INTEGRANTES:
1
Introducción a las redes de computadoras
"Punto a punto"
La técnica más simple de interconectar varias computadoras se llama punto a
punto, la cual enlaza a las computadoras mediante cable o inalámbricamente.
Aquí se permite a los usuarios compartir impresoras e intercambiar archivos,
pero no existe un almacenaje centralizado de datos ni elementos de seguridad.
Servidor
El uso de una pc central o servidor en una red de computadoras empresarial,
proporciona los siguientes beneficios:
2
También puedes administrar proyectos colaborativos con mayor eficiencia.
Cuando alguien actualiza un archivo, la información nueva está disponible
instantáneamente para todo el equipo de trabajo.
Ahorra dinero
3
Modelos de Referencia
En la actualidad, las funciones propias de una red de computadoras pueden ser
divididas en las siete capas propuestas por ISO para su modelo de sistemas
abiertos (OSI). Sin embargo la implantación real de una arquitectura puede
diferir de este modelo. Las arquitecturas basadas en TCP/IP proponen cuatro
capas en las que las funciones de las capas de Sesión y Presentación son
responsabilidad de la capa de Aplicación y las capas de Liga de Datos y Física
son vistas como la capa de Interface a la Red. Por tal motivo para TCP/IP sólo
existen las capas Interface de Red, la de Intercomunicación en Red, la de
Transporte y la de Aplicación. Como puede verse TCP/IP presupone
dependencia del medio físico de comunicación, sin embargo existen
estándares bien definidos a los nivel de Liga de Datos y Físico que proveen
mecanismos de acceso a los diferentes medios y que en el modelo TCP/IP
deben considerarse la capa de Interface de Red; siendo los más usuales el
proyecto IEEE802, Ethernet, Token Ring y FDDI.
MODELO OSI
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization). Este
modelo fue creado a partir de 1978, con el fin de conseguir la definición de un
conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí. Este modelo fue aprobado en 1983, se conoce como el
estándar internacional ISO 7498.
NIVELES FUNCION
Aplicación Semántica de los datos
Presentación Representación de los datos
Sesión Diálogo ordenado
4
Transporte Extremo a extremo
Red Encaminamiento
Enlace Punto a punto
Físico Electro/mecánico
5
Posibilidad de transmisión simultánea.
Diálogo inicial para el establecimiento de la conexión.
Diálogo final para la liberación de la conexión.
Nivel de Enlace: Este nivel es el encargado de codificar e insertar la secuencia
de datos recibida del nivel anterior en tramas para la inmediata transmisión por
el nivel físico, como si se tratase de un flujo de bits. Además, añade una
cabecera de control para asegurar una transmisión fiable entre estaciones (no
entre origen y destino necesariamente), es decir, realiza funciones de detección
y corrección de errores. Esto sucede en teoría; sin embargo, hay veces que en
este nivel se sitúan protocolos que no realizan dicha función, dejándosela a
niveles superiores, asegurando así a éstos una transmisión correcta. También
incluye el control del flujo como una de sus funciones principales. Control de
flujo significa garantizar que una estación a la que le llega por la red más
información de la que pueda procesar no colapse.
Se puede resumir entonces que las principales funciones de este nivel son:
Formateo e inserción de la información en tramas, detección y corrección de
errores y control de flujo.
6
recepción de todos, y ordenándolos posteriormente antes de pasárselos al nivel
siguiente.
7
Modelo TCP/IP
Capa de Aplicación. Invoca programas que acceden servicios en la red.
Interactúan con uno o más protocolos de transporte para enviar o recibir datos,
en forma de mensajes o bien en forma de flujos de bytes.
Capa de Interface de Red. Emite al medio físico los flujos de bit y recibe los
que de él provienen. Consiste en los manejadores de los dispositivos que se
conectan al medio de transmisión.
8
El modelo de referencia OSI, también conocido como ISO 7498, es uno de
los estándares sobre los que se fundamentan los pilares de las
comunicaciones.
