PRESENTACIÓN
El presente trabajo esta diseñado de forma práctica y sencilla, para conocer de esta
extraordinaria herramienta, recurriremos a los conceptos y características sobre
redes de computadora.
Para ello definiremos como la ciencia que se encarga de la automatización del
manejo de la información.
La informática, por su rapidez de crecimiento y expansión, fue transformándose
rápidamente en sociedades actuales; sin embargo el público en general solo las
conoce superficialmente. Lo importante para entrar en el asombroso mundo de
la computación, es perderle el miedo a esa extraña pantalla, a ese
complejo teclado y a esos misteriosos discos y así poder entender lo práctico, lo útil
y sencillo que resulta tenerlas como nuestro aliado en el día a día de nuestra vida,
de trabajo, herramienta que optimiza la calidad de la misma.
ÍNDICE
Dedicatoria……………………………….……………………………………01
Presentación……………………………….………………………………….02
Índice…………………………………………………………………………..03
Introducción…………………………………………………………………...04
Objetivos…………………………………….………………...……………….06
Capitulo I………………………………………………………………………07
1.1 Redes………………………………………………….………….…..07
1.2 Servicios Básicos Ofrecidos por una Red…………………..……09
1.3 Ventajas y Desventajas que Ofrece el Trabajo en Red…….…...12
Capitulo II……………………………………………………………….……...19
2.1 Tipos de Redes………………………………………………....……19
2.2 Topología de Redes…………………………………………………26
Capitulo III…………………………………………………………………..….30
3.1 Protocolos………………………………………………………..…...30
3.2 Protocolo tcp/ip……………………………………………….…..…..33
Conclusión ……………………………………………………………..……..55
Bibliografía y Web grafía…………………………………………….……….56
INTRODUCCIÓN
Una red de computadoras es un conjunto de conexiones físicas y programas de
protocolo, empleados para conectar dos o más computadoras.
Aunque hace falta una inversión inicial de cables y otros elementos, una red ayuda
a ahorrar dinero en el lugar en donde se la instale.
Una red también permite compartir información y archivos: así, la gente de la oficina
puede transferir los datos de una persona a otra. Pero ojo: eso de compartir los
archivos no quiere decir que todos tengan acceso a ellos.
Es posible usar contraseñas o identificaciones de usuarios para restringir el acceso a
algunos sectores. O para hacer que los documentos sean sólo de lectura y no
puedan borrarse o grabarse encima por accidente.
Pero la gran ventaja de compartir la información es que resulta más difícil perder
datos o archivos. Las redes ofrecen mejores herramientas de recuperación de
archivos perdidos y sistemas de backup (Copia de seguridad), centrales que aportan
soluciones contra esas pérdidas.
Las conexiones físicas se establecen a través de un conjunto de materiales tales
como cables par trenzados, cables coaxiales, fibra óptica, adaptadores de red, que
permiten la comunicación entre dos o más computadoras, por medio de transmisión
de información en códigos binarios.
El conjunto de software utilizado para la transmisión de datos a través de las
conexiones físicas se denomina protocolos de comunicación, estos permiten la
sincronización en la transferencia de datos por las redes hasta llegar a su destino. El
protocolo más utilizado es TCP/IP.
Las computadoras en red también pueden navegar por el ciberespacio. Y no es
necesario que cada una tenga su propio módem.
En el mercado se consiguen módem para múltiples usuarios. Ellos permiten a
cada computadora de la red enviar y recibir el correo electrónico, acceder desde
lejos a la red con una notebook y navegar por Internet. También pueden usarse
módem comunes, con los programas adecuados.
OBJETIVOS
OBJETIVO GENERAL
Conocer los principios básicos de funcionamiento de las redes tanto
cableadas como inalámbricas, las topologías posibles y las diferentes
políticas de acceso al medio.
OBJETIVOS ESPECIFICOS
Conocer las diferentes tecnologías que se utilizan en la actualidad para
transmitir información a distancia.
Discutir en grupo los conceptos adquiridos en la investigación realizada.
Buscar información e identificar los elementos que conforman el cableado
estructurado, así como Normas que las rigen.
CAPITULO I
1.1 REDES
Conjunto de técnicas, conexiones físicas y programas informáticos empleados para
conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden
compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y
ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes: software de aplicaciones, software de
red y hardware de red. El software de aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y permiten compartir
información (como archivos de bases de datos, de documentos, gráficos o vídeos) y
recursos (como impresoras o unidades de disco). Un tipo de software de
aplicaciones se denomina cliente-servidor. Las computadoras cliente envían
peticiones de información o de uso de recursos a otras computadoras, llamadas
servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través
de la red. Otro tipo de software de aplicación se conoce como “de igual a igual” (peer
to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y
peticiones directamente sin utilizar un servidor como intermediario. Estas redes son
más restringidas en sus capacidades de seguridad, auditoría y control, y
normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que
no se precisa un control tan estricto del uso de aplicaciones y privilegios para el
acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en
grupos de trabajo dentro de una red corporativa más amplia.
El software de red consiste en programas informáticos que establecen protocolos, o
normas, para que las computadoras se comuniquen entre sí. Estos protocolos se
aplican enviando y recibiendo grupos de datos formateados denominados paquetes.
Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la
red, dirigir el movimiento de paquetes a través de la red física y minimizar las
posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las
computadoras. Dos componentes importantes son los medios de transmisión que
transportan las señales de los ordenadores (típicamente cables estándar o de fibra
óptica, aunque también hay redes sin cables que realizan la transmisión por
infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al
medio material que conecta a los ordenadores, recibir paquetes desde el software de
red y transmitir instrucciones y peticiones a otras computadoras. La información se
transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser
procesados por los circuitos electrónicos de los ordenadores.
1.2 SERVICIOS BÁSICOS OFRECIDOS POR UNA RED
Gracias a la red, se puede prestar una gran variedad de servicios a los usuarios que
trabajen en ella. Estos son los servicios básicos que encontraremos en toda red:
Servicios de archivo: desde sus propias PCs, los usuarios pueden leer, escribir,
copiar, modificar, crear, borrar, mover y ejecutar archivos que se encuentren en
cualquier otra máquina de la red.
Servicios de base de datos: los usuarios desde sus máquinas pueden acceder,
consultar o modificar una base de datos que se encuentra en otra PC de la red.
Servicios de impresión: es posible imprimir archivos de texto, gráficos e imágenes
en una misma impresora que se encuentra compartida por otras máquinas de la red.
Si varios usuarios acceden a la impresora al mismo tiempo, los trabajos a imprimir se
irán colocando en una cola de espera hasta que les llegue el turno de ser impresos.
La impresora puede estar conectada a una computadora o vinculada directamente al
cableado de la red.
Servicios de fax: desde sus propias máquinas, los usuarios pueden enviar y recibir
un fax en forma interna o también hacia el exterior; para ello se comunican con una
PC de la red que está conectada a la línea telefónica.
Servicios de backup: es posible automatizar la labor de hacer copias de seguridad
(también denominadas “backup”) de la información que se considere importante.
Esta tarea es desempeñada por el sistema operativo de red, que efectuará una
copia de los archivos o carpetas a resguardar, almacenándolos en una PC de la red.
Se podrá especificar qué archivos de cada máquina deberán tener el servicio de
backup y la frecuencia con que se realice dicha tarea.
Servicios de web site: mediante un programa de aplicación llamado “navegador”,
cada usuario puede leer y ejecutar páginas web que se encuentran en otra máquina
que funciona como “servidor web”. Las páginas web son archivos con extensión
HTML de hipertexto (algo más que texto), es decir, pueden poseer imágenes,
sonido, video, etc. Incluso los usuarios de la red podrán crear sus propias páginas
web mediante un simple procesador de texto, como Microsoft Word, y luego
publicarlas en el servidor web de la red o en el de un proveedor de Internet, para que
luego otros usuarios que están dentro de la red (Intranet), o los que están trabajando
fuera de la empresa (Internet), puedan consultarlas desde sus navegadores.
