Anda di halaman 1dari 47

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMÁTICAS

INTEGRANTES:

Briones Goyburo Jasson


Cevallos Josué Daniel
Ponce Saltos Yanina
Sabando Valdez Nora
Sornoza Macías María
Zambrano García Germania
DOCENTE:

Ing. Michelle Zambrano

Portoviejo – Manabí – Ecuador

1
Introducción a las redes de computadoras
"Punto a punto"
La técnica más simple de interconectar varias computadoras se llama punto a
punto, la cual enlaza a las computadoras mediante cable o inalámbricamente.
Aquí se permite a los usuarios compartir impresoras e intercambiar archivos,
pero no existe un almacenaje centralizado de datos ni elementos de seguridad.

Las computadoras deben estar ubicadas en un radio no mayor a 100 metros.


Además este tipo de conexión tiende a ser lenta cuando se conectan mas de
diez computadoras.

Introducción a las redes de computadoras "Cliente servidor"

En el tipo de conexión cliente servidor se usa una pc central (Servidor) como


distribuidora que se conecta con todas las demás computadoras. El servidor
está diseñado para administrar de una manera más eficiente y segura las
tareas como compartición de archivos, procesos de impresión, correo
electrónico y administración. Los clientes son computadoras de escritorio,
portátiles o pc remotas.

Aprovechando los recursos de las instalaciones cliente servidor y utilizando la


Internet y otras tecnologías, los negocios están logrando avances dramáticos
en la forma de trabajar de sus empleados. El uso de la mínima cantidad de
impresoras estratégicamente localizadas y la distribución electrónica de faxes,
resulta en menores costos de hardware y en un incremento de la productividad.

La capacidad de conectar a todos los usuarios a Internet desde un solo punto


es económica y más segura. Al mismo tiempo, la red conecta a los negocios
con los recursos globales y proporciona alcances ilimitados con una presencia
en línea que puede competir con empresas mucho más grandes.

Servidor
El uso de una pc central o servidor en una red de computadoras empresarial,
proporciona los siguientes beneficios:

Aumenta la productividad y la eficiencia

El almacenamiento de archivos en una ubicación central en una red de


computadoras ahorra mucho tiempo y esfuerzo. Tus empleados no tienen que
adivinar quién está utilizando un documento en un momento dado y no tienen
que enviar correos para solicitar copias. Con un servidor, puedes accesar los
archivos necesarios inmediatamente.

2
También puedes administrar proyectos colaborativos con mayor eficiencia.
Cuando alguien actualiza un archivo, la información nueva está disponible
instantáneamente para todo el equipo de trabajo.

Ahorra dinero

El costo de completar tareas específicas a menudo disminuye cuando un


negocio comienza a usar una red con servidor. Simplemente toma menos
tiempo hacer el trabajo. Según algunas encuestas, los ahorros pagan el costo
del software, hardware, instalación y soporte en un promedio de cinco a seis
meses.

Protege la información del cliente y los datos del negocio

La seguridad es esencial para cualquier negocio que está conectado a Internet.


El servidor viene generalmente con características que ayudan a proteger los
sistemas contra intrusos. Además los respaldos automáticos ayudan a
resguardar tus datos en caso de una falla eléctrica o error humano.

Permite trabajar desde ubicaciones remotas

El acceso remoto te permite conectarte fácilmente con tu servidor y sus


estaciones de trabajo desde cualquier pc con acceso a Internet. Ya sea que
estés usando una computadora portátil durante un viaje o desde tu
computadora casera, tendrás acceso a tu correo electrónico, agenda o archivos
(Exactamente como si estuvieras en tu oficina). Es fácil de hacer y es seguro.

Introducción a las redes de computadoras


internas o Intranets
Estas son redes de computadoras locales cliente servidor que facilitan la
compartición de información mediante un sitio web. Este es accesible
únicamente a usuarios autorizados dentro de un dominio.

Una intranet empresarial contiene típicamente documentos tales como


contratos, catálogos, listas de precios, presupuestos, declaraciones de
impuestos, documentos de mercadotecnia y trabajos en proceso.

Se puede conceder acceso a usuarios específicos de tu empresa. El estudio a


fondo de las intranets esta fuera del alcance de esta introducción a las redes de
computadoras.
Internet es la red de redes de computadoras, es el ejemplo más grande de una
red WAN (Wide Área Network) cliente servidor en la cual existen millones de
servidores y millones de clientes alrededor del mundo.