La idea que subyacía tras este proyecto era la posibilidad de montar una
arquitectura de red en capas, de tal forma que esta estuviese formada por un
conjunto de capas y de protocolos. Así pues, se propone un sistema jerárquico
de capas en el que cada una de ellas se sustenta en la capa inmediatamente
inferior y proporciona servicios a la capa inmediatamente superior para resolver
distintos problemas relativos a la comunicación. De tal forma se establecen dos
tipos de comunicaciones entre los componentes de la arquitectura. En primer
lugar un tipo de comunicación física o vertical en que se lleva a cabo en un
mismo equipo, emisor o receptor, entre cada una de las capas, y por otro lado
una comunicación horizontal lógica, entre capas de equipos diferentes, de tal
forma que la capa N-esima del equipo emisor se comunica lógicamente con la
capa N-esima del equipo receptor.
Un protocolo define:
Así pues, con estas ideas nació el modelo de referencia OSI, propuesto por
ISO (International Organization for Standardization) en 1977, siendo la
publicación de su versión final en 1984 con la ISO 7498.
9
En realidad OSI no es una arquitectura real, sino un modelo de referencia, por
tanto no es implementable, aunque si nos podemos basar en el para
implementar una arquitectura de comunicaciones por red.
- Enlace: se encargará de que los mensajes entre dos puntos del camino
lleguen sin errores, independientemente de la tecnología de transmisión física
utilizada.
- Red: El nivel encargado de proporcionar el camino real a través del cual irán
los datos por los diferentes nodos.
- Aparición del mismo en un momento poco adecuado dado que tardó mucho
en desarrollarse una primera implementación del mismo.
Actualmente empleamos una variante del modelo OSI para llevar a cabo
nuestras comunicaciones, hablamos del modelo TCP/IP, dado que se buscaba
una implementación del modelo que era realmente complicada.
10
Ambos se parecen en que:
Y se diferencian en que:
Con todo esto se ha presentado al lector el modelo OSI del que, como ya
hemos comentado, cabe destacar que su principal factor potencial de
importancia radica en que se trata de un modelo de referencia y esto lo
convierte en un estándar que todo arquitecto de comunicaciones debe conocer
para poder montar sus propias arquitecturas y protocolos basándose en este
modelo, el cual garantiza fiabilidad y robustez en las comunicaciones.
11
ETHERNET
HISTORIA
TECNOLOGÍA ETHERNET
Los estándares Ethernet no necesitan especificar todos los aspectos y
funciones necesarios en un Sistema Operativo de Red NOS ("Network
Operating System"). Como ocurre con otros estándares de red, la
especificación Ethernet se refiere solamente a las dos primeras capas del
modelo OSI ("Open Systems Interconnection" H12.2). Estas son la capa
física (el cableado y las interfaces físicas), y la de enlace, que proporciona
direccionamiento local; detección de errores, y controla el acceso a la capa
física. Una vez conocidas estas especificaciones el fabricante del adaptador
está en condiciones de que su producto se integre en una red sin problemas.
También es de su incumbencia proporcionar los controladores ("Drivers") de
bajo nivel adecuados para cada Sistema Operativo que debe utilizar el
adaptador.
La capa física
Los elementos que constituyen la capa física de Ethernet son de dos tipos:
Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos
simplemente la transmiten. Son los siguientes:
Pasivos:
13
Cables
Jacks / Conectores
Patch panels
Activos:
Transceptores
Repetidores
Repetidores multipuerto (Hubs).
§2.2 Arquitectura (estructura lógica)
DATAGRAMAS ETHERNET
14
Nota: En la página adjunta se muestran algunos datos de un datagrama
Ethernet tal como es mostrado por un dispositivo de protección ("Firewall")
que los analiza para decidir si deben ser transmitidos.
Nota: Los fabricantes de este tipo de tarjetas tienen que solicitar a la IEEE
la asignación de un número de 24 bits (3 bytes), que les es remitido, y que
sirve para identificar las tarjetas del fabricante a partir de ese momento. Es
el OUI ("Organizationally Unique Identifier"), tembién conocido como
código de vendedor. A continuación cada fabricante añade a su OUI
otros 24 bits, hasta totalizar 48 (6 octetos), en los que se puede incluir
15
cualquier información que se desee, desde datos de fabricación a
características de la tarjeta [2].
