permisos de acceso sólo a aquellos que deben utilizarla  como

los que veremos en detalle en este libro. Claro que esto requiere realizar una

cuidadosa planificación.

Compartir periféricos:

Muchos periféricos que están conectados a una computadora pueden ser

declarados, dentro de un sistema de red, como “compartidos”, de modo que

cualquier usuario pueda acceder a ellos y utilizarlos como si los tuviera conectados a

su propio equipo. Éste es el caso del periférico compartido más común: la impresora.

Las ventajas en este caso son evidentes. En principio, hay una cuestión económica:

comprar una única impresora que puede ser utilizada por 100 personas, en vez de

comprar 100 impresoras, una para cada usuario.

Otra ventaja resulta del hecho de que la impresión de documentos puede estar más

vigilada, por estar centralizada, de modo que nadie puede imprimir “cosas que no

debe” o “trabajos particulares”, por decirlo de alguna forma. Es habitual que las

impresoras estén ubicadas en una sala específica donde un operador vigila su

correcto desempeño, y recarga el papel y la tinta cuando es necesario. Así también

se logra aislar el ruido que producen estos equipos, para que no perturben el ámbito

de trabajo. Los usuarios, por su parte, obtienen más posibilidades de impresión, ya

que pueden tener acceso a distintas calidades de impresión si en la oficina se

cuenta con diferentes modelos de impresoras (láser, inyección de tinta y láser color).

Page 13: Trabajo Monografico Redes

Si el periférico compartido es, por ejemplo, una unidad de almacenamiento (una

lectora o grabadora de CDs o DVDs, o una unidad ZIP), cualquier computadora

puede emitir o recibir información desde dicho medio. Otra posibilidad en este caso

es compartir la información almacenada en un único disco rígido centralizado, en

donde se pueden guardar, por ejemplo, los documentos de trabajo.

También es posible compartir un módem o un fax, pero en general es más práctico

montar un servidor de comunicaciones que se encargue de establecer un canal

entre el mundo exterior a través de Internet y la red interna. De esta forma, resulta

más fácil controlar y detener accesos no deseados de espías y hackers, protegiendo

únicamente el equipo que trabaja como servidor, y no, cada una de las

computadoras.

Compartir programas:

Otra de las grandes ventajas de una red es la posibilidad de compartir programas.

Montando un servidor de aplicaciones, los usuarios pueden ejecutar el software allí

instalado, en vez de tener que instalarlo en cada estación.

Esto redunda en un significativo aumento relativo de capacidad de almacenamiento

de las computadoras individuales, ya que no es preciso dedicar espacio en los

discos rígidos para los programas de uso corriente. Por ejemplo, podremos trabajar

con una imagen o un video, utilizando un único programa de edición que puede

encontrarse instalado en la máquina central de la red. Esto también permite abaratar

costos, dado que no resulta necesario adquirir una unidad de cada producto por

cada una de las computadoras.

Por último, también se puede optimizar la actualización de cualquier programa que

está almacenado en el servidor, haciendo que todos los usuarios utilicen la nueva

versión. En este punto, una posibilidad interesante que se presenta es utilizar las

computadoras de los usuarios como “terminales”, ejecutando los programas

Page 14: Trabajo Monografico Redes

directamente en el “servidor”. Esto permite ahorrar costos en cuanto a equipamiento

de hardware, pues en este caso las PCs se convierten en meros aparatos de

comunicación, sin necesidad de contar con un gran poder de procesamiento (sólo un

pequeño microprocesador, memoria y algo o nada de espacio de almacenamiento

local). En contrapartida, hay que montar un servidor poderoso, y una red veloz y

eficiente que permita realizar los trabajos de muchas personas simultáneamente con

total normalidad.

Comunicaciones:

La mayor comodidad que ofrece una red es la comunicación entre usuarios. Como

cada estación está plenamente identificada, se puede enviar un mensaje de un

punto a otro, a un grupo o a toda la red. Si la red es extensa, y cruza los límites del

edificio, de la ciudad o del país, se ahorra enormemente en costos de comunicación,

y se gana también en eficiencia.

El empleo de programas como Microsoft Outlook o Lotus Notes, o cualquier otro de

mensajería instantánea (como Windows Messenger o ICQ), hace que sea sencillo

enviar y recibir mensajes con toda clase de documentos o archivos, coordinar

reuniones y mantener agendas de trabajo grupales. Si un gerente desea hacer una

reunión, puede elegir un horario en su agenda y seleccionar a los participantes de un

listado de directorio. En esta situación, un programa como Outlook puede incluso

verificar si esta reunión es factible, revisando las citas en las agendas de todos los

participantes y distribuyendo luego las invitaciones correspondientes a cada uno.

Disponibilidad del software de redes:

El disponer de un software multiusuario de calidad que se ajuste a las necesidades

de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado

Page 15: Trabajo Monografico Redes

a una red local concreta. El software de redes puede bajar los costos si se necesitan

muchas copias del software.

Trabajo en común: 

Conectar un conjunto de computadoras personales formando una red que permita

que un grupo o equipo de personas involucrados en proyectos similares puedan

comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

Actualización del software:

Si el software se almacena de forma centralizada en un servidor es mucho más fácil

actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los

PC de los usuarios, pues el administrador tendrá que actualizar la única copia

almacenada en el servidor.

Copia de seguridad de los datos:

Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos:

Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil

controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes

que usar los disquetes.

Uso compartido de las impresoras de calidad:

Algunos periféricos de calidad de alto costo pueden ser compartidos por los

integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.

Page 16: Trabajo Monografico Redes

Correo electrónico y difusión de mensajes:

El correo electrónico permite que los usuarios se comuniquen más fácilmente entre

sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros

usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la

red. Se pueden convenir reuniones y establecer calendarios.

Seguridad:

La seguridad de los datos puede conseguirse por medio de los servidores que

posean métodos de control, tanto software como hardware. Los terminales tontos

impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del

edificio.

1.3.2 DESVENTAJAS

Tus datos personales pueden estar expuestos a personas tratando de

encontrar fallos o vulnerabilidades en la red informática para intentar sacarte

tus datos personales. Esta es quizá la peor desventaja de todas.

En una empresa que depende de la conexión a Internet, y de repente la red

informática falla, se pueden ver las consecuencias en el dinero perdido de esa

empresa.

Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos.

De todas formas, estos datos pueden ser vulnerables y pueden ser

extraviados por personas que intenten realizar esta operación.

