U N IV E RSID AD P RIV A D A S AN PED RO                 Fac ultad de Ingeniería                 INGENIERIA INFORMATICA Y ...
OBJETIVOS           Al finalizar el curso el participante estará en óptimas condiciones de:           Diseñar redes LAN ...
La tasa de transferencia de una red viene determinada por sus características físicas y la latencia estarádeterminada por ...
REDES DE ÁREA LOCAL: las redes de área local (local áreanetworks )            llevan     mensajes       avelocidades relat...
COMPARACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido alas interferencias externas...
envía hacia su destino eligiendo uno de los circuitos salientes que llevará al paquetes a otro nodo queestará más cerca de...
En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión de SistemasAbiertos (Open Syste...
ENTREGA DE PAQUETES: existen dos aproximaciones a la hora de entregar paquetes por parte de lacapa de red:Entrega de paque...
de salida para los paquetes dirigidos a cada destino. Las tablas de encaminamiento contienen una entradapor cada posible d...
PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias                redes y se llama puen...
Existen cuatro clases de direcciones Internet: A, B, C y D. La clase D se reserva para las comunicacionesde multidifusión,...
Conexiones troncales. La topología de Internet está dividida conceptualmente en sistemasautónomos(AS), que están divididos...
los paquetes a todos los hosts que se han subscripto al grupo identificado por la dirección relevante. Esteservicio entreg...
antes de que éste se llene, aunque al final el búfer puede desbordarse y los segmentos entrantes serándesechados, sin regi...
802.3 Ethernet ha ganado de largo la batalla en el mercado de LAN cableadas, y el estándar IEEE 802.5 deAnillo con Paso de...
La dirección de la estación destino normalmente se refiere a una interfaz de red única. El controlador delhardware en cada...
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Modulo de tecnologia de redes 2012 ii
Upcoming SlideShare
Loading in …5
×

Modulo de tecnologia de redes 2012 ii

671 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
671
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Modulo de tecnologia de redes 2012 ii

  1. 1. U N IV E RSID AD P RIV A D A S AN PED RO Fac ultad de Ingeniería INGENIERIA INFORMATICA Y DE SISTEMAS CAJAMARCA MÓDULO TECNOLOGÍA DE REDESAUTOR: Ing. JIMY FRANKLIN RUIZ CACHIFECHA: SETIEMBRE DEL 2012 CAJAMARCA - PERÚ INGENIERIA INFORMÁTICA Y DE SISTEMAS
  2. 2. OBJETIVOS  Al finalizar el curso el participante estará en óptimas condiciones de:  Diseñar redes LAN  Diseñar e implementar Redes Ethernet usando Topología en Estrella  Diseñar soluciones de Sistemas de Cableado Estructurado Categoría 5  Implementar Sistemas de Cableado Estructurado basados en Par Trenzado  Diseñar redes Ethernet basadas en HUBS o SWITCH CAPAS 2 y 3  Diseñar soluciones de red que involucren tecnologías LAN y WAN  Diseñar soluciones WAN basadas en tecnologías locales INTRODUCCIÓN:Las redes utilizadas por los Sistemas. Distribuidos están compuestas por medios de trasmisión muyvariados, como así también los dispositivos de hardware y componentes de software entre los que seencuentran las pilas de protocolos, los gestores de comunicaciones y los controladores de dispositivos.Llamamos subsistema de comunicaciones a la colección de componentes hardware y software queproporcionan las capacidades de comunicación para un sistema distribuido. A cada uno de lascomputadoras y dispositivos que se utilizan en la red para comunicarse entre sí lo llamaremos hosts. Eltermino nodo se utilizara para referirse a cualquier computador o dispositivo de intercambio asociado a unared.Internet es un ejemplo de subsistema de comunicaciones singular y permite la comunicación entre todos loshosts conectados a él.Esta construido a partir de muchas subredes empleando una variedad de tecnologías de red distinta encada caso.Una subred es un conjunto de nodos interconectados. El diseño de subsistemas de comunicación estáfuertemente influenciado por las características de los sistemas operativos utilizados por los computadoresen sistemas distribuidos y además por las redes a las que se conectan.DESARROLLOLAS REDES Y LOS SISTEMAS DISTRIBUIDOSLas primeras redes de computadoras fueron diseñadas para satisfacer los requisitos de aplicación del tipotransferencia de archivos, conexión a sistemas remotos, correo electrónico y servicios de noticias.Con el crecimiento y comercialización de Internet se han impuestos requisitos más exigentes en cuanto a:PRESTACIONES: los parámetros indicadores de las prestaciones son aquellos que afectan a la velocidadcon la que los mensajes individuales pueden ser transferidos entre dos computadores interconectados.Estos son:-La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y en instanteen que los datos comienzan a estar disponibles en el destino.-La Taza de Transferencia de Datos: es la velocidad a la cual se pueden transferir datos entre doscomputadores conectados a la red. La transmisión, una vez ya inicializada es medida en bits por segundos.Tiempo requerido por una red para la transmisión de un mensaje de 1 bits de longitud entre doscomputadores es:Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.Esta ecuación es válida para mensajes cuya longitud no supere un máximo que viene determinado por latecnología de la red subyacentes. Para mensajes más largos se los segmenta y el tiempo de transmisión esigual a la suma del tiempo de transmisión de cada segmento. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  3. 3. La tasa de transferencia de una red viene determinada por sus características físicas y la latencia estarádeterminada por las sobrecargas del software, los retrasos en el encaminamiento y una componenteestadística derivada de los conflictos en el uso de los canales de transmisión.El ancho de banda total b del sistema de una red es una medida de la productividad (throughput), delvolumen de tráfico que puede ser transferido a través de la red en un intervalo de tiempo dado. En muchastecnologías de red local, se utiliza toda la capacidad de transmisión de la red en cada transmisión y el anchode banda es igual a la tasa de transferencia. Sin embargo, en la mayoría de las redes de área extensa losmensajes pueden ser transferidos simultáneamente sobre varios canales diferentes de modo que el anchode la banda no guarda relación directa con la tasa de transferencia.ESCABILIDAD: al hablar de la infraestructura de la sociedad debemos pensar en las redes decomputadores puesto que estas son una parte de ella. El tamaño futuro de Internet será comparable con lapoblación del planeta. Resulta creíble esperar que alcance varios de miles de millones de nodos y cientosde millones de hots activos.Las tecnologías de red sobre que se asientan no están diseñadas incluso ni para soportar la escala dealgunos cambios sustanciales para el direccionamiento y los mecanismos de encaminamiento, con el fin dedar soporte a la siguiente fase de crecimiento de Internet.No se dispone de cifras globales sobre el tráfico en Internet, pero se puede estimar el impacto de lasprestaciones a partir de las latencias. La capacidad de la infraestructura en Internet para vérselas en estecrecimiento dependerá de la economía de utilización, en particular las cargas sobre usuarios y los patronesde comunicación que sedan actualmente.FIABILIDAD: en la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores sonnormalmente debidos a fallos de sincronización en el software en el emisor o en el receptor, odesbordamientos en el buffer más que fallos en la red.SEGURIDAD: la mayoría de las organizaciones protegen en sus redes y computadores a ellos conectados através de unos cortafuegos (firewall. Este creó un límite de protección entre la red interna de la organizacióno intranet, y el resto de Internet. Su propósito es proteger los recursos en todos los computadores dentro dela organización del acceso por parte de usuarios o procesos externos, y controlar el uso de recursos del otrolado del cortafuego por parte de los usuarios dentro de la organización.Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto deentrada de la red interna de una organización. El cortafuego recibe y filtra todos los mensajes que viajandesde y hacia la organización. Está configurado de acuerdo con políticas de seguridad de la organizaciónpara permitir que ciertos mensajes entrantes o salientes pasen a través de él, y para rechazar los demás.Para que las aplicaciones distribuidas se puedan mover más allá de las restricciones impuestas por elcortafuegos existe la necesidad de producir un entorno seguro de red en el cual pueda diseminarse un grannúmero de aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y seguridad. Estaforma de seguridad puede ser conseguida mediante técnica de criptografías.MOVILIDAD: Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se adhieren enpuntos de conexión variados. Los modos de direccionamiento y encaminamiento de Internet y de otrasredes, fueron desarrolladas antes de la llegada de los dispositivos móviles, y aunque los mecanismosactuales han sido adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento del uso delos dispositivos móviles hará necesarias nuevas extensiones.CALIDAD DE SEVICIO: es la capacidad de cumplir con las restricciones temporales cuando se transmiten yse procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las redes de computadoras estaimpone unas condiciones más importantes. Las aplicaciones que transmiten datos multimedia requierentener garantizados uno ancho de banda y unos límites de latencia en los canales que utiliza. Algunasaplicaciones varían sus demandas dinámicamente, y especifican tanto la calidad de servicios aceptablemínimo como la óptima deseada.MULTIDIFUCIÓN (Multicasting): La comunicación de uno a muchos puede ser simulada enviando mensajesa varios destinos, pero resulta más costoso de lo necesario y no posee las características de tolerancia afallos requeridos por las aplicaciones. Por estas razones, muchas tecnologías de la red soportan latransmisión simultánea de mensajes a varios receptores.TIPOS DE REDESPrincipales tipos de redes para soportar los sistemas distribuidos son: INGENIERIA INFORMÁTICA Y DE SISTEMAS
  4. 4. REDES DE ÁREA LOCAL: las redes de área local (local áreanetworks ) llevan mensajes avelocidades relativamente grande entre computadores conectados a un único medio de comunicaciones :un cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento es una sección de cable que daservicio y que puede tener varios computadores conectados, el ancho de banda del mismo se reparte entredichas computadores. Las redes de área local mayores están compuestas por varios segmentosinterconectados por conmutadores(switches) o concentradores(hubs. El ancho de banda total del sistema esgrande y la latencia pequeña, salvo cuando el tráfico es muy alto.En los años 70s se han desarrollado varias tecnologías de redes de área local, destacándose Ethernetcomo tecnología dominante para las redes de área amplia; estando esta carente de garantías necesariassobre latencia y ancho de banda necesario para la aplicación multimedia. Como consecuencia de estasurge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local.Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitacionesno superando la eficiencia de ATM.REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentesorganizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN.El medio de comunicación está compuesto por un conjunto de círculos de enlazadas mediantecomputadores dedicados, llamados rotures o encaminadores. Esto gestiona la red de comunicaciones yencaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un retardo encada punto de la ruta a causa de las operaciones de encaminamiento, por lo que la latencia total de latransmisión de un mensaje depende de la ruta seguida y de la carga de tráfico en los distintos segmentosque atraviese. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a lavelocidad de la luz, y esto impone un límite inferior a la latencia de las transmisiones para las transmisionesde larga distancia.REDES DE ÁREA METROPOLITANA: las redes de área metropolitana (metropolitanareanetworks)sebasan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para latransmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías utilizadas para implementarel encaminamiento en las redes LAN, desde Ethernet hasta ATM. IEEE ha publicado la especificación802.6[IEEE 1994], diseñado expresamente para satisfacer las necesidades de las redes WAN. Lasconexiones de línea de suscripción digital, DLS (digital subscribe line) y los MODEM de cable son unejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre0.25 y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la distancia al conmutador a1.5 kilómetros .una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxil detelevisión para conseguir velocidades de 1.5 Mbps con un alcance superior que DSL.REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes decomunicaciones inalámbricas(wirelessnetworks). Algunos de ellos son la IEEE802.11(wave LAN) sonverdaderas redes LAN inalámbricas (wireless local área networks;WLAN) diseñados para ser utilizados envez de los LAN . También se encuentran las redes de area personal inalámbricas, incluida la red europeamediante el Sistema Global para Comunicaciones Moviles, GSM( global systemformobilecommunication).En los Estados Unidos, la mayoría de los teléfonos móviles están actualmente basados en la análoga red deradio celular AMPS, sobre la cual se encuentra la red digital de comunicaciones de Paquetes de DatosDigitales Celular, CDPD( Cellular Digital Packet Data).Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolosllamados Protocolos de Aplicación Inalámbrica WAP(WirelessAplicationProtocol)INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se hanenlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y losprotocolos y métodos de interconexión de las redes individuales que la componen.Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se puedeintegrar una gran variedad de tecnología de redes de área local y amplia, para proporcionar la capacidad detrabajo en red necesaria para cada grupo de usuario. Así, las intercedes aportan gran parte de losbeneficios de los sistemas abiertos a las comunicaciones de los sistemas distribuidos.Las intercedes se construyen a partir de varias redes. Estas están interconectadas por computadorasdedicadas llamadas routers y computadores de propósito general llamadas gateways, y por un subsistemaintegrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y latransmisión de datos a los computadores a través de la interred. Los resultados pueden contemplarse comouna red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación queconsiste en varias redes, routers y gateways subyacentes. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  5. 5. COMPARACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido alas interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos detransmisión es muy alta. En todos los tipos de redes las pérdidas de paquetes son como consecuencia delos retardos de procesamiento o por los desbordamientos en los destinos.Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se puedenentregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el original llegan a sudestino.Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos fiables, quehacen posible que las aplicaciones supongan que todo lo que es transmitido será recibido por destinatario.Existen, sin embargo, buenas razones para utilizar protocolos menos fiables como UDP en algunos casosde sistemas distribuidos, y en aquellas circunstancias en las que los programas de aplicación puedan tolerarlos fallos. Rango Ancho de Banda Latencia (ms) LAN 1-2 km. 10-1.000 1-10 WAN Mundial 0.010-600 100-500 MAN 2-50 km 1-150 10 LAN inalámbrica 0,15-1,5 km 2-11 5-20 WAN inálambrica mundia 0.010-2 100-500 Internet mundial 0.010-2 100-500Tipos de RedesFUNDAMENTOS DE REDESEn las redes se necesita transmitir unidades de información o mensajes: secuencias de items de datos delongitudes arbitrarias. Se divide el mensaje en paquetes antes de ser transmitido. La forma más sencilla deéstos es una secuencia de datos binarios (secuencias de bits o bytes), de una longitud determinadaacompañada con información para identificar los computadores origen y destino. Los paquetes deben teneruna longitud limitada:  De esta manera se puede reservar el espacio de almacenamiento para el almacenamiento de un paquete más largo que pudría llegar a recibirse.  