3
Modelos de Referencia
En la actualidad, las funciones propias de una red de computadoras pueden ser
divididas en las siete capas propuestas por ISO para su modelo de sistemas
abiertos (OSI). Sin embargo la implantación real de una arquitectura puede
diferir de este modelo. Las arquitecturas basadas en TCP/IP proponen cuatro
capas en las que las funciones de las capas de Sesión y Presentación son
responsabilidad de la capa de Aplicación y las capas de Liga de Datos y Física
son vistas como la capa de Interface a la Red. Por tal motivo para TCP/IP sólo
existen las capas Interface de Red, la de Intercomunicación en Red, la de
Transporte y la de Aplicación. Como puede verse TCP/IP presupone
dependencia del medio físico de comunicación, sin embargo existen
estándares bien definidos a los nivel de Liga de Datos y Físico que proveen
mecanismos de acceso a los diferentes medios y que en el modelo TCP/IP
deben considerarse la capa de Interface de Red; siendo los más usuales el
proyecto IEEE802, Ethernet, Token Ring y FDDI.

MODELO OSI
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization). Este
modelo fue creado a partir de 1978, con el fin de conseguir la definición de un
conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí. Este modelo fue aprobado en 1983, se conoce como el
estándar internacional ISO 7498.

El modelo OSI define los servicios y los protocolos que posibilitan la


comunicación, dividiéndolos en siete niveles diferentes, donde cada uno se
encarga de problemas de distinta naturaleza, interrelacionándose con los
niveles contiguos. De esta forma, cada nivel se abstrae de los problemas que
los niveles inferiores resuelven, a fin de dar solución a un nuevo problema del
que se abstraerán, a su vez, los niveles superiores.

Los niveles, así como su significado, aparecen en la siguiente Tabla:

NIVELES FUNCION
Aplicación Semántica de los datos
Presentación Representación de los datos
Sesión Diálogo ordenado

4
Transporte Extremo a extremo
Red Encaminamiento
Enlace Punto a punto
Físico Electro/mecánico

La filosofía de este modelo se basa en la idea de dividir un problema grande


(La comunicación en si) en varios problemas pequeños, independizando cada
problema del resto, creando para ello una cadena en la que cada eslabón se
encarga de poner solución a un nuevo problema, teniendo en cuenta lo que ha
solucionado el eslabón anterior.

En realidad se trata del ya viejo método utilizado en las cadenas de montaje de


fábricas. En este caso, los niveles implementan a un grupo de operadores de
una cadena y cada nivel, al igual que en la cadena de montaje, supone que los
niveles anteriores han solucionado unos problemas, de los que el, obviamente,
se abstraerá, para dar solución a unos nuevos problemas, de los que se
abstraerán los siguientes niveles.

Los principios seguidos en el diseño de este modelo para la definición de capas


en los puntos establecidos, son cinco:

Se establecerá una capa cada vez que se necesite un nivel diferente de


abstracción en el problema de la comunicación.

Cada capa debe implementar funciones bien definidas y delimitadas.


Las funciones implementadas en cada capa deben seleccionarse de tal
forma que permitan la definición de protocolos normalizados para su
materialización.
El paso de información entre capas debe ser mínimo.
El número de capas del modelo debe estar equilibrado, de forma que
sea el suficiente para que funciones diferentes estén implementadas en
capas diferentes.
Teniendo en cuenta estos principios se creó el modelo OSI con 7 capas o
niveles.

Nivel Físico: Se encarga de la transmisión de un flujo de datos (bits) a través


del medio de comunicación. Como su misión consiste en garantizar que cuando
se emita un uno lógico desde una máquina origen, llegue al equipo destino un
uno lógico, el nivel físico debe imponer las normas que le permitan avalar esto.
Estas normas se centran en puntos como:

Longitud de un bit (en tiempo).

5
Posibilidad de transmisión simultánea.
Diálogo inicial para el establecimiento de la conexión.
Diálogo final para la liberación de la conexión.
Nivel de Enlace: Este nivel es el encargado de codificar e insertar la secuencia
de datos recibida del nivel anterior en tramas para la inmediata transmisión por
el nivel físico, como si se tratase de un flujo de bits. Además, añade una
cabecera de control para asegurar una transmisión fiable entre estaciones (no
entre origen y destino necesariamente), es decir, realiza funciones de detección
y corrección de errores. Esto sucede en teoría; sin embargo, hay veces que en
este nivel se sitúan protocolos que no realizan dicha función, dejándosela a
niveles superiores, asegurando así a éstos una transmisión correcta. También
incluye el control del flujo como una de sus funciones principales. Control de
flujo significa garantizar que una estación a la que le llega por la red más
información de la que pueda procesar no colapse.