Page 17: Trabajo Monografico Redes

CAPITULO II

2.1 TIPOS DE REDES

Page 18: Trabajo Monografico Redes

Principales tipos de redes para soportar los sistemas distribuidos son:

 

2.1.1 REDES DE ÁREA LOCAL (LAN)

Las redes de área local (local área net Works) llevan mensajes a velocidades

relativamente grandes entre computadores conectados a un único medio de

comunicaciones: un cable de par trenzado. Un cable coaxial o una fibra óptica. Un

segmento es una sección de cable que da servicio y que puede tener varios

computadores conectados, el ancho de banda del mismo se reparte entre dichas

computadores. Las redes de área local mayores están compuestas por varios

segmentos interconectados por conmutadores (switches) o concentradores (hubs. El

ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el

tráfico es muy alto.

En los años 70s se han desarrollado varias tecnologías de redes de área local,

destacándose Ethernet como tecnología dominante para las redes de área amplia;

estando esta carente de garantías necesarias sobre latencia y ancho de banda

necesario para la aplicación multimedia. Como consecuencia de esta surge ATM

para cubrir estas falencias impidiendo su costo su implementación en redes de área

local. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que

resuelven estas limitaciones no superando la eficiencia de ATM.

Conexiones internas en una LAN

Una LAN suele estar formada por un grupo de computadoras, pero también puede

incluir impresoras o dispositivos de almacenamiento de datos como unidades de

disco duro. La conexión material entre los dispositivos de una LAN puede ser un

cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden

Page 19: Trabajo Monografico Redes

efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o

radiofrecuencia.

Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos

de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un

equipo especializado que transmite de forma selectiva la información desde un

dispositivo hasta uno o varios destinos en la red.

Las redes emplean protocolos, o reglas, para intercambiar información a través de

una única conexión compartida. Estos protocolos impiden una colisión de datos

provocada por la transmisión simultánea entre dos o más computadoras. En la

mayoría de las LAN, las computadoras emplean protocolos conocidos como

Ethernet o Token Ring. Las computadoras conectadas por Ethernet comprueban si

la conexión compartida está en uso; si no es así, la computadora transmite los datos.

Como las computadoras pueden detectar si la conexión está ocupada al mismo

tiempo que envían datos, continúan controlando la conexión compartida y dejan de

transmitir si se produce una colisión.

Los protocolos Token Ring transmiten a través de la red un mensaje especial (token

en inglés). La computadora que recibe la contraseña obtiene permiso para enviar un

paquete de información; si la computadora no tiene ningún paquete que enviar, pasa

la contraseña a la siguiente computadora.

Conexiones externas en una LAN

Las conexiones que unen las LAN con recursos externos, como otra LAN o una base

de datos remota, se denominan puentes, ruteadores y puertas de redes (gateways).

Un puente crea una LAN extendida transmitiendo información entre dos o más LAN.

Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o

con una WAN, interpretando la información del protocolo y enviando selectivamente

Page 20: Trabajo Monografico Redes

paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más

eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de

comunicaciones y traduce entre los mismos.

Las computadoras de una LAN emplean puertas o caminos para conectarse con una

WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque

la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas

desde Internet a la LAN pueden contener virus informáticos capaces de dañar los

componentes de la LAN; por otra parte, un usuario externo no autorizado puede

obtener acceso a archivos sensibles o borrar o alterar archivos. Un tipo de puerta

especial denominado cortafuegos impide a los usuarios externos acceder a recursos

de la LAN permitiendo a los usuarios de la LAN acceder a la información externa.

Avances:

Los avances en la forma en que una red encamina (rutea) la información permitirán

que los datos circulen directamente desde la computadora de origen hasta la del

destino sin interferencia de otras computadoras. Esto mejorará la transmisión de

flujos continuos de datos, como señales de audio o de vídeo. El uso generalizado de

computadoras portátiles ha llevado a importantes avances en las redes inalámbricas.

Las redes inalámbricas utilizan transmisiones de infrarrojos o de radiofrecuencia

para conectar computadoras portátiles a una red. Las LAN inalámbricas de

infrarrojos conectan entre sí computadoras situadas en una misma habitación,

mientras que las LAN inalámbricas de radiofrecuencia pueden conectar

computadoras separadas por paredes.

Las nuevas tecnologías de LAN serán más rápidas y permitirán el empleo de

aplicaciones multimedia. Actualmente ya existen redes que emplean el modo de

transferencia asíncrono (ATM, Asyncronous Transfer Mode) y LAN con Ethernet que

son entre 10 y 15 veces más rápidas que las LAN corrientes. Para aprovechar la

Page 21: Trabajo Monografico Redes

mayor rapidez de las LAN, las computadoras deben aumentar su velocidad, en

particular la del bus, la conexión que une la memoria de la computadora con la red.

También habrá que desarrollar soporte lógico capaz de transferir eficientemente

grandes cantidades de datos desde las redes a las aplicaciones informáticas.

Una red local (LAN: Local Area Network) es una red en la cual las computadoras se

encuentran a corta distancia, por lo general en el mismo edificio. Una red local

corriente consta de una colección de computadoras y periféricos cuyos puertos

seriales están conectados directamente al cable. Estos cables sirven como

carreteras de información para transportar los datos entre los dispositivos, en una

red inalámbrica, cada computadora tiene una pequeña radio conectada al puerto

serial, de manera que puede enviar y recibir datos a través del aire, en lugar de usar

cables, las redes inalámbricas no son muy común en la actualidad, pero su

popularidad va en aumento conforme mejora la tecnología. No es necesario que

todos las computadoras de una red local sean de la misma marca ni que usen el

mismo sistema operativo.

2.1.2 REDES DE ÁREA EXTENSA (WAN)

Estas pueden llevar mensajes entre nodos que están a menudo en diferentes

organizaciones y quizás separadas por grandes distancias, pero a una velocidad

menor que las redes LAN. El medio de comunicación esta compuesto por un

conjunto de círculos de enlazadas mediante computadores dedicados, llamados

rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan

mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un

retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, por

lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y

de la carga de tráfico en los distintos segmentos que atraviese. La velocidad de las

señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz,

Page 22: Trabajo Monografico Redes

y esto impone un límite inferior a la latencia de las transmisiones para las

transmisiones de larga distancia.

 

2.1.3 REDES DE ÁREA METROPOLITANA (MAN)

Las redes de área metropolitana (metropolitan area networks) se basan en el gran

ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados

para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las

tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde

Ethernet hasta ATM. IEEE ha publicado la especificación 802.6 [IEEE 1994],

diseñado expresamente para satisfacer las necesidades de las redes WAN. Las

conexiones de línea de suscripción digital ,DLS( digital subscribe line) y los MODEM

de cable son un ejemplo de esto. DSL utiliza generalmente conmutadores digitales

sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par

trenzado para las conexiones limita la distancia al conmutador a 1.5 kilómetros. Una

conexión de MODEM  por cable utiliza una señalización análoga sobre el cable

coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance

superior que DSL.