Para evitar retardos que podrían ocurrir si se estuviera esperando a que los canales estén libres el tiempo suficiente para enviar un mensaje largo sin dividir.Las bases de redes de computadores es la técnica de conmutación de paquetes en el cuál se aprovecha lacapacidad de almacenar información mientras está en tránsito. Esto posibilita que paquetes con diferentesdestinos compartan un mismo enlace de comunicaciones. Se colocan en cola en bufer y se transmitencuando el enlace está disponible la comunicación es asíncrona, ya que los mensajes llegan a su destinodespués de un retardo variable que depende del tiempo que tardaron los paquetes en viajar a través de lared. Una red se compone de un conjunto de nodos conectados a través de circuitos. Para transmitirinformación entre dos nodos cualquiera se necesita un sistema de conmutación.LOS CUATRO TIPOS DE CONMUTACIÓN SON:*DIFUSIÓN (broadcast): técnica de transmisión que no involucra cambio alguno. La información estransmitida a todos los nodos y depende de los receptores decidir si el mensaje va dirigido a ellos o no .*CONMUTACIÓN DE CIRCUITOS: el sistema telefónico plano antiguo es un típico ejemplo de éste tipo dered. Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su teléfono hasta lacentralita es conectado automáticamente al par que va al teléfono receptor.*CONMUTACIÓN DE PAQUETES: el tipo de redes de comunicaciones de almacenamiento y reevío (store-and-forward network), envía paquetes desde el origen hacia el destino. En cada nodo de cambio seencuentra un computador (halla donde varios circuitos se conectan). Los paquetes que llegan a un nodo sealmacenan en la memoria del computador de ese nodo y luego son procesados por un programa que les INGENIERIA INFORMÁTICA Y DE SISTEMAS
  6. 6. envía hacia su destino eligiendo uno de los circuitos salientes que llevará al paquetes a otro nodo queestará más cerca del destino que el nodo anterior.La transmisión no es instantánea, toma pocas decenas de microsegundas hasta pocos milisegundos paraencaminar los paquetes en cada nodo de la red, dependiendo del tamaño del paquete, velocidad dehardware y cantidad de tráfico. Los paquetes pueden ser encaminados hacia muchos nodos antes de quealcance su destino..Los retardos son acumulativos.*FRAME RELAY(o retransmisión de marcos): este tipo aporta algunas ventajas de la conmutación decircuitos a la conmutación de paquetes.Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos, frames), según veníanal vuelo. Los nodos de conmutación (usualmente son procesadores paralelos de propósitos específico,encaminan los marcos basándose en el examen de los primeros bits, los marcos pasan a través de él comopequeños flujos de bits.PROTOCOLOSLos protocolos de comunicación son grupos de reglas que definen los procedimientos convenciones ymétodos utilizados para transmitir datos entre dos o más dispositivos conectados a la red. La definicióntiene dos partes importantes:*Una especificación de las secuencias de mensajes que se han de intercambiar.*Una especificación del formato de los datos en los mensajes.La existencia de protocolos posibilita que los componentes software separados pueden desarrollarseindependientemente e implementarse en diferentes lenguajes de programación sobre computadores quequizás tengan diferentes representaciones internas de datos.Un protocolo está implementado por dos módulos software ubicados en el emisor y el receptor. Un procesotransmitirá unos mensajes a otro efectuando una llamada al módulo pasándole el mensaje en cierto formato.Se transmitirá el mensaje a su destino, dividiéndolo en paquetes de tamaño y formato determinado. Una vezrecibido el paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes dedárselo al proceso receptor.PROTOCOLOS A CAPAS: el software de red está jerarquizado en capas, cada una presenta una interfaz alas capas sobre ellas que extiende las propiedades del sistema subyacente. Cada capa se representa porun módulo en cada uno de los computadores conectados a la red. Ma n d e je i o nev s a Ma c o e jr ii neb s edC naa p--C 2aa pC 1aa p E re d o n c R p r m de m i e t s i m c ua nc o o i o c i ó eEn éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite unos mensajes utilizando lapila de protocolos.Cada capa de software de red se comunica con los protocolos que están por encima y por debajo de élmediante llamadas a procedimientos.En el lado emisor, cada capa (excepto la superior) acepta items de datos en un formato específico de lacapa superior, y después de procesarlos los transforma para encapsularlos según el formato especificadopor la capa inferior a la que se los pasa para su procesamiento. De este modo cada capa proporciona unservicio a la capa superior y extiende el servicio proporcionado por la capa inferior.CONJUNTOS DE PROTOCOLOS: al conjunto completo de capas de protocolos se las denomina comoconjunto de protocolos o pila de protocolos, plasmando con ello la estructura de capas. Ca a s p M s j ev d e a ni n e ao Ms j r i i o e aeb n ec d A a in p c c ó i l P s nc n reet ó ai S in eó s T npr ra s ot e R ed El c d d t s na e e ao F a s íi c E o ei eo n cn cp r m m d sr d i o cm ai Ret uc ó e i o INGENIERIA INFORMÁTICA Y DE SISTEMAS
  7. 7. En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión de SistemasAbiertos (Open SystemInterconnection, OSI). Este es un marco de trabajo para la definición de protocolosadoptados para favorecer el desarrollo de estándares de protocolos que pudieran satisfacer los requisitosde sistemas abiertos. C p a D n ó p i r c s e E m e j p s o l A p n ó a c i l m o c e d s tr iln u q ap ñ H - a c i n u T T T F ,P S ,P M T C ,P O R B A m a ,s c in f ío e pl d ó O I a z f r e to n iu l d P o is c vr e n u P n s e r n ó i c a t m a v i n e d c t r p s o l d n e t i s o a r u S ó c p L S ,R d ó i c a t n s r p e m o c s a d z ie ln tp ur m n ú C s o tl a dn e O R B A m o c ,q s e r o d a t u p n .S i l c - C m a t n ó i . t o c í r a v l e s n é i b S n ó i s e m iv e sl n t e l p m m o ,s ó c p y d b i f l a t n e o m o t u a n ó i c r e p l y s f d .a c i t á T n a r e t r o p s m ls e v it n m n a o iu tq s e glb j T r a g u lj n e (s C U ,P D P m s o lu ) e td q a p m o c e d s tlin r u p a gj - a c i n u L .s o e c r p lin ad - e u p a cto sd lr .o n ó ia x ec s d t r R d e m o c e r t n s a d u q p i f s e l- u tp r id v o c ,P I a n E .a c i f í W A a n u N m id o tn s e r a u a l c i p A n ó ig c a re T M E .s r e tlé u odv ap L A a n u N m i s - io s e cn l p m a c n e t m a n i .o t n e i E n d e c a l s o t a m s n a r tb lo e d p M - s e u q o d n r ta p ó i A C E e d ,t e n r h m a t c e r i d s o n E s .o a c d i l- s e í c f iu e n a r l f n t u r p t m n o í s A W i N A y u o d p t n a r e s T M A ,P P P H .E t s o L s a l n A N o h d p i q l a u c r t n e s F o c i s í w d a h l e y s o t i u c r T .d e r a l n g i u q m s n a r c e s n t i a d n b e ó iñ c zl- su m s o itc r a nb d e m o d n a z is lr tb u ,e ñ S I ,ts e n r ha b - o D N ma n e ó ic l u d .s a c ie rf tñ é ldn u o pLos protocolos por capas proporcionan beneficios al simplificar y generalizar las interfaces software para elacceso a los servicios de comunicación de las redes, además implica grandes costos en prestaciones.La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N capas que involucraN transferencias de control a las capas relevantes en la pila, una de las cuales es una entrada del sistemaoperativo, y realiza N copias de los datos como parte del mecanismo de encapsulación. C s p a M e a s ne j P l td oo e r or s oi e t s cen d r n i s t e u q a P r l d o i f í c p s t e u q a P P l es c oor be r ol dat od t s u n c a y e eENSAMBLADO DE PAQUETES: La tarea de dividir los mensajes en paquetes antes de la transmisión yreensamblarlos en el computador destino se realiza en la capa de transporte.Los paquetes de protocolo de la capa de red están compuestos una cabecera y por un campo de datos. Elcampo de datos es de longitud variable, pero tiene un límite llamado unidad máxima de transferencia (MTU).Si la longitud del mensaje excede la MTU de la capa de red, debe ser fragmentado en trozos de tamañoapropiado, y debe ser identificado con una secuencia de números para utilizarla en el reensamblado ytransmitido en múltiples paquetes.PUERTOS: la tarea de la capa de transporte es la de proporcionar un servicio de transporte de mensajesindependientes de la red entre pares de puertos de red. Los puertos son puntos de destino para lacomunicación dentro de un computador definidos por software. Además se asocian a procesos permitiendola comunicación de un proceso con otro.DIRECCIONAMIENTO: la capa de transporte es responsable de la entrega de mensajes al destinoutilizando una dirección de transporte, que consta de la dirección de red de un computador y de un númerode puerto.Una dirección de red es un identificador numérico que reconoce de forma única aun computador y posibilitasu localización por parte de los nodos responsables del encadenamiento de los datos. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  8. 8. ENTREGA DE PAQUETES: existen dos aproximaciones a la hora de entregar paquetes por parte de lacapa de red:Entrega de paquetes tipo datagrama: las características esenciales de los datagrama de red es que laentrega de capa paquete es un proceso de un paso: no requiere ninguna preparación y una vez que elpaquete ha sido entregado, la red no guarda información sobre él. Cada miembro de la secuencia depaquetes transmitidos por un host a un destino puede seguir rutas diferentes y talvez lleguen desordenados.Cada datagrama contiene la dirección de red completa delos host origen y destino (las última es esencialpara el proceso de encaminamiento) .Entrega de paquetes por circuito virtual: se debe conseguir un circuito virtual antes de que los paquetespuedan pasar del host origen A al host destino B. El establecimiento del circuito virtual involucra laidentificación de las rutas desde el origen al destino. En cada nodo a lo largo de la ruta se crea una entradaen la tabla de encaminamiento, indicando que enlace debe ser utilizado para la siguiente etapa de la ruta .Una vez configurado el circuitos virtual puede ser utilizado para transmitir cualquier número de paquetes.Cada paquete de la capa de red contiene solo el número de circuito virtual, que es lo que lo encamina en losnodos intermedios, ya cuando alcanzó su destino, el origen es determinado a partir de éste número.En la entrega de paquetes por éste medio están representados los circuitos solo por entradas a tablas delos nodos de encaminamiento, y los enlaces sobre los que fueron encaminados los paquetes se utilizan enel tiempo necesario para que el paquete sea transmitido (estando disponible para ser utilizado por otrosusuarios el resto del tiempo). Un enlace puede ser empleado por varios circuitos virtuales distintos.ENCAMINAMIENTOEs una función necesaria en todas las redes excepto en aquellas redes LAN que proporcionan conexionesdirectas entre todos los pares de hosts conectados. En las redes grandes se emplea un encaminamientoadaptativo: se reevalúan periódicamente las mejores rutas para comunicar los puntos de red, teniendo encuenta el tráfico actual y cualquier fallo como conexiones rotas o ronterscaídos. A 1 B 2H ts o s 3 4or ds eel cl soa e 5 C D 6 E RUR O E TSLa entrega de los paquetes a sus destinos es una responsabilidad colectiva de los routers situados en lospuntos de conexión El paquete deberá ser transmitido en una serie de saltos, pasando a través de losrouters. La determinación de las rutas a seguir para que un paquete llegue a destino es responsabilidad delalgoritmo de encaminamiento por un programa en la capa de red de cada nodo.Un algoritmo de encaminamiento tiene dos partes:&Tomar decisiones que determinen la ruta seguida por cada paquete que viajan por la red.&Debe actualizar dinámicamente su conocimiento de la red basándose en la monotorización del tráfico y ladetección de cambios de configuración o de fallos.Las decisiones de encaminamiento se toma salto a salto, utilizando información local para determinar elsiguiente salto a dar por el paquete recién llegado. La información almacenada localmente es actualizadaperiódicamente por un algoritmo que distribuye información sobre el estado de los enlaces ( su carga y susestados de error ). Rt s s A u d d a e e Rt s s B u d d a e e Rt s s C u d d a e eHc e l c c s a i a n a e oe t Hc e l c c s a i a n a e oe t Hc e l c c s a i a n a e oe tA l 0 l o c a A1 1 A2 2B1 1 Bc 0 o a l l B1 2C2 1 C1 2 Cc 0 o a l lD1 3 D2 1 D2 5E2 1 E1 4 E1 5 Rt s s D u d d a e e Rt s s E u d d a e e Hc e l c c s a i a n a e oe t Hc e l c c s a i a n a e oe t A3 1 A4 2 B2 3 B1 4 C2 6 C1 5 Dc 0 o a l l D1 6 E1 6 Ec 0 o a l lEn este gráfico se puede observar tablas de encaminamiento que se deben almacenar en cada routers de lared (suponiendo que la red no tenga ni enlaces ni routers caídos). Cada fila tiene la información deencaminamiento relevante para los paquetes dirigidos a cierto destino. El campo enlace especifica el enlace INGENIERIA INFORMÁTICA Y DE SISTEMAS
  9. 9. de salida para los paquetes dirigidos a cada destino. Las tablas de encaminamiento contienen una entradapor cada posible destino, donde se muestra el siguiente salto que va hacer para llegar al destino final.Cuando un paquete llega a un routers , se saca su dirección destino y se busca en la tabla . La entradaresultante identifica el enlace de salida que tiene que ser utilizado para encaminar el paquete al destino.Los algoritmo de encaminamiento se han orientado hacia el incremento de la cantidad de conocimientos dela red que se almacena en cada nodo. El mas importante es el algoritmo de estado de enlace que se basaen la distribución y actualización de una base de dato en cada nodo que representa la totalidad o unaporción substancial de la red. Cada nodo es responsable de calcular las rutas óptimas para los destinosincluidos en su base de datos.CONTROL DE LA CONGESTIÓN.La capacidad de la red está limitada por las prestaciones de sus enlaces de comunicación y por los nodosde conmutación. Con la carga en un enlace o en un nodo se acerca a su capacidad máxima, se formancolas con los mensajes que los hosts están intentando enviar y en los nodos intermedios se almacenan lastrasmisiones que no se pueden realizar al estar bloqueadas por el tráfico.Si la carga continua en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el límite de espaciodisponible en cada búfer. Una vez que un nodo alcanza este estado, no tiene otra opción que desechar lospaquetes que le llega (la perdida ocasional de paquetes en el nivel de red es aceptable y puede serremediada mediante retransmisiones en los niveles superiores). La taza de paquetes perdidos yretransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red puede ser devastador. - Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no degradará el rendimiento de la red. - En el control de la congestión se agrupan las técnicas que se diseñan para controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se ha producido la congestión y donde debería reducirse su taza de trasmisión de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes entrantes en cada búfer por un largo período. Para los hosts que son fuente de paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir los paquetes. - Las capas de red basadas en datagramas basan el control del tráfico en método de extremo a extremo. El nodo emisor debe reducir las tasas a la que transmite los paquetes basándose en la información que recibe el nodo receptor. La información sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción en la taza de transmisión o mediante la implementación de un protocolo de control de la transmisión específico, o por la observación de ocurrencias de pérdidas de paquetes (si el protocolo es uno de aquellos en el que cada paquete es reconocido). En circuitos virtuales, la información sobre la congestión puede recibirse en todos los nodos, cada uno actuara en consecuencia.INTERCONEXIÓN DE REDES Para construir una red integrada (una interred) de debe integrar muchas subredes, cada una de las cuales se basa en una tecnología de red. Par hacerlo se necesita: - - Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred. - - Un protocolo que defina el formato de paquetes interred y las reglas según las cuales serán gestionados. - - Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección interred, transmitiendo los paquetes utilizando subredes con tecnología de red variada. Funciones de componentes que se usa para conectar a las redes: ROUTERS: en una interred los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes de interred que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  10. 10. PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento. CONCENTRADORES (hubs): modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para eludir limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales, CONMUTADORES (switch): función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión con otras redes a las que estas conectados. TUNELES: los puentes y routers transmiten paquetes de interred sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de interred. Cuando un par de nodos conectados a dos redes separadas necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).Un protocolo tunen es una capa de software que transmite paquetes a través de un entorno de red extraño.PROTOCOLOS INTERNETInternet surgió después de dos décadas de investigación y desarrollo de redes de área amplia en losEstados Unidos, comenzando en los primeros años setenta con ARPANET, la primera red de computadorasa gran escala desarrollada. Una parte importante de esa investigación fue el desarrollo del conjunto deprotocolos TCP/IP. TCP es el acrónimo de Transmisión ControlProtocol (protocolo de control de latransmisión), e IP se refiere a Internet Protocol (protocolo de Internet.Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP, incluyendo el Web (http), elcorreo electrónico(SMTP,POP), las redes de noticias (TNP), la transferencia de archivos (FTP), y laconexión remota (TELNET). TCP es un protocolo de transporte; puede ser utilizado para soportaraplicaciones directamente sobre él, o se le puede superponer capas adicionales de protocolos paraproporcionar características adicionales (el protocolo SecureSockertsLayer (SSL) es para conseguir canalesseguros sobre los que enviar los mensajes http).Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (UserDatagramProtocol).TCP es un protocolo fiable orientado a conexión, mientras que UDP es un protocolo de datagramas que nogarantiza fiabilidad en la transmisión. El protocolo Interred IP (Internet Protocol) es el protocolo de redsubyacente de la red virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisiónbásico para Internet y otras redes TCP/IP.Ethernet proporciona una capa de red física que posibilita que los computadores conectados a la misma redintercambien datagramas.IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el protocolo PPP, haciendoposible su utilización en las comunicaciones con módem y otros enlaces serie.El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión subyacente, haciendoposible construir interredes a partir de varias redes y enlaces de datos heterogéneos.Los usuarios y los programas de aplicación perciben una única red virtual que soporta TCP y UDP, y losconstructores de TCP y UDP ven una única red IP virtual, ocultando la diversidad de medios de transmisión.DIRECCIONAMIENTO IPEl esquema utilizado debería satisfacer los siguientes requisitos: o Debería ser universal. o Debería ser eficiente en el uso del espacio de direccionamiento. o El esquema de direccionamiento debe conducir por sí mismo al desarrollo de un esquema de encaminamiento flexible y eficiente.El esquema elegido asigna una dirección IP a cada host en Internet: un número de 32 bits formado por unidentificador de red, que identifica de forma única a una de las subredes de Internet, y por un identificadorde host, que identifica de manera única al host conectado a esa subred; escritos como una secuencia decuatro números decimales separados por puntos. Cada número representa uno de los cuatro bytes uoctetos de la dirección IP. Esta dirección se coloca en los paquetes IP y se utiliza para encaminarlos aldestino. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  11. 11. Existen cuatro clases de direcciones Internet: A, B, C y D. La clase D se reserva para las comunicacionesde multidifusión, que se implementa sólo sobre algunos routers. La clase E contiene un rango dedirecciones no asignadas, que están reservadas para usos futuros.Se diseñaron tres clases de direcciones par satisfacer los requisitos de los distintos tipos de organizaciones.Las direcciones de Clase A, están reservadas para grandes redes como la norteamericana NSFNet y otrasredes nacionales de área amplia. Las de Clase B, se reservan para organizaciones que gestionan redes conmás de 255 computadores; y las direcciones de Clase C se dedican al resto de redes.Los indicadores de red son asignados a las organizaciones con redes conectadas a Internet por el InternetNetwork Information Center (NIC). Los identificadores de host para los computadores de cada redconectado a Internet son asignados por el administrador de la red en cuestión. Dado que las direcciones dehost incluyen un identificador de red, cualquier computador que esté conectado a más de una red debetener una dirección de red para cada una de ellas, y siempre que un computador se mueva a una reddiferente, debe cambiar su dirección Internet.Problema: El administrador de la red no puede predecir el crecimiento futuro de sus necesidades dedirecciones de host, por ello se tomaron dos decisiones: 1.- La primera fue el inicio del desarrollo de un nuevo protocolo IP y un nuevo esquema. 2.- La segunda fue modificar el modo en que eran reservadas la direcciones IP. El uso del espacio de direcciones IP se volvió más efectivo con un nuevo esquema de reservas y deencaminamiento llamado encaminamiento interdominio sin clases.Los routers gestionan la entrega de los paquetes IP a todas las subredes. También manejan el tráfico entrelas subredes y desde las subredes hacia el resto del mundo.EL PROTOCOLO IPEl protocolo IP es el encargado de transmitir datagramas (paquetes) desde un host a otro, si fueranecesario, vía routers intermediarios.IP proporciona un servicio de entrega que se puede describir como no fiable o como el mejor posible,porque no existe garantía de entrega. Los paquetes se pueden perder, ser duplicados, sufrir retrasos o serentregados en un orden distinto al original, pero esos errores surgen sólo cuando las redes subyacentesfallan a cuando los búferes en el destino están llenos. La única comprobación de errores realizada por IP esla suma de comprobación (checksum), de la cabecera, que es asequible de calcular y asegura que no sehan detectado alteraciones en los datos bien de direccionamiento o bien de gestión del paquete.La capa IP coloca los datagramas IP en paquetes de red adecuados para ser transmitidos por la redsubyacente. Cuando un datagrama IP es mayor que la MTU de la red subyacente, se divide en el origen enpaquetes más pequeños y se reensamblan en su destino final. Cada paquete tiene un identificador defragmento que hace posible el ensamblado de los paquetes que llegan desordenados.La capa IP debe insertar una direcciónfísica de red del destino del mensaje antes de confiárselo a la capainferior. Esa dirección la obtiene del módulo de resolución de direcciones en la capa de Interfaz de RedInternet.Resolución de direcciones. El módulo de resolución de direcciones es el responsable de la conversión delas direcciones Internet a direcciones de la red, para una red subyacente dada.La traducción es dependiente de la tecnología de red utilizada: o Algunos hosts están conectados directamente a conmutadores de paquetes Internet. o Algunas redes de área local permiten que las direcciones de red sean asignadas a los hosts de forma dinámica, y las direcciones pueden ser elegidas de manera que coincidan con la porción del identificador del host de la dirección Internet. o Para las redes Ethernet, y para algunas otras redes locales, las direcciones de red de cada computador son establecidas por métodos hardware en las interfaces de red y no guardan ninguna relación con su dirección Internet.IP truncado. Cuando se generan muchas solicitudes de servicio simple ping a un gran número decomputadores situados en varios sitios (ping es un servicio simple diseñado para comprobar ladisponibilidad de un host). Todas estas solicitudes ping maliciosas contenían en el campo de direcciones delemisor la dirección IP del computador objetivo. Las respuestas al ping fueron, por lo tanto , dirigidas contrael objetivo, cuyos búferes de entrada fueron sobrecargados, impidiendo que cualquier paquete IP legítimopudiera llegar a ellos.ENCADENAMIENTO IPLa capa IP encamina paquetes desde su origen hasta su destino. Cada router en Internet implementa lacapa de software IP para proporcionar un algoritmo de encaminamiento. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  12. 