Se puede resumir entonces que las principales funciones de este nivel son:
Formateo e inserción de la información en tramas, detección y corrección de
errores y control de flujo.

Nivel de Red: Se encarga del control de la comunicación en la red, es decir,


que establece, supervisa y libera las sesiones de comunicación. También
proporciona funciones de encaminamiento de la información, y da soporte a
servicios orientados y no orientados a conexión.

El protocolo de la red mas conocido en la actualidad es el IP (Internet protocol).


Los protocolos hasta este nivel establecen comunicaciones entre cada sistema
y su vecino inmediato, y no entre los sistemas origen y destino, los cuales
pueden estar separados por varios nodos de conmutación inmediatos.

Nivel de Transporte: Su función principal es la de aceptar datos del nivel


superior (nivel de sesión), fraccionarlos en unidades más pequeñas en el caso
que fuera necesario, y proporcionar estas unidades al nivel inferior (en el caso
del emisor), asegurándose de que todas estas unidades lleguen correctamente
al otro extremo. También es función de este nivel proporcionar un incremento
de calidad al servicio de nivel de red, de forma que sea conforme al requerido
por el nivel de sesión.

Dependiendo del "desajuste" de calidades se determinará una clase distinta de


protocolo de transporte. Las conexiones de transporte se establecen entre
entidades de sesión identificadas por direcciones de transporte.

El tipo habitual de conexión de transporte corresponde a una transmisión sin


error, por medio de la cual se entregan los paquetes en el mismo orden en que
fueron enviados. Esto se consigue numerando los paquetes, esperando la

6
recepción de todos, y ordenándolos posteriormente antes de pasárselos al nivel
siguiente.

Los protocolos de nivel de transporte son protocolos extremo a extremo, al


igual que el de las capas superiores. Dicho de otra manera, una entidad de
transporte en el sistema origen lleva una conversación con otra entidad
parecida en el sistema destino.

Nivel de Sesión: Proporciona servicios de administración de la sesión y


servicios de diálogo de sesión. Para ello gestiona el establecimiento de una
conexión a su nivel, ofreciéndoselo a los niveles superiores.

Nivel de Presentación: Se trata de la capa del modelo que se encarga de


transformar la información que le llega al formato que la capa de aplicación
entiende. De esta forma, el nivel de aplicación no tiene que preocuparse de la
representación de los datos que le llegan; por lo tanto, se puede decir que este
nivel proporciona independencia con respecto a la sintaxis en la que llega la
información.

Nivel de Aplicación: Se trata únicamente de una ventana para el acceso al


entorno OSI. Permite acceder a la información a cuantas aplicaciones lo
soliciten.

Según el modelo OSI, los dispositivos de interconexión se encuentran ubicados


en distintas capas, la siguiente figura podemos apreciarlo claramente.

7
Modelo TCP/IP
Capa de Aplicación. Invoca programas que acceden servicios en la red.
Interactúan con uno o más protocolos de transporte para enviar o recibir datos,
en forma de mensajes o bien en forma de flujos de bytes.

Capa de Transporte. Provee comunicación extremo a extremo desde un


programa de aplicación a otro. Regula el flujo de información. Puede proveer
un transporte confiable asegurándose que los datos lleguen sin errores y en la
secuencia correcta. Coordina a múltiples aplicaciones que se encuentren
interactuando con la red simultáneamente de tal manera que los datos que
envíe una aplicación sean recibidos correctamente por la aplicación remota,
esto lo hace añadiendo identificadores de cada una de las aplicaciones.
Realiza además una verificación por suma, para asegurar que la información
no sufrió alteraciones durante su transmisión.

Capa Internet. Controla la comunicación entre un equipo y otro, decide qué


rutas deben seguir los paquetes de información para alcanzar su destino.
Conforma los paquetes IP que será enviados por la capa inferior. Des
encapsula los paquetes recibidos pasando a la capa superior la información
dirigida a una aplicación.

Capa de Interface de Red. Emite al medio físico los flujos de bit y recibe los
que de él provienen. Consiste en los manejadores de los dispositivos que se
conectan al medio de transmisión.

8
El modelo de referencia OSI, también conocido como ISO 7498, es uno de
los estándares sobre los que se fundamentan los pilares de las
comunicaciones.

En este reportaje de Mundo Informática veremos una breve referencia sobre su


origen, necesidad de implantación, características y uso hoy día.