2.1.4 RED DE ÁREA PERSONAL (PAN)

(Personal Área Network) es una red de ordenadores usada para la comunicación

entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes

digitales personales) cerca de una persona. Los dispositivos pueden o no pueden

pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos

metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos

personales de ellos mismos (comunicación del interpersonal), o para conectar con

una red de alto nivel y el Internet (un up link). Las redes personales del área se

pueden conectar con cables con los buses de la computadora tales como USB y

Page 23: Trabajo Monografico Redes

Freire. Una red personal sin hilos del área (WPAN) se puede también hacer posible

con tecnologías de red tales como Arda y Bluetooth.

2.1.5 RED DEL ÁREA DEL CAMPUS (CAN)

Se deriva a una red que conecta dos o más LAN los cuales deben estar conectados

en un área geográfica específica tal como un campus de universidad, un complejo

industrial o una base militar.

 

2.1.6 REDES INALÁMBRICAS

La conexión de los dispositivos portátiles y de mano necesitan redes de

comunicaciones inalámbricas (wireless networks). Algunos de ellos son la

IEEE802.11 (wave lan) son verdaderas redes LAN inalámbricas (wireless local

área  networks;WLAN) diseñados para ser utilizados en vez de los LAN . También se

encuentran las redes de area personal inalámbricas, incluida la red europea

mediante el Sistema Global para Comunicaciones Moviles, GSM ( global system for

mobile communication). En los Estados Unidos , la mayoría de los teléfonos móviles

están  actualmente basados en la análoga red de radio celular AMPS, sobre la cual

se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales

Celular, CDPD( Cellular Digital Packet Data).

Dado el restringido ancho de banda disponible y las otras limitaciones de los

conjuntos de protocolos  llamados Protocolos de Aplicación  Inalámbrica WAP

(Wireless Aplication Protocol).

2.1.7 INTERREDES

Page 24: Trabajo Monografico Redes

Una Inter red es un sistema de comunicación compuesto por varias redes que se

han enlazado juntas para proporcionar unas posibilidades de comunicación

ocultando las tecnologías y los protocolos y métodos de interconexión de las redes

individuales que la componen.

Estas son necesarias para el desarrollo de sistemas distribuidos abiertos

extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de

área local y amplia, para proporcionar la capacidad de trabajo en red necesaria para

cada grupo de usuario. Así, las intercedes aportan gran parte de los beneficios de

los sistemas abiertos a las comunicaciones de los sistemas distribuidos.

Las intercedes se construyen a partir de varias redes. Estas están interconectadas

por computadoras dedicadas llamadas routers y computadores de propósito general

llamadas gateways, y por un subsistema integrado de comunicaciones producidos

por una capa de software que soporta el direccionamiento y la transmisión de datos

a los computadores a través de la interred. Los resultados pueden contemplarse

como una red virtual construida a partir de solapar una capa de interred sobre un

medio de comunicación que consiste en varias redes, routers y gateways

subyacentes.

2.2 TOPOLOGIA DE REDES

Page 25: Trabajo Monografico Redes

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero

también existen redes híbridas que combinan una o más de las topologías anteriores

en una misma red.

2.2.1 TOPOLOGIA DE DUCTO (BUS)

Una topología de ducto o bus está caracterizada por una dorsal principal con

dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son

consideradas como topologías pasivas. Las computadoras "escuchan" al ducto.

Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más

transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las

redes de ducto basadas en contención (ya que cada computadora debe contender

por un tiempo de transmisión) típicamente emplean la arquitectura de red

ETHERNET.

Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación,

las computadoras se contaban al ducto mediante un conector BNC en forma de T.

En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm,

se ponía un terminador de 50 ohm también). 

Las redes de ducto son fáciles de instalar y de extender. Son muy susceptibles a

quebraduras de cable, conectores y cortos en el cable que son muy difíciles de

encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda

la red.

Page 26: Trabajo Monografico Redes

 

2.2.2 TOPOLOGIA DE ESTRELLA (STAR)

En una topología de estrella, las computadoras en la red se conectan a un

dispositivo central conocido como concentrador (hub en inglés) o a un conmutador

de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente

par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva,

utilizando un método basado en contención, las computadoras escuchan el cable y

contienden por un tiempo de transmisión. 

Debido a que la topología estrella utiliza un cable de conexión para cada

computadora, es muy fácil de expandir, sólo dependerá del número de puertos

disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en

cadena para así incrementar el número de puertos). La desventaja de esta topología

en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

Hay que aclarar que aunque la topología física de una red Ethernet basada en hub

es estrella, la topología lógica sigue siendo basada en ducto.

Page 27: Trabajo Monografico Redes

 

2.2.3 TOPOLOGÍA DE ANILLO (RING)

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable

en un círculo físico. La topología de anillo mueve información sobre el cable en una

dirección y es considerada como una topología activa. Las computadoras en la red

retransmiten los paquetes que reciben y los envían a la siguiente computadora en la

red. El acceso al medio de la red es otorgado a una computadora en particular en la

red por un "token". El token circula alrededor del anillo y cuando una computadora

desea enviar datos, espera al token y posiciona de él. La computadora entonces

envía los datos sobre el cable. La computadora destino envía un mensaje (a la

computadora que envió los datos) que de fueron recibidos correctamente. La

computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente

computadora, empezando el ritual de paso de token o estafeta (token passing)

nuevamente.

Page 28: Trabajo Monografico Redes

 

2.2.4 TOPOLOGÍA DE MALLA (MESH)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos

de la red ahí como una estrategia de tolerancia a fallas. Cada dispositivo en la red

está conectado a todos los demás (todos conectados con todos). Este tipo de

tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede

ser inalámbrico también). Pero debido a la redundancia, la red puede seguir

operando si una conexión se rompe. 

Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras

topologías de red debido al gran número de conexiones requeridas.

Page 29: Trabajo Monografico Redes

CAPITULO III

3.1 PROTOCOLOS

Podemos definir un protocolo como el conjunto de normas que regulan la

comunicación (establecimiento, mantenimiento y cancelación) entre los distintos

componentes de una red informática. Existen dos tipos de protocolos: protocolos de

bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por

el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente

utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los

protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su

transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos

algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta

redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a

paquetes y no orientado a conexión (esto es, no requiere que se establezca una

conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX

(Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los

paquetes.

Page 30: Trabajo Monografico Redes

NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite que se

comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.