Servicios de e-mail: desde sus PCs, los usuarios pueden enviar a otras máquinas
mensajes de texto y, además, adosar archivos de gráficos, imágenes, sonidos,
video, etc. También podrán recibir mensajes provenientes de otras PCs. Dicha
información enviada se almacena previamente en un servidor de correo electrónico,
que es una computadora como cualquier otra, con el software apropiado.
Esos mensajes quedan demorados y almacenados allí hasta que el usuario receptor
tome la decisión de acceder a ellos desde un programa de aplicación que posea en
su máquina. Si el mensaje es enviado a una computadora que está apagada, eso no
representa ningún problema, pues siempre se almacenará previamente en el
servidor de e-mail y luego será transferida desde allí a la computadora receptora
cuando ésta se conecte con el servidor de correo.
Los mensajes pueden ser enviados a PCs que estén dentro de la red de la empresa
o también a otras máquinas que se encuentren a miles de kilómetros de distancia
vía Internet. Mediante la línea telefónica se podrá acceder al servidor de e-mail
alojado en Internet, que generalmente es proporcionado por el mismo proveedor que
nos da acceso a la Web. Un usuario que en su hogar disponga de una línea
telefónica y un servicio de conexión con el proveedor de Internet también podrá
acceder al uso del correo electrónico, pues ese proveedor tendrá a disposición de
sus abonados un servidor de e-mail para enviar y recibir mensajes.
Servicios de chat: es posible enviar y recibir mensajes hablados, mediante texto
O voz, hacia otros usuarios de la red en tiempo real.
1.3 VENTAJAS Y DESVENTAJAS QUE OFRECE EL TRABAJO EN RED
1.3.1 VENTAJAS
Compartir archivos:
La ventaja más inmediata que tiene interconectar varias computadoras es que
podemos transferir cualquier tipo de información entre ellas. Con sólo indicar a
dónde queremos enviar los datos, éstos llegarán al destinatario, dondequiera que se
encuentre e independientemente del volumen de que se trate, de la misma forma en
que se copia un archivo de una carpeta a otra, y sin costo alguno.
En cambio, si no tenemos una red instalada, lo primero que debemos hacer es
copiar la información en algún medio removible de capacidad suficiente (como
disquetes, discos ZIP, CD-R, etc.), y luego enviarlo físicamente hasta el destinatario,
lo cual genera un gasto de recursos, además del tiempo que se requiere y de la
posibilidad de pérdida de la información. Por un lado, tenemos el costo de los
propios medios que hay que transportar, a lo que hay que sumarle que, tanto el
emisor como el receptor deben disponer de las unidades correspondientes para
grabar o leer los medios de almacenamiento mencionados. La red facilita entonces
notablemente la tarea de compartir toda clase de archivos.
Además, si la red está activa durante 24 horas, el envío de información puede
efectuarse en cualquier momento (siempre que la computadora del destinatario esté
encendida). Si por el tipo de uso que se le da a la red, es común que el destinatario
de una transferencia no esté disponible, pueden montarse soluciones que permitan
que los envíos se efectúen en cualquier momento, y que los datos arriben cuando el
usuario establezca la conexión con la red.
La posibilidad de compartir archivos no sólo debe verse a nivel individual, sino que
también hay que plantearla a un nivel global de organización del trabajo, ya que
mediante una red es posible crear un “pozo común” con todos los archivos de uso
masivo, y almacenarlos en un único lugar centralizado. Así, no sólo se optimiza el
espacio de almacenamiento total del sistema, con lo cual se evitan copias
innecesarias en cada uno de los equipos, sino que aquel que necesita algo en
particular obtiene siempre la versión más actualizada. Pero el hecho de compartir
información por supuesto también tiene sus desventajas. Por ejemplo, cualquier
persona puede acceder a ella, y si ésta es sensible o muy importante
(especificaciones de nuevos diseños de ingeniería, sueldos, informes confidenciales,
etc.), pueden producirse graves problemas.
En estos casos, es necesario implementar un sistema de seguridad que proteja la
información y otorgue permisos de acceso sólo a aquellos que deben utilizarla como
los que veremos en detalle en este libro. Claro que esto requiere realizar una
cuidadosa planificación.
Compartir periféricos:
Muchos periféricos que están conectados a una computadora pueden ser
declarados, dentro de un sistema de red, como “compartidos”, de modo que
cualquier usuario pueda acceder a ellos y utilizarlos como si los tuviera conectados a
su propio equipo. Éste es el caso del periférico compartido más común: la impresora.
Las ventajas en este caso son evidentes. En principio, hay una cuestión económica:
comprar una única impresora que puede ser utilizada por 100 personas, en vez de
comprar 100 impresoras, una para cada usuario.
Otra ventaja resulta del hecho de que la impresión de documentos puede estar más
vigilada, por estar centralizada, de modo que nadie puede imprimir “cosas que no
debe” o “trabajos particulares”, por decirlo de alguna forma. Es habitual que las
impresoras estén ubicadas en una sala específica donde un operador vigila su
correcto desempeño, y recarga el papel y la tinta cuando es necesario. Así también
se logra aislar el ruido que producen estos equipos, para que no perturben el ámbito
de trabajo. Los usuarios, por su parte, obtienen más posibilidades de impresión, ya
que pueden tener acceso a distintas calidades de impresión si en la oficina se
cuenta con diferentes modelos de impresoras (láser, inyección de tinta y láser color).
Si el periférico compartido es, por ejemplo, una unidad de almacenamiento (una
lectora o grabadora de CDs o DVDs, o una unidad ZIP), cualquier computadora
puede emitir o recibir información desde dicho medio. Otra posibilidad en este caso
es compartir la información almacenada en un único disco rígido centralizado, en
donde se pueden guardar, por ejemplo, los documentos de trabajo.
También es posible compartir un módem o un fax, pero en general es más práctico
montar un servidor de comunicaciones que se encargue de establecer un canal
entre el mundo exterior a través de Internet y la red interna. De esta forma, resulta
más fácil controlar y detener accesos no deseados de espías y hackers, protegiendo
únicamente el equipo que trabaja como servidor, y no, cada una de las
computadoras.
Compartir programas:
Otra de las grandes ventajas de una red es la posibilidad de compartir programas.
Montando un servidor de aplicaciones, los usuarios pueden ejecutar el software allí
instalado, en vez de tener que instalarlo en cada estación.
Esto redunda en un significativo aumento relativo de capacidad de almacenamiento
de las computadoras individuales, ya que no es preciso dedicar espacio en los
discos rígidos para los programas de uso corriente. Por ejemplo, podremos trabajar
con una imagen o un video, utilizando un único programa de edición que puede
encontrarse instalado en la máquina central de la red. Esto también permite abaratar
costos, dado que no resulta necesario adquirir una unidad de cada producto por
cada una de las computadoras.
Por último, también se puede optimizar la actualización de cualquier programa que
está almacenado en el servidor, haciendo que todos los usuarios utilicen la nueva
versión. En este punto, una posibilidad interesante que se presenta es utilizar las
computadoras de los usuarios como “terminales”, ejecutando los programas
directamente en el “servidor”. Esto permite ahorrar costos en cuanto a equipamiento
de hardware, pues en este caso las PCs se convierten en meros aparatos de
comunicación, sin necesidad de contar con un gran poder de procesamiento (sólo un
pequeño microprocesador, memoria y algo o nada de espacio de almacenamiento
local). En contrapartida, hay que montar un servidor poderoso, y una red veloz y
eficiente que permita realizar los trabajos de muchas personas simultáneamente con
total normalidad.