Durante los años 60 existían múltiples protocolos de comunicaciones


propietarios, incompatibles y heterogéneos y se hacia más que necesario una
estructuración en el proceso de comunicaciones. De esta preocupación
nacieron dos proyectos, uno a partir de otro, denominados Proyecto ARPAnet
(DoD) en 1972, donde surgió el concepto de TCP/IP, y el Modelo OSI en 1984,
conocido como ISO 7498. Estos proyectos estaban bajo la financiación de
muchos organismos y fabricantes, tales como IEEE, HP, Cisco e incluso
operadores tan conocidos como AT&T.

La idea que subyacía tras este proyecto era la posibilidad de montar una
arquitectura de red en capas, de tal forma que esta estuviese formada por un
conjunto de capas y de protocolos. Así pues, se propone un sistema jerárquico
de capas en el que cada una de ellas se sustenta en la capa inmediatamente
inferior y proporciona servicios a la capa inmediatamente superior para resolver
distintos problemas relativos a la comunicación. De tal forma se establecen dos
tipos de comunicaciones entre los componentes de la arquitectura. En primer
lugar un tipo de comunicación física o vertical en que se lleva a cabo en un
mismo equipo, emisor o receptor, entre cada una de las capas, y por otro lado
una comunicación horizontal lógica, entre capas de equipos diferentes, de tal
forma que la capa N-esima del equipo emisor se comunica lógicamente con la
capa N-esima del equipo receptor.

La comunicación vertical entre capas se lleva a cabo a través de los SAP o


puntos de acceso a servicio.

Estos dos tipos de comunicaciones se rigen por un determinado protocolo, o


conjunto de reglas, que determinan el formato y significado del intercambio de
datos entre dos entidades pares que se comunican entre sí. Un conjunto de
entidades pares son aquellas que se comunican horizontalmente y que
pertenecen a capas de máquinas distintas.

Un protocolo define:

- El formato de los mensajes a intercambiar

- Las reglas de intercambio de mensajes

Así pues, con estas ideas nació el modelo de referencia OSI, propuesto por
ISO (International Organization for Standardization) en 1977, siendo la
publicación de su versión final en 1984 con la ISO 7498.

9
En realidad OSI no es una arquitectura real, sino un modelo de referencia, por
tanto no es implementable, aunque si nos podemos basar en el para
implementar una arquitectura de comunicaciones por red.

El modelo OSI describe siete niveles que se especifican a continuación:

- Físico: contiene las funciones que traducen la información lógica en


fenómenos físicos capaces de transmitirse. Se refiere a las especificaciones
mecánicas, eléctricas, funcionales y de procedimientos de la transmisión física.

- Enlace: se encargará de que los mensajes entre dos puntos del camino
lleguen sin errores, independientemente de la tecnología de transmisión física
utilizada.

- Red: El nivel encargado de proporcionar el camino real a través del cual irán
los datos por los diferentes nodos.

- Transporte: facilitará a los usuarios la apariencia de que hay un conducto de


comunicación (conexión lógica) entre los usuarios finales o extremos.

- Sesión: funciones dedicadas a organizar la relación entre los usuarios finales,


estableciendo la conversación, los turnos de palabra, los asentimientos,
controlando el intercambio de datos, etc.

- Presentación: traducción entre las representaciones de los datos de las


aplicaciones.

- Aplicación: Nivel superior donde residen los usuarios del modelo.

El diseño de la arquitectura de comunicaciones del modelo OSI es el siguiente:

En el diagrama puede verse el flujo de información sobre el que navegan los


mensajes que se envían de emisor a receptor y la forma en que pasan por
cada uno de los canales de tal forma que, cada uno, codifica y decodifica
según su protocolo los datos necesarios para enviar la información hacia arriba
o abajo en la estructura jerárquica.

Los principales inconvenientes que presenta el modelo son:

- Aparición del mismo en un momento poco adecuado dado que tardó mucho
en desarrollarse una primera implementación del mismo.

- Niveles descompensados, algunos con muchas funcionalidades, otros con


muy pocas.

- No era del todo independiente de la arquitectura.

Actualmente empleamos una variante del modelo OSI para llevar a cabo
nuestras comunicaciones, hablamos del modelo TCP/IP, dado que se buscaba
una implementación del modelo que era realmente complicada.

10
Ambos se parecen en que:

- Describen una arquitectura jerárquica en niveles.

- La funcionalidad de las capas guardan “cierta” correspondencia.