Desarrollado originalmente para las redes de ordenadores personales IBM, fué

adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías

Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo

que no es adecuado para redes de área extensa (MAN), en las que se deberá usar

otro protocolo para el transporte de los datos (por ejemplo, el TCP).

NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos

respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen

una conexión para establecer una conversación entre los mismos, mientras que en

el modo datagrama cada mensaje se envía independientemente.

Una de las desventajas de NetBIOS es que no proporciona un marco estándar o

formato de datos para la transmisión.

NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una

versión mejorada de NetBIOS que sí permite el formato o arreglo de la información

en una transmisión de datos. También desarrollado por IBM y adoptado después por

Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN

Manager y Windows para Trabajo en Grupo.

Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro

de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras

redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP).

Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de

trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la

LAN y TCP/IP para la comunicación hacia afuera de la LAN.

Page 31: Trabajo Monografico Redes

AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido

en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen

tres variantes de este protocolo:

LocalTalk: La comunicación se realiza a través de los puertos serie de las

estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para

compartir impresoras.

Ethertalk: Es la versión para Ethernet. Esto aumenta la velocidad y facilita

aplicaciones como por ejemplo la transferencia de archivos.

Tokentalk: Es la versión de Appletalk para redes Tokenring.

TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP

(Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet

Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se

utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

Page 32: Trabajo Monografico Redes

3.2 PROTOCOLO TCP/IP

HISTORIA 

El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron

desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf

como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y

patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas

en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo

una red informática de ARPA (llamada ARPAnet) que conectaba redes de

ordenadores de varias universidades y laboratorios en investigación en Estados

Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy

Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en

francés).

 

 QUÉ ES ARQUITECTURA DE TCP/IP

 TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a

Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en

cuenta que en Internet se encuentran conectados ordenadores de clases muy

diferentes y con hardware y software incompatibles en muchos casos, además de

todos los medios y formas posibles de conexión. Aquí se encuentra una de las

grandes ventajas del TCP/IP, pues este protocolo se encargará de que la

comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema

operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este

nombre es un conjunto de protocolos que cubren los distintos niveles del modelo

OSI. Los dos protocolos más importantes son el TCP (Transmission Control

Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto.

Page 33: Trabajo Monografico Redes

La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan

los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y

sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como

correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota

(TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer

Protocol).

Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de

este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar

la fiabilidad necesaria en el transporte de los mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga

de enviar los paquetes de información a sus destinos correspondientes. Es utilizado

con esta finalidad por los protocolos del nivel de transporte.

Físico: Análogo al nivel físico del OSI.

Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto,

así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD,

X.25, etc.

El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que

proporcione sus propios protocolos para el nivel de enlace de Internet. Por este

motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden

ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto no debe

ser problemático puesto que una de las funciones y ventajas principales del TCP/IP

es proporcionar una abstracción del medio de forma que sea posible el intercambio

de información entre medios diferentes y tecnologías que inicialmente son

incompatibles.

Page 34: Trabajo Monografico Redes

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades

de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que

se transfieren y, por otro lado, esto es algo común en cualquier protocolo de

comunicaciones. En TCP/IP cada una de estas unidades de información recibe el

nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como

mensajes independientes.

CARACTERÍSTICAS DE TCP/IP

Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños

paquetes, éstos resaltan una serie de características.

La tarea de IP es llevar los datos a granel (los paquetes) de un sitio a otro. Las

computadoras que encuentran las vías para llevar los datos de una red a otra

(denominadas enrutadores) utilizan IP para trasladar los datos. En resumen IP

mueve los paquetes de datos a granel, mientras TCP se encarga del flujo y asegura

que los datos estén correctos.

Las líneas de comunicación se pueden compartir entre varios usuarios. Cualquier

tipo de paquete puede transmitirse al mismo tiempo, y se ordenará y combinará

cuando llegue a su destino. Compare esto con la manera en que se transmite una

conversación telefónica. Una vez que establece una conexión, se reservan algunos

circuitos para usted, que no puede emplear en otra llamada, aun si deja esperando a

su interlocutor por veinte minutos.

Los datos no tienen que enviarse directamente entre dos computadoras. Cada

paquete pasa de computadora en computadora hasta llegar a su destino. Éste, claro

está, es el secreto de cómo se pueden enviar datos y mensajes entre dos

computadoras aunque no estén conectadas directamente entre sí. Lo que realmente

Page 35: Trabajo Monografico Redes

sorprende es que sólo se necesitan algunos segundos para enviar un archivo de

buen tamaño de una máquina a otra, aunque estén separadas por miles de

kilómetros y pese a que los datos tienen que pasar por múltiples computadoras. Una

de las razones de la rapidez es que, cuando algo anda mal, sólo es necesario volver

a transmitir un paquete, no todo el mensaje.

Los paquetes no necesitan seguir la misma trayectoria. La red puede llevar cada

paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese

instante. No todos los paquetes de los mensajes tienen que viajar, necesariamente,

por la misma ruta, ni necesariamente tienen que llegar todos al mismo tiempo.

La flexibilidad del sistema lo hace muy confiable. Si un enlace se pierde, el sistema

usa otro. Cuando usted envía un mensaje, el TCP divide los datos en paquetes,

ordena éstos en secuencia, agrega cierta información para control de errores y

después los lanza hacia fuera, y los distribuye. En el otro extremo, el TCP recibe los

paquetes, verifica si hay errores y los vuelve a combinar para convertirlos en los

datos originales. De haber error en algún punto, el programa TCP destino envía un

mensaje solicitando que se vuelvan a enviar determinados paquetes.

CÓMO FUNCIONA TCP/IP

IP

IP a diferencia del protocolo X.25, que está orientado a conexión, es sin conexión.

Está basado en la idea de los datagramas interred, los cuales son transportados

transparentemente, pero no siempre con seguridad, desde el hostal fuente hasta el

hostal destinatario, quizás recorriendo varias redes mientras viaja.

Page 36: Trabajo Monografico Redes

El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los

mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada

datagrama se transmite a través de la red interred, posiblemente fragmentándose en

unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las

piezas llegan a la máquina destinataria, la capa de transporte los re ensambla para

así reconstruir el mensaje original.

Un datagrama IP consta de una parte de cabecera y una parte de texto. La cabecera

tiene una parte fija de 20 octetos y una parte opcional de longitud variable. El

campo Versión indica a qué versión del protocolo pertenece cada uno de los

datagramas. Mediante la inclusión de la versión en cada datagrama, no se excluye la

posibilidad de modificar los protocolos mientras la red se encuentre en operación.