12. Conexiones troncales. La topología de Internet está dividida conceptualmente en sistemasautónomos(AS), que están divididos a su vez en áreas. Cada AS representado en el mapa topológico tieneun área troncal. La colección de routers que conectan las áreas no troncales con la troncal y los enlaces queinterconectan esos routers se conocen como la conexión troncal o la columna dorsal de la red.Protocolos de encaminamiento. Los algoritmos de encaminamiento utilizados en Internet son:RIP-1: Algoritmo de vector de distancias.RIP-2: Algoritmo que incluye el encaminamiento entre dominios sin clases, un mejor encaminamientomultidifusión y la necesidad de autenticar los paquetes RIP para prevenir ataques a los routers. El algoritmoOSPF está basado en un algoritmo de búsqueda de caminos de Dijktra.Un cambio en el algoritmo de encaminamiento implica una nueva versión del protocolo RIP. El protocolo IPno cambia cuando se introduce un nuevo protocolo RIP. Cualquier router RIP encaminará correctamente lospaquetes que le lleguen por una ruta, si no óptima, si razonable, independientemente de la versión de RIPque utilice.Dentro de cada área se aplica un único algoritmo de encaminamiento y los routers dentro de un áreacooperan para mantener las tablas de encaminamiento.Routers por defecto. Los algoritmos de encaminamiento ha hecho suponer que cada router mantiene unatabla de encaminamiento completa mostrando la ruta a cualquier destino en Internet. A la escala actual deInternet esto claramente imposible.Dos posibles soluciones: la primera es adoptar alguna forma de agrupamiento topológico de las direccionesIP. La segunda es la precisión de la información de encaminamiento puede ser escasa en la mayoría de losrouters, siempre que algunos routers clave (aquellos más cercanos a los enlaces troncales) tengan unastablas de encaminamiento relativamente completas. El esquema de encaminamiento por defecto esampliamente utilizado en Internet; ningún router almacena las rutas para todos los destinos en Internet.Encaminamiento en subredes locales. Los paquetes dirigidos a la misma red del emisor se transmite aldestino en un único salto, utilizando la parte del identificador del host de la dirección para obtener ladirección del host destino en la red subyacente. La capa IP utiliza ARP para conseguir la dirección de reddel destino y entonces encomienda a la red subyacente la transmisión de los paquetes.Si la capa IP del emisor descubre que el destino está en una red diferente, debe enviar el mensaje al routerlocal. Utiliza ARP para conseguir la dirección de red de la pasarela o del router y la utiliza para que la redsubyacente transmita el paquete. Las pasarelas y routers están conectados a dos a más redes y tienenvarias direcciones Internet, una para cada red a la que están conectados.Encaminamiento interdominio sin clase (CIDR). El principal problema era la escasez de direcciones de laClase B, aquéllas para las subredes con más de 255 host conectados, mientras que se encontrabandisponibles muchas de las direcciones de la Clase C. La solución CIDR es reservar un bloque dedirecciones C contiguas para aquellas subredes que necesitaban más de 255 direcciones. El esquemaCIDR también hacía posible la división del espacio de una dirección de Clase B en múltiples subredes.El cambio adoptado fue añadir un campo de máscara a las tablas de encaminamiento. La máscara es unpatrón de bits utilizado para seleccionar la porción de las direcciones IP que será host/subred ocupencualquier parte de la dirección IP, proporcionando más flexibilidad que las clases A, B y C. De ahí el nombrede encaminamiento entre dominios sin clases.IP VERSIÓN 6El espacio de direccionamiento Ipv6 está particionado. Dos de las mayores particiones se reservan parapropósitos generales y serán asignadas a nodos normales. Una de ellas está pensada para estarorganizada de acuerdo con las localizaciones geográficas de los nodos, y la otra según los detallesorganizativos.Velocidad de encaminamiento: se ha reducido la complejidad de la cabeza básica Ipv6 y por lo tanto delprocesamiento requerido en cada nodo. No se aplican sumas de comprobación de errores al contenido delpaquete y los paquetes no se pueden fragmentar una vez que han comenzado su viaje.Tiempo real y otros servicios especiales: los flujos multimedia y otras secuencias de datos de tiempo realpueden transmitirse como parte de un flujo identificado. El campo prioridad se puede utilizar junto con elcampo de etiqueta de flujo, o de manera independiente, para especificar que ciertos paquetes específicostienen que ser gestionados más rápidamente o con mayor fiabilidad que otros. Las etiquetas de flujo sirvenpara reservar recursos que permitan cumplir con los requisitos de sincronización.Evolución futura: es le campo de cabecera siguiente. Si es destino de cero, define el tipo de una extensiónde la cabecera que está incluida en el paquete. Existen actualmente distintos tipos de extensiones decabecera.Multifunción y monodifusión: tanto Ipv4 como Ipv6 soportan la transmisión de paquetes IP a múltiplesdestinos utilizando para ello una única dirección destino. Los routers IP son los responsables de encaminar INGENIERIA INFORMÁTICA Y DE SISTEMAS
  13. 13. los paquetes a todos los hosts que se han subscripto al grupo identificado por la dirección relevante. Esteservicio entrega un paquete a al menos uno de los host subscriptos a la dirección indicada.Seguridad: precisan autentificación o una transmisión de datos privada tenían que conseguirla mediante eluso de técnicas de criptografía en la capa de aplicación. Según el punto de vista del argumento extremo aextremo. Si la seguridad es implementada en el nivel IP entonces los usuarios y los desarrolladoresdependen de la corrección del código que está implementado en cada uno de los routers a lo largo delcamino, y deben confiar en los routers y en los nodos intermediarios para gestionar las claves criptográficas.La ventaja de implementar la seguridad en el nivel IP puede ser utilizada sin necesidad deimplementaciones conscientes de la seguridad en los programas de aplicación.La seguridad en Ipv6 se implementa en las cabeceras de extensión de autentificación y de encriptación dela carga. La carga se encripta y/o firma digitalmente si fuera necesario.Migración desde IPv4. IP se procesa en la pila de protocolos TCP/IP en todos los hosts y en el software detodos los routers. Las direcciones IP son manejadas por muchas aplicaciones y programas de utilidad.Todos estos elementos necesitan actualizarse para soportar la nueva versión de IP. Pero el cambio se haceinevitable dado el agotamiento del espacio de direcciones Ipv4, y el grupo de trabajo del IETF responsabledel Ipv6 ha definido una estrategia de migración, que consiste en la obtención de islas de routers y hostsIpv6 comunicados mediante túneles, que progresivamente se irán juntando en islas mayores.IP MÓVIL.Los computadores móviles, tales como portátiles y computadores de mano, se conectan a Internet endiferentes localizaciones según se mueven. El simple acceso a servicios no hace imprescindible que uncomputador móvil retenga una única dirección, y puede adquirir una nueva dirección IP en cada lugar; éstees el propósito del Protocolo de Configuración Dinámica de Host, el cual hace posible que un computadorrecién conectado adquiera del servidor de nombres de dominio, DNS.Si un computador móvil debe permanecer accesible a los clientes y aplicaciones de recursos compartidos,cuando se mueven entre redes locales y redes inalámbricas, debe conservar una dirección IP única, pero elencaminamiento correcto de paquetes hacia ellas depende de su localización en la red. La solución IP móviles efectiva, pero escasamente eficiente.TCP y UDP.Uso de puertos. TCP y UDP, como protocolos de transporte, deben proporcionar comunicación proceso aproceso. Esto es llevado a cabo utilizando los puertos. Los números de puertos se utilizan para dirigir losmensajes hacia los procesos desplegados en un computador, y sólo son válidos para ese computador. Unnúmero de puerto es un entero de 16 bits. Una vez que un paquete IP ha sido entregado en el host destino,la capa TCP-UDP los despacha hacia el proceso indicado en el número de puerto.Características de TCP. TCP proporciona un servicio de transporte mucho más sofisticado. Proporcionaentrega fiable de secuencias de bytes grandes por vía de la abstracción de la programación basada enstreams.La capa TCP incluye mecanismos para cumplir con el compromiso de fiabilidad. Éstos son:Secuenciación: el proceso emisor TCP divide los flujos en una secuencia de segmentos de datos que setransmiten como paquetes IP. A cada segmento TCP se le asocia un número de secuencia. Proporciona elnúmero de byte correspondiente al primer byte del segmento dentro del stream. El receptor utiliza losnúmeros de secuencia para ordenar los segmentos recibidos antes de colocarlos en el stream se entradadel proceso receptor. No puede colocarse ningún segmento en el flujo