Nota: Cuando una estación transmite un datagrama mayor que los 1518
bytes permitidos (que equivale a una transmisión de más de 20
milisegundos), ocurre una condición de error denominada Jabber, el
datagrama resultante se denomina "Long Frame". Cuando un paquete
tiene una longitud menor que la mínima, también es una condición erronea
(aunque su FCS sea correcto), y se denomina "Short Frame".
Mecanismo de colisiones
16
El hecho de que cualquier DTE pueda ganar acceso a la red es la parte MA
"Multple Access" del protocolo. El modo Ethernet de tratar las colisiones tiene
antecedentes en el protocolo Aloha, desarrollado en la la Universidad de
Hawaii para un sistema de comunicaciones entre las islas.
Cada segmento de una red Ethernet (entre dos router, bridges o switches)
constituye lo que se denomina dominio de tiempo de colisiones o dominio
de colisiones Ethernet.
Si en este tiempo la señal no ha salido del segmento, puede ocurrir que una
segunda estación en la parte del segmento aún no alcanzado por la señal,
pueda comenzar a transmitir, puesto que su detección de portadora indica que
la línea está libre, dado que la primera señal aún no ha alcanzado a la segunda
estación. En este caso ocurre un acceso múltiple MA ("Multiple Access") y la
colisión de ambos datagramas es inevitable.
17
el síntoma es que existe señal en el par TX mientras que simultáneamente se
recibe también señal por el par RX.
Alambre central
Figura 1
18
todos los componentes electrónicos activos que hacen que la red funcione
están asociados con las computadoras que se comunican en la red.
19
En la práctica las organizaciones que utilizan Ethernet original en el ambiente
de una oficina convencional extienden el cable Ethernet por el techo de las
habitaciones e instalan una conexión para cada oficina conectándola de este
modo con el cable. La figura 2 ilustra el esquema de cableado físico resultante.
Cable AUI
Computadora A Computadora B
Figura 2
20
Ethernet cubre distancias algo más cortas y soporta un menor número de
conexiones de computadoras por red que el cable grueso Ethernet.
Para reducir aún más los costos del cable delgado Ethernet, los
ingenieros remplazaron el costoso transceptor con circuitería digital de alta
velocidad especial y proporcionaron una conexión directa desde una
computadora hasta el cable ether. De esta forma, en el esquema de cable
delgado, una computadora contiene tanto la interfaz de anfitrión como la
circuitería necesaria para conectar la computadora con el cable. Los
fabricantes de pequeñas computadoras y estaciones de trabajo encontraron el
esquema del cable delgado Ethernet especialmente atractivo, debido a que
podían integrar el hardware de Ethernet en una sola tarjeta de computadora y
hacer las conexiones necesarias de manera directa en la parte posterior de la
computadora.
Cable Thinnet
Computadora A Computadora B
Figura 3
Los avances en la tecnología han hecho posible contruir redes Ethernet que no
necesitan del blindaje eléctrico de un cable coaxial. LLamada twisted pair
ethernet (Ethernet de par trenzado), esta tecnología permite que una
21
computadora accese a una red Ethernet mediante un par de cables de cobre
convencionales sin blindaje, similares a los cables utilizados para conectar los
teléfonos. La ventaja de usar cables de par trenzado es que reducen mucho los
costos y protegen a otras computadoras conectadas a la red de los riesgos que
se podrían derivar de que un usuario desconecte una computadora. En algunos
casos, la tecnología de de par trenzado hace posible que una organización
instale una red Ethernet a partir del cableado telefónico existente sin tener que
añadir cables nuevos.
Concentrador (Hub)
hacia el concentrador
Computadora A Computadora B
Figura 4
22
Esquemas de cableado múltiples y adaptadores
Conector RJ-45
para 10Base-t
Conector AUI
para Thicknet
Conector BNC
para Thinnet
Figura 5
23
ejemplo, si la máquina de destino es apagada, los paquetes enviados se
perderán y el emisor no será notificado. Más adelante veremos cómo el
protocolo TCP/IP se adapta al hardware de entrega con el mejor esfuerzo.