El campo Opciones se utiliza para fines de seguridad, encaminamiento fuente,

informe de errores, depuración, sellado de tiempo, así como otro tipo de información.

Esto, básicamente, proporciona un escape para permitir que las versiones

subsiguientes de los protocolos incluyan información que actualmente no está

presente en el diseño original. También, para permitir que los experimentadores

trabajen con nuevas ideas y para evitar, la asignación de bits de cabecera a

información que muy rara vez se necesita.

Debido a que la longitud de la cabecera no es constante, un campo de la

cabecera, IHL, permite que se indique la longitud que tiene la cabecera en palabras

de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.

El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de

servicio que desea. Es posible tener varias combinaciones con respecto a la

Page 37: Trabajo Monografico Redes

seguridad y la velocidad. Para voz digitalizada, por ejemplo, es más importante la

entrega rápida que corregir errores de transmisión. En tanto que, para la

transferencia de archivos, resulta más importante tener la transmisión fiable que

entrega rápida. También, es posible tener algunas otras combinaciones, desde un

tráfico rutinario, hasta una anulación instantánea. Tamaño 8 bit.

La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la

cabecera como los datos. La máxima longitud es de 65 536 octetos(bytes). Tamaño

16 bit.

El campo Identificación se necesita para permitir que el hostal destinatario

determine a qué datagrama pertenece el fragmento recién llegado. Todos los

fragmentos de un datagrama contienen el mismo valor de identificación. Tamaño 16

bits.

Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit. Las

letras DF quieren decir no fragmentar. Esta es una orden para que las pasarelas no

fragmenten el datagrama, porque el extremo destinatario es incapaz de poner las

partes juntas nuevamente. Por ejemplo, supóngase que se tiene un datagrama que

se carga en un micro pequeño para su ejecución; podría marcarse con DF porque la

ROM de micro espera el programa completo en un datagrama. Si el datagrama no

puede pasarse a través de una red, se deberá encaminar sobre otra red, o bien,

desecharse.

Las letras MF significan más fragmentos. Todos los fragmentos, con excepción del

último, deberán tener ese bit puesto. Se utiliza como una verificación doble contra el

campo de Longitud total, con objeto de tener seguridad de que no faltan fragmentos

y que el datagrama entero se re ensamble por completo.

Page 38: Trabajo Monografico Redes

El desplazamiento de fragmento indica el lugar del datagrama actual al cual

pertenece este fragmento. En un datagrama, todos los fragmentos, con excepción

del último, deberán ser un múltiplo de 8 octetos, que es la unidad elemental de

fragmentación. Dado que se proporcionan 13 bits, hay un máximo de 8192

fragmentos por datagrama, dando así una longitud máxima de datagrama de 65 536

octetos, que coinciden con el campo Longitud total. Tamaño 16 bits.

El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de

vida de los paquetes. Cuando se llega a cero, el paquete se destruye. La unidad de

tiempo es el segundo, permitiéndose un tiempo de vida máximo de 255 segundos.

Tamaño 8 bits.

Cuando la capa de red ha terminado de ensamblar un datagrama completo,

necesitará saber qué hacer con él. El campo Protocolo indica, a qué proceso de

transporte pertenece el datagrama. El TCP es efectivamente una posibilidad, pero

en realidad hay muchas más.

Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo

pertenece el datagrama que se encuentra a continuación de la cabecera IP, de

manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8

bit.

El código de redundancia de la cabecera es necesario para verificar que los datos

contenidos en la cabecera IP son correctos. Por razones de eficiencia este campo

no puede utilizarse para comprobar los datos incluidos a continuación, sino que

estos datos de usuario se comprobarán posteriormente a partir del código de

redundancia de la cabecera siguiente, y que corresponde al nivel de transporte. Este

campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera,

como puede ser el tiempo de vida. Tamaño: 16 bit

Page 39: Trabajo Monografico Redes

La Dirección de origen contiene la dirección del host que envía el

paquete. Tamaño: 32 bit.

La Dirección de destino: Esta dirección es la del host que recibirá la información.

Los routers o gateways intermedios deben conocerla para dirigir correctamente el

paquete. Tamaño: 32 bit.

LA DIRECCIÓN DE INTERNET

El protocolo IP identifica a cada ordenador que se encuentre conectado a la red

mediante su correspondiente dirección. Esta dirección es un número de 32 bit que

debe ser único para cada host, y normalmente suele representarse como cuatro

cifras de 8 bit separadas por puntos.

La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en

concreto como la red a la que pertenece, de manera que sea posible distinguir a los

ordenadores que se encuentran conectados a una misma red. Con este propósito, y

teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños

muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se

representan mediante tres rangos de valores:

Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,

incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte

para identificar la red, quedando los otros tres bytes disponibles para cada uno de

los hosts que pertenezcan a esta misma red. Esto significa que podrán existir más

de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este

tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta

que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas,

existiendo además algunas grandes redes comerciales, aunque son pocas las

organizaciones que obtienen una dirección de "clase A". Lo normal para las grandes

organizaciones es que utilicen una o varias redes de "clase B".

Page 40: Trabajo Monografico Redes

Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre

128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de

los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y

191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial).

Los dos últimos bytes de la dirección constituyen el identificador

del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en

la misma red. Este tipo de direcciones tendría que ser suficiente para la gran

mayoría de las organizaciones grandes. En caso de que el número de ordenadores

que se necesita conectar fuese mayor, sería posible obtener más de una dirección

de "clase B", evitando de esta forma el uso de una de "clase A".

Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre

192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres

primeros bytes para el número de la red, con un rango desde 192.1.1 hasta

223.254.254. De esta manera queda libre un byte para el host, lo que permite que se

conecten un máximo de 254 ordenadores en cada red. Estas direcciones permiten

un menor número de host que las anteriores, aunque son las más numerosas

pudiendo existir un gran número redes de este tipo (más de dos millones).

En la clasificación de direcciones anterior se puede notar que ciertos números no se

usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como

es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que

aún no están definidas), mientras que el valor 127 en el primer byte se utiliza en

algunos sistemas para propósitos especiales. También es importante notar que los

valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por

tener otros propósitos específicos.

Page 41: Trabajo Monografico Redes

El número 0 está reservado para las máquinas que no conocen su dirección,

pudiendo utilizarse tanto en la identificación de red para máquinas que aún no

conocen el número de red a la que se encuentran conectadas, en la identificación

de host para máquinas que aún no conocen su número de host dentro de la red, o

en ambos casos.