de entrada hasta que todos lossegmentos con números de secuencia inferiores hayan sido recibidos y colocados en el stream, se modoque los segmentos que lleguen desordenados debe reposar en un búfer hasta que lleguen suspredecesores.Control del flujo. El emisor tiene cuidado de no saturar el receptor o a los nodos intermedio. Esto seconsigue con un sistema de acuses de recibo por segmento. Siempre que el receptor envía al emisor unreconocimiento indicando el número de secuencia mayor de los recibidos junto con un tamaño de ventana.Si existe un flujo de datos inverso, los reconocimientos se incluyen en los segmentos de datos normales, enotro caso se transmiten como segmentos de reconocimiento. El campo de tamaño de ventana en elsegmento de reconocimiento indica la cantidad de datos que el emisor tiene permiso para enviar antes delsiguiente reconocimiento.Retransmisión: el emisor registra los números de secuencia de los segmentos que envía. Cuando recibe unreconocimiento asume que los segmentos aludidos han sido recibidos satisfactoriamente, por lo que puedenser borrados de los búferes de salida. Cualquier segmento que no haya sido reconocido en un tiempo límitefijado, será retransmitido por el emisor.Almacenamiento: el búfer de entrada en el receptor se utiliza para equilibrar el flujo entre el emisor y elreceptor. Si el proceso receptor genera operaciones recibe más despacio que el emisor genera operacionesenvía, la cantidad de datos en el búfer puede crecer. La información normalmente se extraerá del búfer INGENIERIA INFORMÁTICA Y DE SISTEMAS
  14. 14. antes de que éste se llene, aunque al final el búfer puede desbordarse y los segmentos entrantes serándesechados, sin registrarse su llegada. Por lo tanto, su llegada no será reconocida y el emisor se veráobligado a retransmitirlos de nuevo.NOMBRES DE DOMINIOInternet soporta un esquema que utiliza nombres simbólicos tanto para referirse a hosts como a redes, lasentidades nombradas se llaman dominios y los nombres simbólicos que reciben se llaman nombres dedominio. Los dominios están organizados en una jerarquía que pretende reflejar su estructura organizativa.CORTAFUEGOSEl propósito de un cortafuego es supervisar y controlar todas las comunicaciones entrantes y salientes deuna Intranet.Los objetivos de la política de seguridad de un cortafuegos incluyen todos o algunos de los enumerados acontinuación:Control de servicios: para determinar qué servicios en los hosts internos son accesibles desde el exterior ypar rechazar cualquier otra petición de servicio.Control del comportamiento: para prevenir comportamientos que infrinjan las políticas de la organización,sean antisociales o no tengan un propósito legítimo y, por lo tanto, sean sospechosos de formar parte de unataque.Control de usuarios. La organización puede querer distinguir entre sus usuarios, permitiéndoles algúnacceso a servicios exteriores pero inhibiendo a otros hacer lo mismo.La políticas tiene que expresarse en términos de operaciones de filtrado que se llevarán a cabo por losprocesos de filtrado que operan en varios niveles diferentes:Filtrado de paquetes IP. Éste es un proceso de filtrado que examina los paquetes IP individualmente. Puedetomar decisiones basándose en las direcciones origen y destino.Por razones de prestaciones, el filtrado IP se lleva a cabo por un proceso dentro del núcleo del sistemaoperativo del router.Pasarela TCP: Comprueba todas las peticiones de conexión TCP y las transmisiones de segmentos.Cuando se ha instalado una pasarela, se pueden controlar todos los establecimientos de conexiones TCP ylos segmentos TCP pueden ser analizados par comprobar su corrección.Pasarela del nivel de aplicación. Una pasarela del nivel de aplicación actual como un proxy para un procesode aplicación. La pasarela TCP arranca el proceso denominado proxy Telnet al que redirige la conexiónTCP original. Si el proxy aprueba la operación Telnet establece otra conexión con el host solicitado y a partirde ese instante retransmite todos los paquetes TCP en ambas direcciones.La seguridad puede mejorarse empleando dos router filtros en serie, con el bastón y los servidores públicoscolocados en una subred separada que enlaza los dos router/filtros.Esta configuración tiene varias ventajas respecto a la seguridad: o Si la política del bastón es estricta, las direcciones IP de los host en la Intranet no tienen por qué conocerse desde el mundo exterior, y las direcciones exteriores tampoco necesitan ser conocidas por los nodos interiores, ya que todas las comunicaciones externas pasan a través de los proxies del bastón, que tienen acceso a ambas. o Si el primer router/filtro IP es atacdo a comprometido, el segundo, que es invisible desde fuera de la Intranet y, por lo tanto, menos vulnerable, sigue extrayendo y rechazando los paquetes IP indeseables.REDES PRIVADAS VIRTUALES. Las redes privadas virtuales extienden el límite de protección delcontrafuegos más allá de la Intranet local utilizando canales seguros protegidos criptográficamente en elnivel IP.Casos de Estudio: Ethernet, Lan Inalámbricas y ATMEn los primeros años ochenta, el instituto norteamericano de ingenieros eléctricos y electrónicos (USInstitute of Electrical and ElectronicsEngineeres, IEEE), creó un comité para especificaruna serie de estándares de red local (el comité 802 [IEEE 1990)) y sus subcomités han producido una seriede especificaciones que se han convertido en la clave de los estándares de LAN. En la mayoría de loscasos, los estándares se basan estándares industriales previos que habían surgido de las investigacionesrealizadas en los años setenta. Ellos difieren en prestaciones, eficiencia, fiabilidad y costo, pero todosproporcionan un ancho de banda relativamente grande sobre distancias cortas y medias. El estándar IEEE INGENIERIA INFORMÁTICA Y DE SISTEMAS
  15. 15. 802.3 Ethernet ha ganado de largo la batalla en el mercado de LAN cableadas, y el estándar IEEE 802.5 deAnillo con Paso de Testigo (Token Ring) resulto un competidor significativo en gran parte de los añosnoventa, ofreciendo ventajas sobre Ethernet en eficiencias y garantías de ancho de banda, pero ahora hadesaparecido del mercado.El estándar IEEE 802.4 de Bus con Paso de Testigo (Token Bus) fue desarrollados para entornosindustriales con requisitos de tiempo real y todavía se emplea en esos entornos. El estándar IEEE 802.6 deárea metropolitana cubre distancias de hasta 50 Km. y está pensado para usarse en redes que abarquenciudades pequeñas y grandes.El estándar IEEE 802.11 de LAN Inalámbrica surgió algo tarde pero ahora ocupa una posición significativaen el mercado con el productos de Lucent (WaveLan) y otros vendedores, y se va ha convertir en el másimportante de todos con el advenimiento de los dispositivos de computo ubicuos y móviles. Este estádiseñado para soportar comunicaciones a velocidades de hasta 11 Mbps sobre distancias de hasta 150metros entre dispositivos equipados con transmisores / receptores inalámbricos simples.La tecnología ATM surgió de un gran esfuerzo de estandarización de industrias de telecomunicaciones einformática en el final de los años ochenta y principio de los años noventa (CCITT 1990). Su propósito esproporcionar una tecnología digital de redes de área amplia con un gran ancho de banda adecuada paraaplicaciones de telefonía, datos y multimedia (audio y vídeo de alta calidad). Aunque el despegue ha sidomás lento de lo esperado, ATM es ahora la tecnología para las redes de área amplia de muy alta velocidad.ETHERNETEthernet fue desarrollada por el centro de investigación Palo Alto de Xerox en 1973 (Metcalfe y Boggs 1976;Soc. y otros en 1982; 1985) como parte del programa de investigación llevado a cabo sobre estaciones detrabajo personales y sistemas distribuidos. La red Ethernet piloto fue la primera red de área local de altavelocidad, demostrando la factibilidad y utilidad de las redes locales de alta velocidad para enlazarcomputadores en un mismo lugar, permitiéndoles comunicarse a altas velocidades de transmisión con bajastasas de error y sin retardos de conmutación. Los sistemas Ethernet están disponibles ahora con anchos debanda en el rango 10 Mbps a 1.000 Mbps. Muchas redes propietarias han sido implementadas utilizando elmismo método básico de operación con características de costo/prestaciones adecuadas para una variedadde aplicaciones.Describiremos los principios de funcionamiento de Ethernet 10 Mbps especificados en el estándar IEEE802.3 [IEEE 1985a]. Ésta