Comunicaciones:
La mayor comodidad que ofrece una red es la comunicación entre usuarios. Como
cada estación está plenamente identificada, se puede enviar un mensaje de un
punto a otro, a un grupo o a toda la red. Si la red es extensa, y cruza los límites del
edificio, de la ciudad o del país, se ahorra enormemente en costos de comunicación,
y se gana también en eficiencia.
El empleo de programas como Microsoft Outlook o Lotus Notes, o cualquier otro de
mensajería instantánea (como Windows Messenger o ICQ), hace que sea sencillo
enviar y recibir mensajes con toda clase de documentos o archivos, coordinar
reuniones y mantener agendas de trabajo grupales. Si un gerente desea hacer una
reunión, puede elegir un horario en su agenda y seleccionar a los participantes de un
listado de directorio. En esta situación, un programa como Outlook puede incluso
verificar si esta reunión es factible, revisando las citas en las agendas de todos los
participantes y distribuyendo luego las invitaciones correspondientes a cada uno.
Disponibilidad del software de redes:
El disponer de un software multiusuario de calidad que se ajuste a las necesidades
de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado
a una red local concreta. El software de redes puede bajar los costos si se necesitan
muchas copias del software.
Trabajo en común:
Conectar un conjunto de computadoras personales formando una red que permita
que un grupo o equipo de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.
Actualización del software:
Si el software se almacena de forma centralizada en un servidor es mucho más fácil
actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los
PC de los usuarios, pues el administrador tendrá que actualizar la única copia
almacenada en el servidor.
Copia de seguridad de los datos:
Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos:
Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil
controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes
que usar los disquetes.
Uso compartido de las impresoras de calidad:
Algunos periféricos de calidad de alto costo pueden ser compartidos por los
integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes:
El correo electrónico permite que los usuarios se comuniquen más fácilmente entre
sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros
usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la
red. Se pueden convenir reuniones y establecer calendarios.
Seguridad:
La seguridad de los datos puede conseguirse por medio de los servidores que
posean métodos de control, tanto software como hardware. Los terminales tontos
impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del
edificio.
1.3.2 DESVENTAJAS
Tus datos personales pueden estar expuestos a personas tratando de
encontrar fallos o vulnerabilidades en la red informática para intentar sacarte
tus datos personales. Esta es quizá la peor desventaja de todas.
En una empresa que depende de la conexión a Internet, y de repente la red
informática falla, se pueden ver las consecuencias en el dinero perdido de esa
empresa.
Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos.
De todas formas, estos datos pueden ser vulnerables y pueden ser
extraviados por personas que intenten realizar esta operación.
CAPITULO II
2.1 TIPOS DE REDES
Principales tipos de redes para soportar los sistemas distribuidos son:
2.1.1 REDES DE ÁREA LOCAL (LAN)
Las redes de área local (local área net Works) llevan mensajes a velocidades
relativamente grandes entre computadores conectados a un único medio de
comunicaciones: un cable de par trenzado. Un cable coaxial o una fibra óptica. Un
segmento es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte entre dichas
computadores. Las redes de área local mayores están compuestas por varios
segmentos interconectados por conmutadores (switches) o concentradores (hubs. El
ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el
tráfico es muy alto.
En los años 70s se han desarrollado varias tecnologías de redes de área local,
destacándose Ethernet como tecnología dominante para las redes de área amplia;
estando esta carente de garantías necesarias sobre latencia y ancho de banda
necesario para la aplicación multimedia. Como consecuencia de esta surge ATM
para cubrir estas falencias impidiendo su costo su implementación en redes de área
local. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que
resuelven estas limitaciones no superando la eficiencia de ATM.
Conexiones internas en una LAN
Una LAN suele estar formada por un grupo de computadoras, pero también puede
incluir impresoras o dispositivos de almacenamiento de datos como unidades de
disco duro. La conexión material entre los dispositivos de una LAN puede ser un
cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden
efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o
radiofrecuencia.
Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos
de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un
equipo especializado que transmite de forma selectiva la información desde un
dispositivo hasta uno o varios destinos en la red.
Las redes emplean protocolos, o reglas, para intercambiar información a través de
una única conexión compartida. Estos protocolos impiden una colisión de datos
provocada por la transmisión simultánea entre dos o más computadoras. En la
mayoría de las LAN, las computadoras emplean protocolos conocidos como
Ethernet o Token Ring. Las computadoras conectadas por Ethernet comprueban si
la conexión compartida está en uso; si no es así, la computadora transmite los datos.
Como las computadoras pueden detectar si la conexión está ocupada al mismo
tiempo que envían datos, continúan controlando la conexión compartida y dejan de
transmitir si se produce una colisión.
Los protocolos Token Ring transmiten a través de la red un mensaje especial (token
en inglés). La computadora que recibe la contraseña obtiene permiso para enviar un
paquete de información; si la computadora no tiene ningún paquete que enviar, pasa
la contraseña a la siguiente computadora.
Conexiones externas en una LAN
Las conexiones que unen las LAN con recursos externos, como otra LAN o una base
de datos remota, se denominan puentes, ruteadores y puertas de redes (gateways).
Un puente crea una LAN extendida transmitiendo información entre dos o más LAN.
Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o
con una WAN, interpretando la información del protocolo y enviando selectivamente
paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más
eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de
comunicaciones y traduce entre los mismos.
Las computadoras de una LAN emplean puertas o caminos para conectarse con una
WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque
la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas
desde Internet a la LAN pueden contener virus informáticos capaces de dañar los
componentes de la LAN; por otra parte, un usuario externo no autorizado puede
obtener acceso a archivos sensibles o borrar o alterar archivos. Un tipo de puerta
especial denominado cortafuegos impide a los usuarios externos acceder a recursos
de la LAN permitiendo a los usuarios de la LAN acceder a la información externa.
Avances:
Los avances en la forma en que una red encamina (rutea) la información permitirán
que los datos circulen directamente desde la computadora de origen hasta la del
destino sin interferencia de otras computadoras. Esto mejorará la transmisión de
flujos continuos de datos, como señales de audio o de vídeo. El uso generalizado de
computadoras portátiles ha llevado a importantes avances en las redes inalámbricas.
Las redes inalámbricas utilizan transmisiones de infrarrojos o de radiofrecuencia
para conectar computadoras portátiles a una red. Las LAN inalámbricas de
infrarrojos conectan entre sí computadoras situadas en una misma habitación,
mientras que las LAN inalámbricas de radiofrecuencia pueden conectar
computadoras separadas por paredes.
Las nuevas tecnologías de LAN serán más rápidas y permitirán el empleo de
aplicaciones multimedia. Actualmente ya existen redes que emplean el modo de
transferencia asíncrono (ATM, Asyncronous Transfer Mode) y LAN con Ethernet que
son entre 10 y 15 veces más rápidas que las LAN corrientes. Para aprovechar la
mayor rapidez de las LAN, las computadoras deben aumentar su velocidad, en
particular la del bus, la conexión que une la memoria de la computadora con la red.
También habrá que desarrollar soporte lógico capaz de transferir eficientemente
grandes cantidades de datos desde las redes a las aplicaciones informáticas.