Y se diferencian en que:

- OSI se fundamenta en los conceptos de Servicios, Interfaces y Protocolos,


mientras que en TCP/IP se obvian.

- En OSI se ocultan mejor los protocolos.

- Mayor modularidad e independencia.

- OSI se desarrolló teóricamente antes de la implementación de los protocolos,


mientras que en TCP/IP primero se implementaron los protocolos y el modelo
no era más que su descripción.

- La cantidad de capas de cada modelo es diferente en ambos.

- En OSI, a nivel de red, se permite comunicación orientada a conexión y no


orientada a la conexión. Y, a nivel de transporte, sólo orientada.

- En TCP/IP, a nivel de red, se permite sólo la comunicación o.c. y, a nivel de


transporte, se permiten ambos.

Con todo esto se ha presentado al lector el modelo OSI del que, como ya
hemos comentado, cabe destacar que su principal factor potencial de
importancia radica en que se trata de un modelo de referencia y esto lo
convierte en un estándar que todo arquitecto de comunicaciones debe conocer
para poder montar sus propias arquitecturas y protocolos basándose en este
modelo, el cual garantiza fiabilidad y robustez en las comunicaciones.

Para más información de este modelo, así como de otras arquitecturas y


protocolos de comunicaciones, recomendamos que se consulte lo que
actualmente se considera la biblia de las comunicaciones, nos referimos al
ejemplar libro de William Stallings, titulado: “Comunicaciones y Redes de
Computadores”, de Prentice Hall, disponible en, prácticamente, todas las
librerías técnicas especializadas, y que desde MundoInformática lo recomiendo
encarecidamente.

11
ETHERNET
HISTORIA

Ethernet es probablemente el estándar más popular para las redes de área


local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más del 80% de
las redes instaladas en el mundo eran Ethernet. Esto representaba unos 120
millones de PCs interconectados. El 20% restante utilizaban otros sistemas
como Token-Ring, FDDI ("Fiber Distributed Data Interface") y otros.

En una configuración Ethernet, los equipos están conectados mediante cable


coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red
utilizando un modelo denominado CSMA/CD ("Carrier Sense Multiple Access
with Collision Detection"). Inicialmente podía manejar información a 10 Mb/s,
aunque actualmente se han desarrollado estándares mucho más veloces.

Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el


PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de
red denominado Ethernet Experimental. El objetivo era conseguir un medio de
comunicación entre computadoras, a medio camino entre las lentas redes
telefónicas de larga distancia que ya existían, y las de alta velocidad que se
instalaban en las salas de computadoras para unir entre sí sus distintos
elementos.

Estos primeros trabajos del PARC contribuyeron substancialmente a la


definición de la norma IEEE 802.3, que define el método de acceso CSMA/CD.
En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como
10Base), cuya especificación fue publicada conjuntamente por Digital
Equipment Corporation, Intel y la propia Xerox. Por esta razón las primeras
Ethernet eran denominadas DIX ("Digital Intel Xerox"); también "Libro azul",
por el color de la primera edición. Los primeros productos comenzaron a
comercializarse en 1981.

Nota: Además de las tecnologías a 10 Mbps, se han desarrollado


extensiones de la norma que aumentan la velocidad de transmisión: La
conocida como 100Base a 100 Mbps; Gigabit Ethernet, a 1000 Mbps, y
10 Gigabit Ethernet.

A partir de 1982, Ethernet fue gradualmente adoptada por la mayoría de los


organismos de estandarización:

ECMA European Computer Manufacturers Association


IEEE Institute of Electrical and Electronics Engineers
NIST National Institute of Standards and Technology
12
ANSI American National Standards Institute
ISO International Standards Organization

Desde entonces Ethernet se ha convertido en la tecnología LAN más popular.


Existen millones y millones de conexiones en el mundo. Aunque comenzó a
utilizarse en ambientes de ingeniería y de fabricación, se expandió rápidamente
a los mercados comercial y gubernamental. La segunda generación de
Ethernet, que se usa actualmente, es Ethernet II, aunque este nombre se usa
ráramente.

Otros organismos que tienen gran influencia en el establecimiento de normas


para la industria de redes y telecomunicaciones son:

EIA ("Electronic Industries Alliance") Asociación de Industrial


Electrónicas
TIA ("Telecommunications Industry Association") Asociación de las
industrias de telecomunicaciones.

Estas dos asociaciones editan normas de forma conjunta, que se conocen


como normas TIA/EIA; son las de mayor influencia en el diseño e instalación de
redes.