24
y así sucesivamente. El retroceso exponencial evita que se pueda producir un
congestionamiento intenso cuando estaciones diferentes tratan de transmitir en
forma simultánea. En caso de que se de un congestionamiento, existe una alta
probabilidad de que dos estaciones seleccionen retrocesos aleatorios muy
cercanos. Así, la probabilidad de que se produzca otra colisión es alta. Al
duplicar el retardo aleatorio, la estrategia de retroceso exponencial distribuye
con rapidez los intentos de las estaciones para retransmitir en un intervalo de
tiempo razonablemente largo, haciendo que la probabilidad de que se
produzcan nuevas colisiones sea muy pequeña.
25
Conociendo la dirección física Ethernet se pueden hacer cambios con
facilidad porque los niveles superiores del software de red están diseñados
para adaptarse a estos cambios.
Una dirección Ethernet de 48 bits puede hacer más que especificar una
sóla computadora destino. Una dirección puede ser alguno de los tres tipos
siguientes:
unidifusión).
Figura 6
27
contenido. Veremos que los protocolos TCP/IP utilizan tramas Ethernet auto
identificables para hacer una selección entre varios protocolos.
1. Blanco naranja
2. Naranja
3. Blanco verde
4. Azul
5. Blanco azul
6. Verde
7. Blanco café
8. Café
Según la norma T568A y como se muestra en la figura, el orden de cables de
acuerdo a los colores es el siguiente:
1. Blanco verde
2. Verde
3. Blanco naranja
4. Azul
5. Blanco azul
6. Naranja
7. Blanco café
8. Café
28
DIRECCIONAMIENTO IP (IP ADDRESSING)
Para el funcionamiento de una red, todos sus dispositivos requieren una
dirección IP única: La dirección MAC. Las direcciones IP están construidas de
dos partes: el identificador de red (ID network) y el identificador del dispositivo
(ID host). Por Host entenderemos que es cualquier dispositivo que tiene
asignado una dirección IP.
209.206.202.64
11010001.11001110.11001010.01000000
Cada uno de los números representa 8 bits de la dirección, lo cual significa que
cada valor puede ser un numero entre 0 (00000000) y 255 (11111111) (8 bits
proveen 256 combinaciones posibles).
Clases de direcciones IP
La clase A utiliza sólo el primer octeto para identificar la red, dejando los
3 octetos (24 bits) restantes para identificar el host. La clase A es
utilizada para grandes corporaciones internacionales (e.g. carriers como
AT&T, IBM, GM,..) ya que provee 16,777,214 (224-2) direcciones IP para
los hosts, pero está limitada a sólo 127 redes de clase A.
29
16,384 redes supliendo todas ellas un total de 65,534 (2 16-2) direcciones
IP para los hosts.
Dirección IP Clase A
Dirección IP Clase B
Dirección IP Clase C
30
Tabla 1. Clases de direcciones IP
Que paso con la red 127 de la Clase A? bueno, pues la red 127.x.x.x está
reservada para pruebas de diagnóstico conocidas como loopback (ida y
regreso), el cual permite a las computadoras enviarse a ellas mismas un
paquete sin afectar el ancho de banda de la red. También existen una clase D y
una clase E. La clase D es usada para multicast de grupos de datos de una
determinada aplicación o servicio de un servidor. La clase E está reservada
para usos experimentales.
Otro aspecto del direccionamiento IP que es muy importante para saber como
el direccionamiento IP opera es el uso de las máscaras de subred (subnet
masks).
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
31
binario. Los bits de la subred y los bits correspondientes de la dirección IP se
les aplica un AND lógico. Cuando los dos bits correspondientes son 1s el
resultado es 1, en caso contrario es 0 [ver tabla 3].