Una red local (LAN: Local Area Network) es una red en la cual las computadoras se
encuentran a corta distancia, por lo general en el mismo edificio. Una red local
corriente consta de una colección de computadoras y periféricos cuyos puertos
seriales están conectados directamente al cable. Estos cables sirven como
carreteras de información para transportar los datos entre los dispositivos, en una
red inalámbrica, cada computadora tiene una pequeña radio conectada al puerto
serial, de manera que puede enviar y recibir datos a través del aire, en lugar de usar
cables, las redes inalámbricas no son muy común en la actualidad, pero su
popularidad va en aumento conforme mejora la tecnología. No es necesario que
todos las computadoras de una red local sean de la misma marca ni que usen el
mismo sistema operativo.
2.1.2 REDES DE ÁREA EXTENSA (WAN)
Estas pueden llevar mensajes entre nodos que están a menudo en diferentes
organizaciones y quizás separadas por grandes distancias, pero a una velocidad
menor que las redes LAN. El medio de comunicación esta compuesto por un
conjunto de círculos de enlazadas mediante computadores dedicados, llamados
rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan
mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un
retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, por
lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y
de la carga de tráfico en los distintos segmentos que atraviese. La velocidad de las
señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz,
y esto impone un límite inferior a la latencia de las transmisiones para las
transmisiones de larga distancia.
2.1.3 REDES DE ÁREA METROPOLITANA (MAN)
Las redes de área metropolitana (metropolitan area networks) se basan en el gran
ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados
para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las
tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde
Ethernet hasta ATM. IEEE ha publicado la especificación 802.6 [IEEE 1994],
diseñado expresamente para satisfacer las necesidades de las redes WAN. Las
conexiones de línea de suscripción digital ,DLS( digital subscribe line) y los MODEM
de cable son un ejemplo de esto. DSL utiliza generalmente conmutadores digitales
sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par
trenzado para las conexiones limita la distancia al conmutador a 1.5 kilómetros. Una
conexión de MODEM por cable utiliza una señalización análoga sobre el cable
coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance
superior que DSL.
2.1.4 RED DE ÁREA PERSONAL (PAN)
(Personal Área Network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes
digitales personales) cerca de una persona. Los dispositivos pueden o no pueden
pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos
metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos
personales de ellos mismos (comunicación del interpersonal), o para conectar con
una red de alto nivel y el Internet (un up link). Las redes personales del área se
pueden conectar con cables con los buses de la computadora tales como USB y
Freire. Una red personal sin hilos del área (WPAN) se puede también hacer posible
con tecnologías de red tales como Arda y Bluetooth.
2.1.5 RED DEL ÁREA DEL CAMPUS (CAN)
Se deriva a una red que conecta dos o más LAN los cuales deben estar conectados
en un área geográfica específica tal como un campus de universidad, un complejo
industrial o una base militar.
2.1.6 REDES INALÁMBRICAS
La conexión de los dispositivos portátiles y de mano necesitan redes de
comunicaciones inalámbricas (wireless networks). Algunos de ellos son la
IEEE802.11 (wave lan) son verdaderas redes LAN inalámbricas (wireless local
área networks;WLAN) diseñados para ser utilizados en vez de los LAN . También se
encuentran las redes de area personal inalámbricas, incluida la red europea
mediante el Sistema Global para Comunicaciones Moviles, GSM ( global system for
mobile communication). En los Estados Unidos , la mayoría de los teléfonos móviles
están actualmente basados en la análoga red de radio celular AMPS, sobre la cual
se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales
Celular, CDPD( Cellular Digital Packet Data).
Dado el restringido ancho de banda disponible y las otras limitaciones de los
conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP
(Wireless Aplication Protocol).
2.1.7 INTERREDES
Una Inter red es un sistema de comunicación compuesto por varias redes que se
han enlazado juntas para proporcionar unas posibilidades de comunicación
ocultando las tecnologías y los protocolos y métodos de interconexión de las redes
individuales que la componen.
Estas son necesarias para el desarrollo de sistemas distribuidos abiertos
extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de
área local y amplia, para proporcionar la capacidad de trabajo en red necesaria para
cada grupo de usuario. Así, las intercedes aportan gran parte de los beneficios de
los sistemas abiertos a las comunicaciones de los sistemas distribuidos.
Las intercedes se construyen a partir de varias redes. Estas están interconectadas
por computadoras dedicadas llamadas routers y computadores de propósito general
llamadas gateways, y por un subsistema integrado de comunicaciones producidos
por una capa de software que soporta el direccionamiento y la transmisión de datos
a los computadores a través de la interred. Los resultados pueden contemplarse
como una red virtual construida a partir de solapar una capa de interred sobre un
medio de comunicación que consiste en varias redes, routers y gateways
subyacentes.
2.2 TOPOLOGIA DE REDES
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero
también existen redes híbridas que combinan una o más de las topologías anteriores
en una misma red.
2.2.1 TOPOLOGIA DE DUCTO (BUS)
Una topología de ducto o bus está caracterizada por una dorsal principal con
dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son
consideradas como topologías pasivas. Las computadoras "escuchan" al ducto.
Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más
transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las
redes de ducto basadas en contención (ya que cada computadora debe contender
por un tiempo de transmisión) típicamente emplean la arquitectura de red
ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación,
las computadoras se contaban al ducto mediante un conector BNC en forma de T.
En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm,
se ponía un terminador de 50 ohm también).
Las redes de ducto son fáciles de instalar y de extender. Son muy susceptibles a
quebraduras de cable, conectores y cortos en el cable que son muy difíciles de
encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda
la red.
2.2.2 TOPOLOGIA DE ESTRELLA (STAR)
En una topología de estrella, las computadoras en la red se conectan a un
dispositivo central conocido como concentrador (hub en inglés) o a un conmutador
de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente
par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva,
utilizando un método basado en contención, las computadoras escuchan el cable y
contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada
computadora, es muy fácil de expandir, sólo dependerá del número de puertos
disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta topología
en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub
es estrella, la topología lógica sigue siendo basada en ducto.
2.2.3 TOPOLOGÍA DE ANILLO (RING)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable
en un círculo físico. La topología de anillo mueve información sobre el cable en una
dirección y es considerada como una topología activa. Las computadoras en la red
retransmiten los paquetes que reciben y los envían a la siguiente computadora en la
red. El acceso al medio de la red es otorgado a una computadora en particular en la
red por un "token". El token circula alrededor del anillo y cuando una computadora
desea enviar datos, espera al token y posiciona de él. La computadora entonces
envía los datos sobre el cable. La computadora destino envía un mensaje (a la
computadora que envió los datos) que de fueron recibidos correctamente. La
computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente
computadora, empezando el ritual de paso de token o estafeta (token passing)
nuevamente.
2.2.4 TOPOLOGÍA DE MALLA (MESH)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos
de la red ahí como una estrategia de tolerancia a fallas. Cada dispositivo en la red
está conectado a todos los demás (todos conectados con todos). Este tipo de
tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede
ser inalámbrico también). Pero debido a la redundancia, la red puede seguir
operando si una conexión se rompe.
Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras
topologías de red debido al gran número de conexiones requeridas.
CAPITULO III
3.1 PROTOCOLOS
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los distintos
componentes de una red informática. Existen dos tipos de protocolos: protocolos de
bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por
el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente
utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los
protocolos de red.
Los protocolos de red organizan la información (controles y datos) para su
transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos
algunos de ellos:
IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta
redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a
paquetes y no orientado a conexión (esto es, no requiere que se establezca una
conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX
(Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los
paquetes.
NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que se
comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.
Desarrollado originalmente para las redes de ordenadores personales IBM, fué
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías
Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo
que no es adecuado para redes de área extensa (MAN), en las que se deberá usar
otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos
respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen
una conexión para establecer una conversación entre los mismos, mientras que en
el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o
formato de datos para la transmisión.
NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una
versión mejorada de NetBIOS que sí permite el formato o arreglo de la información
en una transmisión de datos. También desarrollado por IBM y adoptado después por
Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN
Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro
de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras
redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP).
Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de
trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la
LAN y TCP/IP para la comunicación hacia afuera de la LAN.
AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido
en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen
tres variantes de este protocolo:
LocalTalk: La comunicación se realiza a través de los puertos serie de las
estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para
compartir impresoras.
Ethertalk: Es la versión para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk: Es la versión de Appletalk para redes Tokenring.
TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP
(Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet
Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se
utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.
3.2 PROTOCOLO TCP/IP
HISTORIA
El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron
desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf
como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y
patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas
en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo
una red informática de ARPA (llamada ARPAnet) que conectaba redes de
ordenadores de varias universidades y laboratorios en investigación en Estados
Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy
Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en
francés).
QUÉ ES ARQUITECTURA DE TCP/IP
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a
Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en
cuenta que en Internet se encuentran conectados ordenadores de clases muy
diferentes y con hardware y software incompatibles en muchos casos, además de
todos los medios y formas posibles de conexión. Aquí se encuentra una de las
grandes ventajas del TCP/IP, pues este protocolo se encargará de que la
comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este
nombre es un conjunto de protocolos que cubren los distintos niveles del modelo
OSI. Los dos protocolos más importantes son el TCP (Transmission Control
Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto.
La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan
los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y
sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como
correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota
(TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer
Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de
este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar
la fiabilidad necesaria en el transporte de los mismos.
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga
de enviar los paquetes de información a sus destinos correspondientes. Es utilizado
con esta finalidad por los protocolos del nivel de transporte.
Físico: Análogo al nivel físico del OSI.
Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto,
así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD,
X.25, etc.
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que
proporcione sus propios protocolos para el nivel de enlace de Internet. Por este
motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden
ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto no debe
ser problemático puesto que una de las funciones y ventajas principales del TCP/IP
es proporcionar una abstracción del medio de forma que sea posible el intercambio
de información entre medios diferentes y tecnologías que inicialmente son
incompatibles.
Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades
de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que
se transfieren y, por otro lado, esto es algo común en cualquier protocolo de
comunicaciones. En TCP/IP cada una de estas unidades de información recibe el
nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como
mensajes independientes.
CARACTERÍSTICAS DE TCP/IP
Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños
paquetes, éstos resaltan una serie de características.
La tarea de IP es llevar los datos a granel (los paquetes) de un sitio a otro. Las
computadoras que encuentran las vías para llevar los datos de una red a otra
(denominadas enrutadores) utilizan IP para trasladar los datos. En resumen IP
mueve los paquetes de datos a granel, mientras TCP se encarga del flujo y asegura
que los datos estén correctos.
Las líneas de comunicación se pueden compartir entre varios usuarios. Cualquier
tipo de paquete puede transmitirse al mismo tiempo, y se ordenará y combinará
cuando llegue a su destino. Compare esto con la manera en que se transmite una
conversación telefónica. Una vez que establece una conexión, se reservan algunos
circuitos para usted, que no puede emplear en otra llamada, aun si deja esperando a
su interlocutor por veinte minutos.
Los datos no tienen que enviarse directamente entre dos computadoras. Cada
paquete pasa de computadora en computadora hasta llegar a su destino. Éste, claro
está, es el secreto de cómo se pueden enviar datos y mensajes entre dos
computadoras aunque no estén conectadas directamente entre sí. Lo que realmente
sorprende es que sólo se necesitan algunos segundos para enviar un archivo de
buen tamaño de una máquina a otra, aunque estén separadas por miles de
kilómetros y pese a que los datos tienen que pasar por múltiples computadoras. Una
de las razones de la rapidez es que, cuando algo anda mal, sólo es necesario volver
a transmitir un paquete, no todo el mensaje.
Los paquetes no necesitan seguir la misma trayectoria. La red puede llevar cada
paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese
instante. No todos los paquetes de los mensajes tienen que viajar, necesariamente,
por la misma ruta, ni necesariamente tienen que llegar todos al mismo tiempo.
La flexibilidad del sistema lo hace muy confiable. Si un enlace se pierde, el sistema
usa otro. Cuando usted envía un mensaje, el TCP divide los datos en paquetes,
ordena éstos en secuencia, agrega cierta información para control de errores y
después los lanza hacia fuera, y los distribuye. En el otro extremo, el TCP recibe los
paquetes, verifica si hay errores y los vuelve a combinar para convertirlos en los
datos originales. De haber error en algún punto, el programa TCP destino envía un
mensaje solicitando que se vuelvan a enviar determinados paquetes.
CÓMO FUNCIONA TCP/IP
IP
IP a diferencia del protocolo X.25, que está orientado a conexión, es sin conexión.
Está basado en la idea de los datagramas interred, los cuales son transportados
transparentemente, pero no siempre con seguridad, desde el hostal fuente hasta el
hostal destinatario, quizás recorriendo varias redes mientras viaja.
El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los
mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada
datagrama se transmite a través de la red interred, posiblemente fragmentándose en
unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las
piezas llegan a la máquina destinataria, la capa de transporte los re ensambla para
así reconstruir el mensaje original.
Un datagrama IP consta de una parte de cabecera y una parte de texto. La cabecera
tiene una parte fija de 20 octetos y una parte opcional de longitud variable. El
campo Versión indica a qué versión del protocolo pertenece cada uno de los
datagramas. Mediante la inclusión de la versión en cada datagrama, no se excluye la
posibilidad de modificar los protocolos mientras la red se encuentre en operación.
El campo Opciones se utiliza para fines de seguridad, encaminamiento fuente,
informe de errores, depuración, sellado de tiempo, así como otro tipo de información.
Esto, básicamente, proporciona un escape para permitir que las versiones
subsiguientes de los protocolos incluyan información que actualmente no está
presente en el diseño original. También, para permitir que los experimentadores
trabajen con nuevas ideas y para evitar, la asignación de bits de cabecera a
información que muy rara vez se necesita.
Debido a que la longitud de la cabecera no es constante, un campo de la
cabecera, IHL, permite que se indique la longitud que tiene la cabecera en palabras
de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.
El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de
servicio que desea. Es posible tener varias combinaciones con respecto a la
seguridad y la velocidad. Para voz digitalizada, por ejemplo, es más importante la
entrega rápida que corregir errores de transmisión. En tanto que, para la
transferencia de archivos, resulta más importante tener la transmisión fiable que
entrega rápida. También, es posible tener algunas otras combinaciones, desde un
tráfico rutinario, hasta una anulación instantánea. Tamaño 8 bit.
La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la
cabecera como los datos. La máxima longitud es de 65 536 octetos(bytes). Tamaño
16 bit.
El campo Identificación se necesita para permitir que el hostal destinatario
determine a qué datagrama pertenece el fragmento recién llegado. Todos los
fragmentos de un datagrama contienen el mismo valor de identificación. Tamaño 16
bits.
Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit. Las
letras DF quieren decir no fragmentar. Esta es una orden para que las pasarelas no
fragmenten el datagrama, porque el extremo destinatario es incapaz de poner las
partes juntas nuevamente. Por ejemplo, supóngase que se tiene un datagrama que
se carga en un micro pequeño para su ejecución; podría marcarse con DF porque la
ROM de micro espera el programa completo en un datagrama. Si el datagrama no
puede pasarse a través de una red, se deberá encaminar sobre otra red, o bien,
desecharse.
Las letras MF significan más fragmentos. Todos los fragmentos, con excepción del
último, deberán tener ese bit puesto. Se utiliza como una verificación doble contra el
campo de Longitud total, con objeto de tener seguridad de que no faltan fragmentos
y que el datagrama entero se re ensamble por completo.