TECNOLOGÍA ETHERNET
Los estándares Ethernet no necesitan especificar todos los aspectos y
funciones necesarios en un Sistema Operativo de Red NOS ("Network
Operating System"). Como ocurre con otros estándares de red, la
especificación Ethernet se refiere solamente a las dos primeras capas del
modelo OSI ("Open Systems Interconnection" H12.2). Estas son la capa
física (el cableado y las interfaces físicas), y la de enlace, que proporciona
direccionamiento local; detección de errores, y controla el acceso a la capa
física. Una vez conocidas estas especificaciones el fabricante del adaptador
está en condiciones de que su producto se integre en una red sin problemas.
También es de su incumbencia proporcionar los controladores ("Drivers") de
bajo nivel adecuados para cada Sistema Operativo que debe utilizar el
adaptador.

La capa física

Los elementos que constituyen la capa física de Ethernet son de dos tipos:
Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos
simplemente la transmiten. Son los siguientes:

Pasivos:

13
Cables
Jacks / Conectores
Patch panels

Activos:

Transceptores
Repetidores
Repetidores multipuerto (Hubs).
§2.2 Arquitectura (estructura lógica)

La arquitectura Ethernet puede definirse como una red de conmutación de


paquetes de acceso múltiple (medio compartido) y difusión amplia
("Broadcast"), que utiliza un medio pasivo y sin ningún control central.
Proporciona detección de errores, pero no corrección. El acceso al medio (de
transmisión) está gobernado desde las propias estaciones mediante un
esquema de arbitraje estadístico.

Los paquetes de datos transmitidos alcanzan a todas las estaciones (difusión


amplia), siendo cada estación responsable de reconocer la dirección contenida
en cada paquete y aceptar los que sean dirigidos a ella [3].

Ethernet realiza varias funciones que incluyen empaquetado y


desempaquetado de los datagramas; manejo del enlace; codificación y
decodificación de datos, y acceso al canal. El manejador del enlace es
responsable de vigilar el mecanismo de colisiones, escuchando hasta que el
medio de transmisión está libre antes de iniciar una transmisión (solo un
usuario utiliza la transmisión cada vez -Banda base-). El manejo de colisiones
se realiza deteniendo la transmisión y esperando un cierto tiempo antes de
intentarla de nuevo.

Existe un mecanismo por el que se envían paquetes a intervalos no estándar,


lo que evita que otras estaciones puedan
comunicar. Es lo que se denomina captura del
canal.

DATAGRAMAS ETHERNET

El formato de los paquetes PDUs ("Protocol Data


Units") puede verse en la figura adjunta [4]; un
datagrama Ethernet incluye: Un preámbulo;
campos de dirección de origen y de destino; tipo
de campo; campo de datos, y chequeo de
integridad FCS ("Frame Check Sequence").

14
Nota: En la página adjunta se muestran algunos datos de un datagrama
Ethernet tal como es mostrado por un dispositivo de protección ("Firewall")
que los analiza para decidir si deben ser transmitidos.

El preámbulo: Una serie de 8 octetos que preceden al datagrama en la capa


física. Tiene por finalidad permitir que las estaciones receptoras sincronicen
sus relojes con el mensaje entrante a fin de que puedan leerlo sin errores. El
último de estos bytes se denomina delimitador de comienzo de marco SFD
("Start Frame Delimiter").

Las direcciones de destino y origen son direcciones físicas en el sentido de


que se refieren a dispositivos físicos (adaptadores de red) conocidos
generalmente como NIC ("Network Interface Card"). Estas direcciones se
refieren al NIC que recibirá el datagrama (a quién va dirigido) y al NIC remitente
("Source address"). La dirección de destino es conocida también como
dirección del recipiente ("Recipient address").

Es interesante considerar que esta dirección (MAC) de un dispositivo físico


(NIC) es en definitiva la dirección "real" de cualquier ordenador en la red. Por
ejemplo, aunque el protocolo TCP/IP utiliza un sistema de direcciones lógicas
(denominadas direcciones IP), estas direcciones deben ser traducidas a las
direcciones MAC de los adaptadores de red a donde van dirigidos los
mensajes. Aunque en modo de funcionamiento normal las tarjetas de red se
desentienden de aquellos datagramas que no van dirigidos a su propia
dirección, es posible utilizar programas que permiten situar una NIC en modo
"promiscuo". De forma que sea capaz de escuchar los datagramas que
circulan con destino a cualquier dirección MAC, entre ellos tcpdump
http://www.tcpdump.org/, una herramienta muy versátil especialmente utilizadas
en tareas de seguridad informática que permite capturar los paquetes que
circulan por la red incluso mediante un criterio de selección establecido por el
usuario.