El número 255 tiene también un significado especial, puesto que se reserva para

el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje

sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si

se necesita enviar el mismo datagrama a un número determinado de sistemas,

resultando más eficiente que enviar la misma información solicitada de manera

individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere

convertir el nombre por dominio de un ordenador a su correspondiente número IP y

no se conoce la dirección del servidor de nombres de dominio más cercano.

Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección

compuesta por el identificador normal de la red y por el número 255 (todo unos en

binario) en cada byte que identifique al host. Sin embargo, por conveniencia también

se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que

resulte más simple referirse a todos los sistemas de la red.

El broadcast es una característica que se encuentra implementada de formas

diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra

disponible. En ARPAnet y en las líneas punto a punto no es posible

enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se

supone que todos los ordenadores prestarán atención a este tipo de mensajes.

Page 42: Trabajo Monografico Redes

En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir

la red en otras redes más pequeñas (subnets). Como ejemplo podemos suponer una

red de clase B que, naturalmente, tiene asignado como identificador de red un

número de dos bytes. En este caso sería posible utilizar el tercer byte para indicar en

qué red Ethernet se encuentra un host en concreto. Esta división no tendrá ningún

significado para cualquier otro ordenador que esté conectado a una red

perteneciente a otra organización, puesto que el tercer byte no será comprobado ni

tratado de forma especial. Sin embargo, en el interior de esta red existirá una

división y será necesario disponer de un software de red especialmente diseñado

para ello. De esta forma queda oculta la organización interior de la red, siendo

mucho más cómodo el acceso que si se tratara de varias direcciones de clase C

independientes.

TCP

Una entidad de transporte TCP acepta mensajes de longitud arbitrariamente grande

procedentes de los procesos de usuario, los separa en pedazos que no excedan de

64K octetos y, transmite cada pedazo como si fuera un datagrama separado. La

capa de red, no garantiza que los datagramas se entreguen apropiadamente, por lo

que TCP deberá utilizar temporizadores y retransmitir los datagramas si es

necesario. Los datagramas que consiguen llegar, pueden hacerlo en desorden; y

dependerá de TCP el hecho de re ensamblarlos en mensajes, con la secuencia

correcta.

Cada octeto de datos transmitido por TCP tiene su propio número de secuencia

privado. El espacio de números de secuencia tiene una extensión de 32 bits, para

asegurar que los duplicados antiguos hayan desaparecidos, desde hace tiempo, en

el momento en que los números de secuencia den la vuelta. TCP, sin embargo, sí se

ocupa en forma explícita del problema de los duplicados retardados cuando intenta

Page 43: Trabajo Monografico Redes

establecer una conexión, utilizando el protocolo de ida-vuelta-ida para este

propósito.

La primera cosa que llama la atención es que la cabecera mínima de TCP sea de 20

octetos. A diferencia de la clase 4 del modelo OSI, con la cual se puede comparar a

grandes rasgos, TCP sólo tiene un formato de cabecera de TPDU(llamadas

mensajes). Enseguida se analizará minuciosamente campo por campo, esta gran

cabecera. Los campos Puerto fuente y Puerto destino identifican los puntos

terminales de la conexión (las direcciones TSAP de acuerdo con la terminología del

modelo OSI). Cada hostal deberá decidir por sí mismo cómo asignar sus puertos.

Los campos Número de secuencia y Asentimiento en superposición efectúan

sus funciones usuales. Estos tienen una longitud de 32 bits, debido a que cada

octeto de datos está numerado en TCP.

La Longitud de la cabecera TCP indica el número de palabra de 32 bits que están

contenidas en la cabecera de TCP. Esta información es necesaria porque el

campo Opciones tiene una longitud variable, y por lo tanto la cabecera también.

Después aparecen seis banderas de 1 bit. Si el Puntero acelerado se está utilizando,

entonces URG se coloca a 1. El puntero acelerado se emplea para indicar un

desplazamiento en octetos a partir del número de secuencia actual en el que se

encuentran datos acelerados. Esta facilidad se brinda en lugar de los mensajes de

interrupción. El bit SYN se utiliza para el establecimiento de conexiones. La solicitud

de conexión tiene SYN=1 y ACK=0, para indicar que el campo de asentimiento en

superposición no se está utilizando. La respuesta a la solicitud de conexión si lleva

un asentimiento, por lo que tiene SYN=1 y ACK=1. En esencia, el bit SYN se utiliza

para denotar las TPDU CONNECTION REQUEST Y CONNECTION CONFIRM, con

el bit ACK utilizado para distinguir entre estas dos posibilidades. El bit FIN se utiliza

Page 44: Trabajo Monografico Redes

para liberar la conexión; especifica que el emisor ya no tiene más datos. Después de

cerrar una conexión, un proceso puede seguir recibiendo datos indefinidamente. El

bit RST se utiliza para reiniciar una conexión que se ha vuelto confusa debido a SYN

duplicados y retardados, o a caída de los hostales. El bit EOM indica el Fin del

Mensaje.

El control de flujo en TCP se trata mediante el uso de una ventana deslizante de

tamaño variable. Es necesario tener un campo de 16 bits, porque la ventana indica

el número de octetos que se pueden transmitir más allá del octeto asentido por el

campo ventana y no cuántas TPDU.

El código de redundancia también se brinda como un factor de seguridad extrema.

El algoritmo de código de redundancia consiste en sumar simplemente todos los

datos, considerados como palabras de 16 bits, y después tomar el complemento a 1

de la suma.

El campo de Opciones se utiliza para diferentes cosas, por ejemplo para comunicar

tamaño de tampones durante el procedimiento de establecimiento.

EN QUE SE UTILIZA TCP/IP

Muchas grandes redes han sido implementadas con estos protocolos, incluyendo

DARPA Internet "Defense Advanced Research Projects Agency Internet", en

español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa.

De igual forma, una gran variedad de universidades, agencias gubernamentales y

empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.

Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad

Page 45: Trabajo Monografico Redes

permite enlazar redes físicamente independientes en una red virtual llamada

Internet. Las máquinas en Internet son denominadas "hosts" o nodos.

TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo

electrónico, transferencia de ficheros y login remoto.

El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las

utilidades de transferencia sirven para transferir ficheros muy grandes que

contengan programas o datos. También pueden proporcionar chequeos de

seguridad controlando las transferencias.

El login remoto permite a los usuarios de un ordenador acceder a una máquina

remota y llevar a cabo una sesión interactiva.

SIMILITUDES Y DIFERENCIAS ENTRE LA CLASE 4 DEL MODELO OSI Y TCP

 

El protocolo de transporte de clase 4 del modelo OSI (al que con frecuencia se le

llama TP4), y TCP tienen numerosas similitudes, pero también algunas diferencias.

A continuación se dan a conocer los puntos en que los dos protocolos son iguales.