El desplazamiento de fragmento indica el lugar del datagrama actual al cual
pertenece este fragmento. En un datagrama, todos los fragmentos, con excepción
del último, deberán ser un múltiplo de 8 octetos, que es la unidad elemental de
fragmentación. Dado que se proporcionan 13 bits, hay un máximo de 8192
fragmentos por datagrama, dando así una longitud máxima de datagrama de 65 536
octetos, que coinciden con el campo Longitud total. Tamaño 16 bits.
El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de
vida de los paquetes. Cuando se llega a cero, el paquete se destruye. La unidad de
tiempo es el segundo, permitiéndose un tiempo de vida máximo de 255 segundos.
Tamaño 8 bits.
Cuando la capa de red ha terminado de ensamblar un datagrama completo,
necesitará saber qué hacer con él. El campo Protocolo indica, a qué proceso de
transporte pertenece el datagrama. El TCP es efectivamente una posibilidad, pero
en realidad hay muchas más.
Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo
pertenece el datagrama que se encuentra a continuación de la cabecera IP, de
manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8
bit.
El código de redundancia de la cabecera es necesario para verificar que los datos
contenidos en la cabecera IP son correctos. Por razones de eficiencia este campo
no puede utilizarse para comprobar los datos incluidos a continuación, sino que
estos datos de usuario se comprobarán posteriormente a partir del código de
redundancia de la cabecera siguiente, y que corresponde al nivel de transporte. Este
campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera,
como puede ser el tiempo de vida. Tamaño: 16 bit
La Dirección de origen contiene la dirección del host que envía el
paquete. Tamaño: 32 bit.
La Dirección de destino: Esta dirección es la del host que recibirá la información.
Los routers o gateways intermedios deben conocerla para dirigir correctamente el
paquete. Tamaño: 32 bit.
LA DIRECCIÓN DE INTERNET
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red
mediante su correspondiente dirección. Esta dirección es un número de 32 bit que
debe ser único para cada host, y normalmente suele representarse como cuatro
cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en
concreto como la red a la que pertenece, de manera que sea posible distinguir a los
ordenadores que se encuentran conectados a una misma red. Con este propósito, y
teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños
muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se
representan mediante tres rangos de valores:
Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,
incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte
para identificar la red, quedando los otros tres bytes disponibles para cada uno de
los hosts que pertenezcan a esta misma red. Esto significa que podrán existir más
de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este
tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta
que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas,
existiendo además algunas grandes redes comerciales, aunque son pocas las
organizaciones que obtienen una dirección de "clase A". Lo normal para las grandes
organizaciones es que utilicen una o varias redes de "clase B".
Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre
128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de
los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y
191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial).
Los dos últimos bytes de la dirección constituyen el identificador
del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en
la misma red. Este tipo de direcciones tendría que ser suficiente para la gran
mayoría de las organizaciones grandes. En caso de que el número de ordenadores
que se necesita conectar fuese mayor, sería posible obtener más de una dirección
de "clase B", evitando de esta forma el uso de una de "clase A".
Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre
192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres
primeros bytes para el número de la red, con un rango desde 192.1.1 hasta
223.254.254. De esta manera queda libre un byte para el host, lo que permite que se
conecten un máximo de 254 ordenadores en cada red. Estas direcciones permiten
un menor número de host que las anteriores, aunque son las más numerosas
pudiendo existir un gran número redes de este tipo (más de dos millones).
En la clasificación de direcciones anterior se puede notar que ciertos números no se
usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como
es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que
aún no están definidas), mientras que el valor 127 en el primer byte se utiliza en
algunos sistemas para propósitos especiales. También es importante notar que los
valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por
tener otros propósitos específicos.
El número 0 está reservado para las máquinas que no conocen su dirección,
pudiendo utilizarse tanto en la identificación de red para máquinas que aún no
conocen el número de red a la que se encuentran conectadas, en la identificación
de host para máquinas que aún no conocen su número de host dentro de la red, o
en ambos casos.
El número 255 tiene también un significado especial, puesto que se reserva para
el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje
sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si
se necesita enviar el mismo datagrama a un número determinado de sistemas,
resultando más eficiente que enviar la misma información solicitada de manera
individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere
convertir el nombre por dominio de un ordenador a su correspondiente número IP y
no se conoce la dirección del servidor de nombres de dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección
compuesta por el identificador normal de la red y por el número 255 (todo unos en
binario) en cada byte que identifique al host. Sin embargo, por conveniencia también
se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que
resulte más simple referirse a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de formas
diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra
disponible. En ARPAnet y en las líneas punto a punto no es posible
enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se
supone que todos los ordenadores prestarán atención a este tipo de mensajes.
En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir
la red en otras redes más pequeñas (subnets). Como ejemplo podemos suponer una
red de clase B que, naturalmente, tiene asignado como identificador de red un
número de dos bytes. En este caso sería posible utilizar el tercer byte para indicar en
qué red Ethernet se encuentra un host en concreto. Esta división no tendrá ningún
significado para cualquier otro ordenador que esté conectado a una red
perteneciente a otra organización, puesto que el tercer byte no será comprobado ni
tratado de forma especial. Sin embargo, en el interior de esta red existirá una
división y será necesario disponer de un software de red especialmente diseñado
para ello. De esta forma queda oculta la organización interior de la red, siendo
mucho más cómodo el acceso que si se tratara de varias direcciones de clase C
independientes.
TCP
Una entidad de transporte TCP acepta mensajes de longitud arbitrariamente grande
procedentes de los procesos de usuario, los separa en pedazos que no excedan de
64K octetos y, transmite cada pedazo como si fuera un datagrama separado. La
capa de red, no garantiza que los datagramas se entreguen apropiadamente, por lo
que TCP deberá utilizar temporizadores y retransmitir los datagramas si es
necesario. Los datagramas que consiguen llegar, pueden hacerlo en desorden; y
dependerá de TCP el hecho de re ensamblarlos en mensajes, con la secuencia
correcta.
Cada octeto de datos transmitido por TCP tiene su propio número de secuencia
privado. El espacio de números de secuencia tiene una extensión de 32 bits, para
asegurar que los duplicados antiguos hayan desaparecidos, desde hace tiempo, en
el momento en que los números de secuencia den la vuelta. TCP, sin embargo, sí se
ocupa en forma explícita del problema de los duplicados retardados cuando intenta
establecer una conexión, utilizando el protocolo de ida-vuelta-ida para este
propósito.
La primera cosa que llama la atención es que la cabecera mínima de TCP sea de 20
octetos. A diferencia de la clase 4 del modelo OSI, con la cual se puede comparar a
grandes rasgos, TCP sólo tiene un formato de cabecera de TPDU(llamadas
mensajes). Enseguida se analizará minuciosamente campo por campo, esta gran
cabecera. Los campos Puerto fuente y Puerto destino identifican los puntos
terminales de la conexión (las direcciones TSAP de acuerdo con la terminología del
modelo OSI). Cada hostal deberá decidir por sí mismo cómo asignar sus puertos.
Los campos Número de secuencia y Asentimiento en superposición efectúan
sus funciones usuales. Estos tienen una longitud de 32 bits, debido a que cada
octeto de datos está numerado en TCP.
La Longitud de la cabecera TCP indica el número de palabra de 32 bits que están
contenidas en la cabecera de TCP. Esta información es necesaria porque el
campo Opciones tiene una longitud variable, y por lo tanto la cabecera también.