Indicar a este respecto que cada NIC tiene un número de identificación


(dirección) de 6 bytes que es único en el mundo y no se repite (algo así como
la huella dactilar de una persona); el denominado MAC ("Media Access
Control"). Esta dirección está contenida en el hardware de la tarjeta o
adaptador de red y no puede/debe ser alterado.

Nota: Los fabricantes de este tipo de tarjetas tienen que solicitar a la IEEE
la asignación de un número de 24 bits (3 bytes), que les es remitido, y que
sirve para identificar las tarjetas del fabricante a partir de ese momento. Es
el OUI ("Organizationally Unique Identifier"), tembién conocido como
código de vendedor. A continuación cada fabricante añade a su OUI
otros 24 bits, hasta totalizar 48 (6 octetos), en los que se puede incluir

15
cualquier información que se desee, desde datos de fabricación a
características de la tarjeta [2].

Los 6 bytes de los campos de dirección suelen indicarse en formato


hexadecimal; algo parecido a: 00-10-A4-01-FF-F1. En la página adjunta se
expone con más detalle el procedimiento para obtener la dirección MAC de su
tarjeta de red Ethernet ( H12.4.0)

El Código de tipo es un número de 16 bits que se utiliza para identificar el tipo


de protocolo de alto nivel que está siendo utilizado en la red Ethernet. Señala
por tanto el tipo de dato que está siendo transportado en el campo de datos del
paquete.

Como resumen, podemos indicar que la cabecera de un datagrama


Ethernet tiene 14 bytes repartidos así: 6 B. dirección de origen + 6 B. dirección
de destino + 2 B. tipo/longitud.

El campo de datos del datagrama puede variar entre un mínimo de 46 y un


máximo de 1500 bytes, así que la longitud máxima de un paquete Ethernet es
de 1518 bytes, y 64 la mínima.

Nota: Cuando una estación transmite un datagrama mayor que los 1518
bytes permitidos (que equivale a una transmisión de más de 20
milisegundos), ocurre una condición de error denominada Jabber, el
datagrama resultante se denomina "Long Frame". Cuando un paquete
tiene una longitud menor que la mínima, también es una condición erronea
(aunque su FCS sea correcto), y se denomina "Short Frame".

El campo de chequeo de integridad FCS ("Frame Check Sequence") es un


valor de 32 bits (4 octetos) que contiene un "checksum" del marco. El
remitente realiza un control CRC ("Cyclical Redundancy") de los datos e incluye
este valor en este campo. El receptor realiza a su vez el mismo cálculo con los
datos recibidos y los compara con el valor del campo FCS del datagrama
recibido. Si existe discordancia se solicita el reenvío del paquete erróneo.

Mecanismo de colisiones

El protocolo CSMA/CD ("Carrier Sense Multiple Access with Collision


Detection") utilizado en Ethernet. Se basa en que cuando un equipo DTE
("Data Terminal Equipment") conectado a una LAN desea transmitir, se
mantiene a la escucha hasta que ningún equipo está transmitiendo (es la parte
CS "Carrier Sense" del protocolo); una vez que la red está en silencio, el
equipo envía el primer paquete de información.

16
El hecho de que cualquier DTE pueda ganar acceso a la red es la parte MA
"Multple Access" del protocolo. El modo Ethernet de tratar las colisiones tiene
antecedentes en el protocolo Aloha, desarrollado en la la Universidad de
Hawaii para un sistema de comunicaciones entre las islas.

A partir de este momento entra en juego la parte CD ("Collision Detection"), que


se encarga de verificar que los paquetes han llegado a su destino sin colisionar
con los que pudieran haber sido enviados por otras estaciones por error. En
caso de colisión, los DTEs la detectan y suspenden la transmisión; cada DTE
esperen un cierto lapso, pseudo aleatorio, antes de reiniciar la transmisión.

Cada segmento de una red Ethernet (entre dos router, bridges o switches)
constituye lo que se denomina dominio de tiempo de colisiones o dominio
de colisiones Ethernet.

Se supone que cada bit permanece en el dominio un tiempo máximo ("Slot


time") de 25.6 µs (algo más de 25 millonésimas de segundo), lo que significa
que en este tiempo debe haber llegado al final del segmento.