Los dos protocolos están diseñados para proporcionar un servicio de transporte

seguro, orientado a conexión y de extremo a extremo, sobre una red insegura, que

puede perder, dañar, almacenar y duplicar paquetes. Los dos deben enfrentarse a

los peores problemas como sería el caso de una subred que pudiera almacenar una

secuencia válida de paquetes y más tarde volviera a entregarlos.

Page 46: Trabajo Monografico Redes

Los dos protocolos también son semejantes por el hecho de que los dos tienen una

fase de establecimiento de conexión, una fase de transferencia de datos y después

una fase de liberación de la conexión. Los conceptos generales del establecimiento,

uso y liberación de conexiones también son similares, aunque difieren en algunos

detalles. En particular, tanto TP4 como TCP utilizan la comunicación ida-vuelta-ida

para eliminar las dificultades potenciales ocasionadas por paquetes antiguos que

aparecieran súbitamente y pudiesen causar problemas.

Sin embargo, los dos protocolos también presentan diferencias muy notables,

primero, TP4 utiliza nueve tipos diferentes de TPDU, en tanto que TCP sólo tiene

uno. Esta diferencia trae como resultado que TCP sea más sencillo, pero al mismo

tiempo también necesita una cabecera más grande, porque todos los campos deben

estar presentes en todas las TPDU. El mínimo tamaño de la cabecera TCP es de 20

octetos; el mínimo tamaño de la cabecera TP4 es de 5 octetos. Los dos protocolos

permiten campos opcionales, que pueden incrementar el tamaño de las cabeceras

por encima del mínimo permitido.

Una segunda diferencia es con respecto a lo que sucede cuando los dos procesos,

en forma simultánea, intentan establecer conexiones entre los mismos dos TSAP (es

decir, una colisión de conexiones). Con TP4 se establecen dos conexiones duplex

independientes; en tanto que con TCP, una conexión se identifica mediante un par

de TSAP, por lo que solamente se establece una conexión.

Una tercera diferencia es con respecto al formato de direcciones que se utiliza. TP4

no especifica el formato exacto de una dirección TSAP; mientras que TCP utiliza

números de 32 bits.

Page 47: Trabajo Monografico Redes

El concepto de calidad de servicio también se trata en forma diferente en los dos

protocolos, constituyendo la cuarta diferencia. TP4 tiene un mecanismo de extremo

abierto, bastante elaborado, para una negociación a tres bandas sobre la calidad de

servicio. Esta negociación incluye al proceso que hace la llamada, al proceso que es

llamado y al mismo servicio de transporte. Se pueden especificar muchos

parámetros, y pueden proporcionarse los valores: deseado y mínimo aceptable. A

diferencia de esto, TCP no tiene ningún campo de calidad de servicio, sino que el

servicio subyacente IP tiene un campo de 8 bits, el cual permite que se haga una

relación a partir de un número limitado de combinaciones de velocidad y seguridad.

Una quinte diferencia es que TP4 permite que los datos del usuario sean

transportados en la TPDU CR, pero TCP no permite que los datos del usuario

aparezcan en la TPDU inicial. El dato inicial (como por ejemplo, una contraseña),

podría ser necesario para decidir si se debe, o no, establecer una conexión. Con

TCP no es posible hacer que el establecimiento dependa de los datos del usuario.

Las cuatro diferencias anteriores se relacionan con la fase de establecimiento de la

conexión. Las cinco siguientes se relacionan con la fase de transferencia de datos.

Una diferencia básica es el modelo del transporte de datos. El modelo TP4 es el de

una serie de mensajes ordenados (correspondientes a las TSDU en la terminología

OSI). El modelo TCP es el de un flujo continuo de octetos, sin que haya ningún límite

explícito entre mensajes. En la práctica, sin embargo, el modelo TCP no es

realmente un flujo puro de octetos, porque el procedimiento de biblioteca

denominado push puede llamarse para sacar todos los datos que estén

almacenados, pero que todavía no se hayan transmitido. Cuando el usuario remoto

lleva a cabo una operación de lectura, los datos anteriores y posteriores al push no

se combinarán, por lo que, en cierta forma un push podría penarse como si

definiesen una frontera entre mensajes.

Page 48: Trabajo Monografico Redes

La séptima diferencia se ocupa de cómo son tratados los datos importantes que

necesitan de un procesamiento especial (como los caracteres BREAK). TP4 tiene

dos flujos de mensajes independientes, los datos normales y los acelerados

multiplexados de manera conjunta. En cualquier instante únicamente un mensaje

acelerado puede estar activo. TCP utiliza el campo Acelerado para indicar que cierta

cantidad de octetos, dentro de la TPDU actualmente en uso, es especial y debería

procesarse fuera de orden.

La octava diferencia es la ausencia del concepto de superposición en TP4 y su

presencia en TCP. Esta diferencia no es tan significativa como al principio podría

parecer, dado que es posible que una entidad de transporte ponga dos TPDU, por

ejemplo, DT y AK en un único paquete de red.

La novena diferencia se relaciona con la forma como se trata el control de flujo. TP4

puede utilizar un esquema de crédito, pero también se puede basar en el esquema

de ventana de la capa de red para regular el flujo. TCP siempre utiliza un

mecanismo de control de flujo explícito con el tamaño de la ventana especificado en

cada TPDU.

La décima diferencia se relaciona con este esquema de ventana. En ambos

protocolos el receptor tiene la capacidad de reducir la ventana en forma voluntaria.

Esta posibilidad genera potencialmente problemas, si el otorgamiento de una

ventana grande y su contracción subsiguiente llegan en un orden incorrecto. En TCP

no hay ninguna solución para este problema; en tanto en TP4 éste se resuelve por

medio del número de subsecuencia que está incluido en la contracción, permitiendo

de esta manera que el emisor determine si la ventana pequeña siguió, o precedió, a

la más grande.

Page 49: Trabajo Monografico Redes

Finalmente, la onceava y última diferencia existente entre los dos protocolos,

consiste en la manera como se liberan las conexiones. TP4 utiliza una desconexión

abrupta en la que una serie de TPDU de datos pueden ser seguidos directamente

por una TPDU DR. Si las TPDU de datos se llegaran a perder, el protocolo no los

podría recuperar y la información, al final se perdería. TCP utiliza una comunicación

de ida-vuelta-ida para evitar la pérdida de datos en el momento de la desconexión.

El modelo OSI trata este problema en la capa de sesión. Es importante hacer notar

que la Oficina Nacional de Normalización de Estados Unidos estaba tan disgustada

con esta propiedad de TP4, que introdujo TPDU adicionales en el protocolo de

transporte para permitir la desconexión sin que hubiera una pérdida de datos. Como

consecuencia de esto, las versiones de Estados Unidos y la internacional de TP4

son diferentes.