Después aparecen seis banderas de 1 bit. Si el Puntero acelerado se está utilizando,
entonces URG se coloca a 1. El puntero acelerado se emplea para indicar un
desplazamiento en octetos a partir del número de secuencia actual en el que se
encuentran datos acelerados. Esta facilidad se brinda en lugar de los mensajes de
interrupción. El bit SYN se utiliza para el establecimiento de conexiones. La solicitud
de conexión tiene SYN=1 y ACK=0, para indicar que el campo de asentimiento en
superposición no se está utilizando. La respuesta a la solicitud de conexión si lleva
un asentimiento, por lo que tiene SYN=1 y ACK=1. En esencia, el bit SYN se utiliza
para denotar las TPDU CONNECTION REQUEST Y CONNECTION CONFIRM, con
el bit ACK utilizado para distinguir entre estas dos posibilidades. El bit FIN se utiliza
para liberar la conexión; especifica que el emisor ya no tiene más datos. Después de
cerrar una conexión, un proceso puede seguir recibiendo datos indefinidamente. El
bit RST se utiliza para reiniciar una conexión que se ha vuelto confusa debido a SYN
duplicados y retardados, o a caída de los hostales. El bit EOM indica el Fin del
Mensaje.
El control de flujo en TCP se trata mediante el uso de una ventana deslizante de
tamaño variable. Es necesario tener un campo de 16 bits, porque la ventana indica
el número de octetos que se pueden transmitir más allá del octeto asentido por el
campo ventana y no cuántas TPDU.
El código de redundancia también se brinda como un factor de seguridad extrema.
El algoritmo de código de redundancia consiste en sumar simplemente todos los
datos, considerados como palabras de 16 bits, y después tomar el complemento a 1
de la suma.
El campo de Opciones se utiliza para diferentes cosas, por ejemplo para comunicar
tamaño de tampones durante el procedimiento de establecimiento.
EN QUE SE UTILIZA TCP/IP
Muchas grandes redes han sido implementadas con estos protocolos, incluyendo
DARPA Internet "Defense Advanced Research Projects Agency Internet", en
español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa.
De igual forma, una gran variedad de universidades, agencias gubernamentales y
empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.
Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad
permite enlazar redes físicamente independientes en una red virtual llamada
Internet. Las máquinas en Internet son denominadas "hosts" o nodos.
TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo
electrónico, transferencia de ficheros y login remoto.
El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las
utilidades de transferencia sirven para transferir ficheros muy grandes que
contengan programas o datos. También pueden proporcionar chequeos de
seguridad controlando las transferencias.
El login remoto permite a los usuarios de un ordenador acceder a una máquina
remota y llevar a cabo una sesión interactiva.
SIMILITUDES Y DIFERENCIAS ENTRE LA CLASE 4 DEL MODELO OSI Y TCP
El protocolo de transporte de clase 4 del modelo OSI (al que con frecuencia se le
llama TP4), y TCP tienen numerosas similitudes, pero también algunas diferencias.
A continuación se dan a conocer los puntos en que los dos protocolos son iguales.
Los dos protocolos están diseñados para proporcionar un servicio de transporte
seguro, orientado a conexión y de extremo a extremo, sobre una red insegura, que
puede perder, dañar, almacenar y duplicar paquetes. Los dos deben enfrentarse a
los peores problemas como sería el caso de una subred que pudiera almacenar una
secuencia válida de paquetes y más tarde volviera a entregarlos.
Los dos protocolos también son semejantes por el hecho de que los dos tienen una
fase de establecimiento de conexión, una fase de transferencia de datos y después
una fase de liberación de la conexión. Los conceptos generales del establecimiento,
uso y liberación de conexiones también son similares, aunque difieren en algunos
detalles. En particular, tanto TP4 como TCP utilizan la comunicación ida-vuelta-ida
para eliminar las dificultades potenciales ocasionadas por paquetes antiguos que
aparecieran súbitamente y pudiesen causar problemas.
Sin embargo, los dos protocolos también presentan diferencias muy notables,
primero, TP4 utiliza nueve tipos diferentes de TPDU, en tanto que TCP sólo tiene
uno. Esta diferencia trae como resultado que TCP sea más sencillo, pero al mismo
tiempo también necesita una cabecera más grande, porque todos los campos deben
estar presentes en todas las TPDU. El mínimo tamaño de la cabecera TCP es de 20
octetos; el mínimo tamaño de la cabecera TP4 es de 5 octetos. Los dos protocolos
permiten campos opcionales, que pueden incrementar el tamaño de las cabeceras
por encima del mínimo permitido.
Una segunda diferencia es con respecto a lo que sucede cuando los dos procesos,
en forma simultánea, intentan establecer conexiones entre los mismos dos TSAP (es
decir, una colisión de conexiones). Con TP4 se establecen dos conexiones duplex
independientes; en tanto que con TCP, una conexión se identifica mediante un par
de TSAP, por lo que solamente se establece una conexión.
Una tercera diferencia es con respecto al formato de direcciones que se utiliza. TP4
no especifica el formato exacto de una dirección TSAP; mientras que TCP utiliza
números de 32 bits.
El concepto de calidad de servicio también se trata en forma diferente en los dos
protocolos, constituyendo la cuarta diferencia. TP4 tiene un mecanismo de extremo
abierto, bastante elaborado, para una negociación a tres bandas sobre la calidad de
servicio. Esta negociación incluye al proceso que hace la llamada, al proceso que es
llamado y al mismo servicio de transporte. Se pueden especificar muchos
parámetros, y pueden proporcionarse los valores: deseado y mínimo aceptable. A
diferencia de esto, TCP no tiene ningún campo de calidad de servicio, sino que el
servicio subyacente IP tiene un campo de 8 bits, el cual permite que se haga una
relación a partir de un número limitado de combinaciones de velocidad y seguridad.
Una quinte diferencia es que TP4 permite que los datos del usuario sean
transportados en la TPDU CR, pero TCP no permite que los datos del usuario
aparezcan en la TPDU inicial. El dato inicial (como por ejemplo, una contraseña),
podría ser necesario para decidir si se debe, o no, establecer una conexión. Con
TCP no es posible hacer que el establecimiento dependa de los datos del usuario.
Las cuatro diferencias anteriores se relacionan con la fase de establecimiento de la
conexión. Las cinco siguientes se relacionan con la fase de transferencia de datos.
Una diferencia básica es el modelo del transporte de datos. El modelo TP4 es el de
una serie de mensajes ordenados (correspondientes a las TSDU en la terminología
OSI). El modelo TCP es el de un flujo continuo de octetos, sin que haya ningún límite
explícito entre mensajes. En la práctica, sin embargo, el modelo TCP no es
realmente un flujo puro de octetos, porque el procedimiento de biblioteca
denominado push puede llamarse para sacar todos los datos que estén
almacenados, pero que todavía no se hayan transmitido. Cuando el usuario remoto
lleva a cabo una operación de lectura, los datos anteriores y posteriores al push no
se combinarán, por lo que, en cierta forma un push podría penarse como si
definiesen una frontera entre mensajes.
La séptima diferencia se ocupa de cómo son tratados los datos importantes que
necesitan de un procesamiento especial (como los caracteres BREAK). TP4 tiene
dos flujos de mensajes independientes, los datos normales y los acelerados
multiplexados de manera conjunta. En cualquier instante únicamente un mensaje
acelerado puede estar activo. TCP utiliza el campo Acelerado para indicar que cierta
cantidad de octetos, dentro de la TPDU actualmente en uso, es especial y debería
procesarse fuera de orden.
La octava diferencia es la ausencia del concepto de superposición en TP4 y su
presencia en TCP. Esta diferencia no es tan significativa como al principio podría
parecer, dado que es posible que una entidad de transporte ponga dos TPDU, por
ejemplo, DT y AK en un único paquete de red.