Tabla 3. Tabla de
verdad del AND
A B A AND B
0 0 0
1 0 0
0 1 0
1 1 1
32
Tabla 4. Valor decimal de las posiciones de bits
128 64 32 16 8 4 2 1 Valor
decimal
1 0 0 0 0 0 0 0 128
1 1 0 0 0 0 0 0 192
1 1 1 0 0 0 0 0 224
1 1 1 1 0 0 0 0 240
1 1 1 1 1 0 0 0 248
1 1 1 1 1 1 0 0 252
1 1 1 1 1 1 1 0 254
1 1 1 1 1 1 1 1 255
Calculando una subred
Esto significa que el primer host será el 10 000001 o sea 172.16.2 .129 , el
último host será el 10 111110 o sea el 172.16.2 .190. Por último, la dirección
para el broadcast siempre es la última de ese rango, es decir (del cuarto
octecto) la 10 111111 que es equivalente en decimal a la 172.16.2 .191 .
33
172.16.2.191 10101100 00010000 00000010 10 broadcast
111111
Otra forma para representar las mascaras es con el numero de 1s, por ejemplo
la mascara 255.255.255.0 (11111111.11111111.11111111.00000000), tiene 24
unos (1s).
172.16.2.160/24 .
Ejemplo 2:
IP host 100.231177.35
Mascara 255.255.255.192
34
100.231177.0 01100100 11110111 10110001 00 subred
000000
Ejemplo 3:
IP host 100.231152.146
Mascara 255.255.255.192
Ejemplo 4:
35
Subred 100.252.12.0 con un máximo de 26 hosts
Los rfcs son las normas del TCP/IP. Son los documentos que tenemos que
leer si queremos hacer aplicaciones que funcionen con TCP/IP.
Las normas de TCP/IP se publican en una serie de documentos llamados
Request for Comments (RFCs). Los RFCs describen el funcionamiento interno
de Internet. Algunos RFCs describen servicios de la red, protocolos y sus
aplicaciones. Siempre se publican las normas del TCP/IP como RFCs.
Estas normas no están desarrolladas por un comité, sino por acuerdo general.
Cualquiera puede escribir un documento para que se publique como un RFC.
Estos documentos son revisados por un experto, una vez revisado se le asigna
un estado, que especifica si un documento está considerando como una
norma.
Hay cinco asignaciones de estado para que un documento se convierta en
norma.
36
Requerido Imprescindible
No
No se aconseja la implementación
recomendado
Nivel de
Descripción
desarrollo
37
La familia de protocolos de Internet está todavía evolucionando mediante el
mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la
mayoría de los protocolos de aplicación) los han diseñado e implementado
investigadores y científicos y han sido expuestos a la comunidad de Internet en
forma de RFC. El Internet Architecture Board (IAB) supervisa el mecanismo
RFC. El mayor fuente de RFCs es la Internet Engineering Task Force (IETF)
que es un subsidiario del IAB. Sin embargo, cualquiera puede proponer una
memorandum como un RFC al editor de RFC. Existe una serie de reglas que
los autores de RFC deben seguir para que se acepten. Estas reglas se
describen en un RFC (RFC 1543) que indica cómo considerar una propuesta
para un RFC.
Estándar
Estándar Borrador
El IAB está considerando activamente este protocolo como un posible
protocolo estándar. El IAB somete los comentarios y resultados de
pruebas. Existe una posibilidad que cambia that changes will be made in
a draft protocol before it becomes a standard.
38
Estándar Propuesto
Experimental
Informativo
Histórico
Estos son protocolos que con poca probabilidad llegan a ser estándares
en Internet porque los han reemplazado los desarrolladores más tarde o
por falta de interés.
Requerido
Recomendado
Electivo
Uso limitado
No recomendado
39
Estos protocolos no se recomiendan para uso general. Esto se puede
deber a su funcionalidad limitada, naturaleza específica o estado
experimental o histórico.