Es importante señalar que el protocolo IP explicado anteriormente, o mejor dicho la

versión de éste es la más utilizada actualmente, pero hace muy poco tiempo salió

una nueva versión llamada la número 6. Las diferencias no son muchas, pero

mejoran muchos aspectos de la antigua, ésta no es muy utilizada, pero creemos que

es necesario explicar como funciona, para poder hacer una comparación con la

antigua. A continuación la trataremos.

LA NUEVA VERSIÓN DE IP (IPng)

 

La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también

conocido comúnmente como IPng (Internet Protocol Next Generation). El número de

versión de este protocolo es el 6 (que es utilizada en forma mínima) frente a la

antigua versión utilizada en forma mayoritaria. Los cambios que se introducen en

esta nueva versión son muchos y de gran importancia, aunque la transición desde la

versión antigua no debería ser problemática gracias a las características de

Page 50: Trabajo Monografico Redes

compatibilidad que se han incluido en el protocolo. IPng se ha diseñado para

solucionar todos los problemas que surgen con la versión anterior, y además ofrecer

soporte a las nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet, etc.)

Una de las características más llamativas es el nuevo sistema de direcciones, en el

cual se pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema

actual. Otro de los aspectos mejorados es la seguridad, que en la versión anterior

constituía uno de los mayores problemas. Además, el nuevo formato de la cabecera

se ha organizado de una manera más efectiva, permitiendo que las opciones se

sitúen en extensiones separadas de la cabecera principal.

FORMATO DE LA CABECERA.

El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, el

doble que en la versión antigua. Sin embargo, esta nueva cabecera se ha

simplificado con respecto a la anterior. Algunos campos se han retirado de la misma,

mientras que otros se han convertido en opcionales por medio de las extensiones.

De esta manera los routers no tienen que procesar parte de la información de la

cabecera, lo que permite aumentar de rendimiento en la transmisión. El formato

completo de la cabecera sin las extensiones es el siguiente:

Versión: Número de versión del protocolo IP, que en este caso contendrá el valor

6. Tamaño: 4 bit.

Prioridad: Contiene el valor de la prioridad o importancia del paquete que se está

enviando con respecto a otros paquetes provenientes de la misma fuente. Tamaño:

4 bit.

Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un

tratamiento especial por parte de los routers que lo soporten. Tamaño: 24 bit.

Longitud: Es la longitud en bytes de los datos que se encuentran a continuación de

la cabecera. Tamaño: 16 bit.

Page 51: Trabajo Monografico Redes

Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la

cabecera que se sitúa a continuación de la actual. El valor de este campo es el

mismo que el de protocolo en la versión 4 de IP. Tamaño: 8 bit.

Límite de existencia: Tiene el mismo propósito que el campo de la versión 4, y es

un valor que disminuye en una unidad cada vez que el paquete pasa por un

nodo. Tamaño:8 bit.

Dirección de origen: El número de dirección del host que envía el paquete. Su

longitud es cuatro veces mayor que en la versión 4. Tamaño: 128 bit.

Dirección de destino: Número de dirección de destino, aunque puede no coincidir

con la dirección del host final en algunos casos. Su longitud es cuatro veces mayor

que en la versión 4 del protocolo IP. Tamaño: 128 bit.

Las extensiones que permite añadir esta versión del protocolo se sitúan

inmediatamente después de la cabecera normal, y antes de la cabecera que incluye

el protocolo de nivel de transporte. Los datos situados en cabeceras opcionales se

procesan sólo cuando el mensaje llega a su destino final, lo que supone una mejora

en el rendimiento. Otra ventaja adicional es que el tamaño de la cabecera no está

limitado a un valor fijo de bytes como ocurría en la versión 4.

Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño

múltiplo de 8 bytes. Actualmente se encuentran definidas extensiones

para routing extendido, fragmentación y ensamblaje, seguridad, confidencialidad de

datos, etc.

Direcciones en la versión 6.

El sistema de direcciones es uno de los cambios más importantes que afectan a la

versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces

mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y

Page 52: Trabajo Monografico Redes

no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a

éstos a través de su interfaz.

El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme.

Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún

formato u organización a estas direcciones. Este número es extremadamente alto,

pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por

cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes

consultadas, estos números una vez organizados de forma práctica y jerárquica

quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro

cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un

interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que

componen la dirección IPng son los que permiten distinguir el tipo de dirección,

empleándose un número variable de bits para cada caso. Estos tres tipos de

direcciones son:

Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las

direcciones unicast que se encuentran definidas actualmente están divididas en

varios grupos. Dentro de este tipo de direcciones se encuentra también un formato

especial que facilita la compatibilidad con las direcciones de la versión 4 del

protocolo IP.

Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete

se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas

direcciones son en realidad direcciones unicast que se encuentran asignadas a

varios interfaces, los cuales necesitan ser configurados de manera especial. El

formato es el mismo que el de las direcciones unicast.

Page 53: Trabajo Monografico Redes

Direcciones multicast: Este tipo de direcciones identifica a un conjunto de

interfaces de la red, de manera que el paquete es enviado a cada una de ellos

individualmente.

Las direcciones de broadcast no están implementadas en esta versión del protocolo,

debido a que esta misma función puede realizarse ahora mediante el uso de las

direcciones multicast.

 

Page 54: Trabajo Monografico Redes

CONCLUSIÓN

 

Las redes son cada vez más indispensables, ya no pertenecen a un grupo selecto

de personas.

Actualmente  la mayoría de los países del mundo están conectados a una red que

los une. Estas redes son un mar inmenso de información.

Los servicios que prestan las mismas son prácticamente ilimitados. Desde el

traspaso de un archivo de una terminal a otra, hasta el correo electrónico.

Esto nos lleva a pensar en un futuro con muchísimas facilidades, tanto en el ámbito

familiar como laboral. Donde se podría trabajar desde la propia casa sin necesidad

de movilizarse al lugar propio de trabajo.

La tecnología avanza a pasos agigantados no solo con respecto a las redes sino en

todos los campos de la informática. Solo esperemos que este avance prosiga sin

olvidad al hombre como mente creadora y que sin Él todo esto no seria nada.

Page 55: Trabajo Monografico Redes

BIBLOGRAFÍA

Club saber electrónica. Teoría de Redes.

WEB GRAFÍA

www.websaberelectronica.com.ar

http://es.wikipedia.org

http://www.angelfire.com

http://usuarios.multimania.es