La novena diferencia se relaciona con la forma como se trata el control de flujo. TP4
puede utilizar un esquema de crédito, pero también se puede basar en el esquema
de ventana de la capa de red para regular el flujo. TCP siempre utiliza un
mecanismo de control de flujo explícito con el tamaño de la ventana especificado en
cada TPDU.
La décima diferencia se relaciona con este esquema de ventana. En ambos
protocolos el receptor tiene la capacidad de reducir la ventana en forma voluntaria.
Esta posibilidad genera potencialmente problemas, si el otorgamiento de una
ventana grande y su contracción subsiguiente llegan en un orden incorrecto. En TCP
no hay ninguna solución para este problema; en tanto en TP4 éste se resuelve por
medio del número de subsecuencia que está incluido en la contracción, permitiendo
de esta manera que el emisor determine si la ventana pequeña siguió, o precedió, a
la más grande.
Finalmente, la onceava y última diferencia existente entre los dos protocolos,
consiste en la manera como se liberan las conexiones. TP4 utiliza una desconexión
abrupta en la que una serie de TPDU de datos pueden ser seguidos directamente
por una TPDU DR. Si las TPDU de datos se llegaran a perder, el protocolo no los
podría recuperar y la información, al final se perdería. TCP utiliza una comunicación
de ida-vuelta-ida para evitar la pérdida de datos en el momento de la desconexión.
El modelo OSI trata este problema en la capa de sesión. Es importante hacer notar
que la Oficina Nacional de Normalización de Estados Unidos estaba tan disgustada
con esta propiedad de TP4, que introdujo TPDU adicionales en el protocolo de
transporte para permitir la desconexión sin que hubiera una pérdida de datos. Como
consecuencia de esto, las versiones de Estados Unidos y la internacional de TP4
son diferentes.
Es importante señalar que el protocolo IP explicado anteriormente, o mejor dicho la
versión de éste es la más utilizada actualmente, pero hace muy poco tiempo salió
una nueva versión llamada la número 6. Las diferencias no son muchas, pero
mejoran muchos aspectos de la antigua, ésta no es muy utilizada, pero creemos que
es necesario explicar como funciona, para poder hacer una comparación con la
antigua. A continuación la trataremos.
LA NUEVA VERSIÓN DE IP (IPng)
La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también
conocido comúnmente como IPng (Internet Protocol Next Generation). El número de
versión de este protocolo es el 6 (que es utilizada en forma mínima) frente a la
antigua versión utilizada en forma mayoritaria. Los cambios que se introducen en
esta nueva versión son muchos y de gran importancia, aunque la transición desde la
versión antigua no debería ser problemática gracias a las características de
compatibilidad que se han incluido en el protocolo. IPng se ha diseñado para
solucionar todos los problemas que surgen con la versión anterior, y además ofrecer
soporte a las nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet, etc.)
Una de las características más llamativas es el nuevo sistema de direcciones, en el
cual se pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema
actual. Otro de los aspectos mejorados es la seguridad, que en la versión anterior
constituía uno de los mayores problemas. Además, el nuevo formato de la cabecera
se ha organizado de una manera más efectiva, permitiendo que las opciones se
sitúen en extensiones separadas de la cabecera principal.
FORMATO DE LA CABECERA.
El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, el
doble que en la versión antigua. Sin embargo, esta nueva cabecera se ha
simplificado con respecto a la anterior. Algunos campos se han retirado de la misma,
mientras que otros se han convertido en opcionales por medio de las extensiones.
De esta manera los routers no tienen que procesar parte de la información de la
cabecera, lo que permite aumentar de rendimiento en la transmisión. El formato
completo de la cabecera sin las extensiones es el siguiente:
Versión: Número de versión del protocolo IP, que en este caso contendrá el valor
6. Tamaño: 4 bit.
Prioridad: Contiene el valor de la prioridad o importancia del paquete que se está
enviando con respecto a otros paquetes provenientes de la misma fuente. Tamaño:
4 bit.
Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un
tratamiento especial por parte de los routers que lo soporten. Tamaño: 24 bit.
Longitud: Es la longitud en bytes de los datos que se encuentran a continuación de
la cabecera. Tamaño: 16 bit.
Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la
cabecera que se sitúa a continuación de la actual. El valor de este campo es el
mismo que el de protocolo en la versión 4 de IP. Tamaño: 8 bit.
Límite de existencia: Tiene el mismo propósito que el campo de la versión 4, y es
un valor que disminuye en una unidad cada vez que el paquete pasa por un
nodo. Tamaño:8 bit.
Dirección de origen: El número de dirección del host que envía el paquete. Su
longitud es cuatro veces mayor que en la versión 4. Tamaño: 128 bit.
Dirección de destino: Número de dirección de destino, aunque puede no coincidir
con la dirección del host final en algunos casos. Su longitud es cuatro veces mayor
que en la versión 4 del protocolo IP. Tamaño: 128 bit.
Las extensiones que permite añadir esta versión del protocolo se sitúan
inmediatamente después de la cabecera normal, y antes de la cabecera que incluye
el protocolo de nivel de transporte. Los datos situados en cabeceras opcionales se
procesan sólo cuando el mensaje llega a su destino final, lo que supone una mejora
en el rendimiento. Otra ventaja adicional es que el tamaño de la cabecera no está
limitado a un valor fijo de bytes como ocurría en la versión 4.
Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño
múltiplo de 8 bytes. Actualmente se encuentran definidas extensiones
para routing extendido, fragmentación y ensamblaje, seguridad, confidencialidad de
datos, etc.
Direcciones en la versión 6.
El sistema de direcciones es uno de los cambios más importantes que afectan a la
versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces
mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y
no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a
éstos a través de su interfaz.
El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme.
Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún
formato u organización a estas direcciones. Este número es extremadamente alto,
pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por
cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes
consultadas, estos números una vez organizados de forma práctica y jerárquica
quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro
cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.
Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un
interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que
componen la dirección IPng son los que permiten distinguir el tipo de dirección,
empleándose un número variable de bits para cada caso. Estos tres tipos de
direcciones son:
Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las
direcciones unicast que se encuentran definidas actualmente están divididas en
varios grupos. Dentro de este tipo de direcciones se encuentra también un formato
especial que facilita la compatibilidad con las direcciones de la versión 4 del
protocolo IP.
Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete
se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas
direcciones son en realidad direcciones unicast que se encuentran asignadas a
varios interfaces, los cuales necesitan ser configurados de manera especial. El
formato es el mismo que el de las direcciones unicast.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de
interfaces de la red, de manera que el paquete es enviado a cada una de ellos
individualmente.
Las direcciones de broadcast no están implementadas en esta versión del protocolo,
debido a que esta misma función puede realizarse ahora mediante el uso de las
direcciones multicast.
CONCLUSIÓN
Las redes son cada vez más indispensables, ya no pertenecen a un grupo selecto
de personas.
Actualmente la mayoría de los países del mundo están conectados a una red que
los une. Estas redes son un mar inmenso de información.
Los servicios que prestan las mismas son prácticamente ilimitados. Desde el
traspaso de un archivo de una terminal a otra, hasta el correo electrónico.
Esto nos lleva a pensar en un futuro con muchísimas facilidades, tanto en el ámbito
familiar como laboral. Donde se podría trabajar desde la propia casa sin necesidad
de movilizarse al lugar propio de trabajo.
La tecnología avanza a pasos agigantados no solo con respecto a las redes sino en
todos los campos de la informática. Solo esperemos que este avance prosiga sin
olvidad al hombre como mente creadora y que sin Él todo esto no seria nada.
BIBLOGRAFÍA
Club saber electrónica. Teoría de Redes.
WEB GRAFÍA
www.websaberelectronica.com.ar
http://es.wikipedia.org
http://www.angelfire.com
http://usuarios.multimania.es