fue la primera tecnología de red de área local ampliamente extendida, yprobablemente hoy, todavía la tecnología predominante.Una red de Ethernet es una línea de conexión en bus simple o ramificado que utiliza un medio detransmisión consistente en uno o más segmentos contiguos de cable enlazados por concentradores orepetidores. Los concentradores y los repetidores son dispositivos sencillos que enlazan trozos de cable,posibilitando que las señales pasen a través suyo. Se pueden enlazar varias Ethernet en el nivel deprotocolo de red Ethernet por conmutadores o puentes Ethernet. Los conmutadores y los puentes funcionanal mismo nivel que los marcos Ethernet, encaminándolos a las redes Ethernet adyacentes cuando sudestino está allí. Las redes Ethernet enlazadas aparecen como una única red para los protocolos de lascapas superiores, tales como IP (las subredes IP 138.37.88 y 138.37.94 se componen cada una de variasredes Ethernet enlazadas por elementos marcados como Eswitch). En concreto, el protocolo ARP es capazde hacer corresponder direcciones IP con direcciones Ethernet sobre un conjunto de redes Ethernetenlazadas; cada solicitud ARP se difunde a todas las redes enlazadas dentro de la subred.Los modos de funcionamiento de las redes Ethernet son definidos por la frase acceso múltiple sensible a laportadora, con detección de colisiones (carriersensing, múltiple accessswithcollisiondetection, CSMA/CD) ypertenecen a la clase de redes de contienda en bus. Los métodos de contienda utilizan un medio detransmisión único para enlazar todos los hosts. El protocolo que gestiona el acceso al medio se llamaprotocolo de control de acceso al medio (médium access control, MAC). Dado que un único enlace conectatodos los hosts, el protocolo MAC combina en una única capa las funciones de un protocolo de enlace dedatos (responsable de la transmisión de paquetes sobre los enlaces de comunicación) y de un protocolo dered (responsable de la entrega de los paquetes a los hosts).Difusión de paquetes. El método de comunicación en las redes CSMA/CD es difundir paquetes de datosen el medio de transmisión. Todas las estaciones están escuchando continuamente el medio en busca depaquetes dirigidos a ellas. Cualquier estación que desee transmitir un mensaje difundirá por el medio uno omás paquetes (llamados marcos en la especificación Ethernet). Cada paquete contiene la dirección de laestación destino, la dirección de la estación emisora y una secuencia variable de bits que representa elmensaje que está siendo transmitido. La transmisión de datos se efectúa a 10 Mbps.La MTU (unidad máxima de trasferencia) está fijada en 1.518 bites por el estándar IEEE, aunque no existerazón técnica alguna para fijar un límite, excepto la necesidad de limitar los retardos causados por lacontienda. INGENIERIA INFORMÁTICA Y DE SISTEMAS
  16. 16. La dirección de la estación destino normalmente se refiere a una interfaz de red única. El controlador delhardware en cada estación recibe una copia de todos los paquetes. Compara la dirección destino en cadapaquete con la dirección local grabada físicamente, ignorando los paquetes dirigidos a otras estaciones ypasando aquellas cuya dirección destino coincida con la dirección local. Las direcciones ordinarias sedistinguen de las difusión y multidifusión por el bit de mayor orden (0 y 1, respectivamente). Cualquierestación que reciba un paquete con la dirección de difusión la pasará hacia su host local. Una dirección demultidifusión especifica una forma limitada difusión que será recibida por un grupo de estaciones cuyasinterfaces de red han sido configuradas para recibir paquetes con esa dirección de multidifusión. No todaslas implementaciones de interfaces de red Ethernet pueden reconocer direcciones de multidifusión.El protocolo de red Ethernet (que es responsable de la transmisión de paquetes Ethernet entre pares dehosts) está implementado en el hardware de la interfaz Ethernet; se requiere de un protocolo software parala capa de transporte y para las que están por encima de ella.Esquema de paquete Ethernet. Los paquetes (o más correctamente, marcos) transmitidos por lasestaciones en Ethernet tienen la siguiente estructura: Además de las direcciones de origen y de destino yamencionadas, los marcos incluyen un prefijo de 8 bites fijo, un campo de longitud, un campo de datos y unode suma de comprobación. El prefijo se utiliza para la sincronización del hardware y consiste en unpreámbulo de 7 bites, cada uno conteniendo el patrón de bits 10101010 seguido de un único byte dearranque (S en el diagrama) con el patrón 10101011.A pesar de que la especificación no permite que convivan más de 1.024 estaciones en una única Ethernet,las direcciones ocupan seis bytes, proporcionando 2.exp 48 diferentes direcciones.El campo de datos contiene el mensaje que está siendo transmitido o parte de él (sí la longitud del mismoexcede de los 1.500 bytes). El límite inferior de 46 bites en el campo de datos asegura una longitud depaquete mínima de 64 bites, la cual es necesaria para garantizar que las colisiones serán detectadas entoda las estaciones de la red.La secuencia de comprobación del marco es una suma de comprobación que genera e inserta el emisor yque sirve para validar los paquetes en el receptor. Los paquetes que producen sumas de comprobaciónincorrectas son simplemente desechados por la capa de enlace de datos en la estación receptora. Laincidencia de la corrupción de los datos en las redes locales es tan pequeña que el uso de este método derecuperación cuando se requiere garantía en la entrega es enteramente satisfactorio y hace posible que sepueda utilizar un protocolo de transporte menos costoso como UDP cuando no., se necesite garantizar laentrega.Colisiones de paquetes. Existe una probabilidad finita de que dos estaciones en la red estén intentandotransmitir mensajes de forma simultánea. Si una estación intenta transmitir un paquete sin comprobar que elmedio está siendo utilizado por otra estación, puede ocurrir una colisión.Ethernet tiene tres mecanismos para tratar esta posibilidad. El primero es llamando detección de portadora;la interfaz hardware en cada estación escucha buscando la presencia de una señal en el medio (conocidacomo portadora por analogía con la difusión de señales de radio). Cuando una estación desea transmitir unpaquete, espera hasta que no se detecte señal alguna en el medio y entonces comienza a transmitir.La detección de la portadora no previene todas las colisiones. Queda la posibilidad de que se produzca unacolisión debido al tiempo tinito t que tarda una señal insertada en el medio de transmisión en un punto, enalcanzar todos los demás puntos (la velocidad de transmisión electrónica es aproximadamente 2 x 10.8metros por segundo).La técnica utilizada para reponerse de tales interferencias se llama detección de colisiones. Siempre queuna estación está transmitiendo un paquete a través de su puerto de salida hardware, también escucha ensu puerto de entrada y compara las dos señales. Si difieren, entonces es que se ha producido una colisión.Cuando esto sucede la estación deja de transmitir y produce una señal de interferencia para asegurarse deque todas las estaciones reconocen la colisión. Si dos estaciones transmiten aproximadamente de formasimultánea desde los extremos de la red, no se darán cuenta de que se ha producido una colisión durante 2t segundos (ya que el primer emisor debe estar transmitiendo aun cuando reciba la segunda señal). Si lospaquetes que transmiten tardan menos de t en ser difundidos, la colisión no será detectada, ya que cadaestación emisora no verá el otro paquete hasta que ha terminado de transmitir el propio, mientras que lasestaciones en los puntos intermedios recibirán ambos paquetes simultáneamente, produciendo unacorrupción de los datos.Después de la señal de interferencia, todas las estaciones que están transmitiendo y escuchando cancelanla transmisión del paquete actual. Entonces, las estaciones transmisoras tendrán que intentar transmitir otravez sus paquetes. Y es ahora cuando aparece una nueva dificultad. Si las estaciones involucradas en lacolisión intentan retransmitir sus paquetes inmediatamente después señal de interferencia, con todaprobabilidad se producirá otra colisión. Para evitar esto se utiliza una técnica llamada marcha atrás (back-off). Cadauna de las estaciones envueltas en una colisión esperará un tiempo nt antes de intentar la INGENIERIA INFORMÁTICA Y DE SISTEMAS

×