Estándar de Internet
40
STD 3 - Requerimientos del Host
41
Para información sobre otros métodos de acceso RFCs por correo
electrónico o FTP, enviar un mensaje a "rfc-info@ISI.EDU" poniendoen
el cuerpo del mensaje "help: ways_to_get_rfcs". Por ejemplo:
To: rfc-info@ISI.EDU
Subject: getting rfcs
help: ways_to_get_rfcs
Hay muchas páginas web que mantienen archivos RFC. Una que se
puede intentar es la de Archivos de Documentos MAGIC en:
"http://www.msci.magic.net/docs/rfc/rfc_by_num.html
Para dar una idea sobre la importancia de los principales protocolos, se listan
algunos de ellos junto con su estado actual y número de STD donde es
aplicable en la tabla que se muestra abajo. La lista completa puede encontrarse
en el RFC 1780 - Estándares de Protocolos Oficiales de Internet.
Protocolo de Control de
ICMP Estándar Requerido 5
Mensajes de Internet
Protocolo de Datagrama de
UDP Estándar Recomendado 6
Usuario
Protocolo de Control de
TCP Estándar Recomendado 7
Transmisión
Protocolo de Transferencia
FTP Estándar Recomendado 9
de Ficheros
42
Protocolo Sencillo de
SMTP Estándar Recomendado 10
Transferencia de Correo
Formato de Mensajes de
MAIL Estándar Recomendado 11
Correo Electrónico
Sistema de Nombres de
DOMAIN Estándar Recomendado 13
Dominio
Enrutamiento de Correo y el
DNS-MX Estándar Recomendado 14
Sistema de Dominio
Extensiones Multipropósito
MIME Borrador Electivo
de Correo de Internet
Protocolo Sencillo de
SNMP Estándar Recomendado 15
Administración de Redes
Estructura de Información de
SMI Estándar Recomendado 16
Administración
Base de Información de No
MIB-I Histórico
Administración Recomendado
Base de Información de
MIB-II Estándar Recomendado 17
Administración-II
Protocolo de Servicios
NetBIOS Estándar Electivo 19
NetBIOS
Protocolo de Transferencia
TFTP Estándar Electivo 33
de Ficheros Trivial
Protocolo de Información de
RIP Estándar Electivo 34
Enrutamiento
Protocolo de Resolución de
ARP Estándar Electivo 37
Direcciones
Protocolo de Resolución de
RARP Estándar Electivo 38
Direcciones Inversa
Protocolo Pasarela a No
GGP Histórico
Pasarela Recomendado
Protocolo de Pasarela
BGP3 Borrador Electivo
Exterior 3
43
BOOTP Protocolo Bootstrap Borrador Recomendado
Protocolo de Sistema de
SUN-NFS Informativo
Ficheros de Red
Protocolo de Llamada a
SUN-RPC Procedimiento Remoto Informativo
Versión 2
El estado actual y números de STD de los protocolos importantes de Internet
CAPA DE TRANSPORTE
Introducción
44
tener control sobre la subred, no pueden solucionar los problemas. Por ello una
capa es necesario una capa encima de la de red que mejore la calidad del
servicio. Si a la mitad de una transmisión larga, se informa a la entidad de
transporte que su conexión de red ha terminado, sin indicación de lo sucedido,
la entidad de transporte, puede comunicarse con la entidad de transporte
remota, y por medio de esta nueva conexión pedir que se le informe sobre que
datos llegaron y cuales no para reiniciar desde la interrupción.
45
Primitivas del un servicio de transporte sencillo
TPDU
LISTEN
CONNECT
SEND
RECEIVE
DISCONNECT
Primitivas
Direccionamiento
Esquema de conexión.
46
congestionamiento posible, para ello se debe restringir el tiempo de vida de los
paquetes para ello existen las siguientes técnicas:
Si ninguna de las partes está preparada para desconectarse hasta estar segura
que la otra está preparada para desconectarse también, run: yes"> ocurrirá la
desconexión.
Una máquina que reconoce el TCP tiene una entidad de transporte TCP. El
servicio de transporte se obtiene haciendo que tanto el transmisor como el
receptor creen puntos terminales, llamados sockets. Cada socket tiene un
número (DIRErun: yes"> consiste en una dirección IP del HOST.
47