Si en este tiempo la señal no ha salido del segmento, puede ocurrir que una
segunda estación en la parte del segmento aún no alcanzado por la señal,
pueda comenzar a transmitir, puesto que su detección de portadora indica que
la línea está libre, dado que la primera señal aún no ha alcanzado a la segunda
estación. En este caso ocurre un acceso múltiple MA ("Multiple Access") y la
colisión de ambos datagramas es inevitable.

Como la velocidad de propagación de las ondas electromagnéticas es de


2.9979 108 m/s, la señal Ethernet puede recorrer aproximadamente una
distancia de 7674 m. en el "Slot time". Observe también que a la velocidad
estándar 10Base, de 10 Mb/s, cada bit ocupa una longitud de unos 29 metros
(2.9979 108 / 10 106 = 29.9 m/b). Sin embargo, en realidad las colisiones no se
producen porque el tendido de redes sea mayor que los 7674 metros teóricos,
sino porque dentro del dominio, se producen retrasos en la propagación de la
señal debido principalmente a hubs y otros elementos defectuosos, incluyendo
las propias DTEs.

Los síntomas de una colisión dependen del medio de transmisión utilizado. En


el caso de cable coaxial, la señal del cable, que normalmente está constituida
por ceros y unos nítidos, contiene estados intermedios. La interferencia
produce en algunos puntos un debilitamiento de la señal, cuya amplitud se
cancela, mientras que en otros se produce un reforzamiento, duplicándose su
amplitud al doble del máximo permitido; esta condición de sobretensión es
detectada por los nodos. En cambio, cuando se utiliza cable de par trenzado,

17
el síntoma es que existe señal en el par TX mientras que simultáneamente se
recibe también señal por el par RX.

Estos estados en que la calidad de la señal no es adecuada, son detectados


como errores SQEs ("Signal Quality Errors"), y el dispositivo emisor envía un
mensaje de error. Después de este mensaje los dos DTEs esperan un tiempo
(que raramente es el mismo) antes de reiniciar la transmisión.

Nota: El mensaje de error es de 74 bits; como hemos visto, los 12 primeros


están destinados a informar sobre el receptor y emisor del mensaje.

En la operación de una red Ethernet se considera normal una cierta tasa de


colisiones, aunque debe mantenerse lo más baja posible. En este sentido una
red normal debe tener menos de un 1% de colisiones en el total de paquetes
transmitidos (preferiblemente por debajo del 0.5%). Para realizar este tipo de
comprobaciones es necesario contar con analizadores adecuados.

ETHERNET es el nombre que se le ha dado a una popular tecnología LAN de


conmutación de paquetes inventada por Xerox PARC a principios de los años
setenta. Xerox Corporation, Intel Corporation y Digital Equipment Corporation
estandarizaron Ethernet en 1978; IEEE liberó una versión compatible del
estándar utilizando el número 802.3. Ethernet se ha vuelto una tecnología LAN
popular; muchas compañías, medianas o grandes, utilizan Ethernet. Dado que
Ethernet es muy popular existen muchas variantes; analizaremos el diseño
original primero y después cubriremos algunas variantes. Cada cable Ethernet
tiene aproximadamente ½ pulgada de diámetro y mide hasta 500 m de largo.
Se añade una resistencia entre el centro del cable y el blindaje en cada
extremo del cable para prevenir la reflexión de señales eléctricas.

Cubierta exterior de aislamiento


Blindaje de malla trenzada
½ pulgada
Relleno de polietileno

Alambre central

Figura 1

El diseño original de Ethernet utilizaba cable coaxial como el mostrado


en la figura 1. Llamado ether, el cable por sí mismo es completamente pasivo;

18
todos los componentes electrónicos activos que hacen que la red funcione
están asociados con las computadoras que se comunican en la red.

La conexión entre una computadora y un cable coaxial Ethernet requiere


de un dispositivo de hardware llamado transceptor. Físicamente la conexión
entre un transceptor y el cable Ethernet requiere de una pequeña perforación a
la capa exterior del cable. Los técnicos con frecuencia utilizan el término tap
para describir la conexión entre un transceptor Ethernet y el cable. Por lo
general, una pequeña aguja de metal montada en el transceptor atraviesa la
perforación y proporciona el contacto eléctrico con el centro del cable y el
blindaje trenzado. Algunos fabricantes de conectores hacen que el cable se
corte y se inserte una „T‟.

Cada conexión a una red Ethernet tiene dos componentes electrónicos


mayores. Un transceptor es conectado al centro del cable y al blindaje trenzado
del cable, por medio del cual recibe y envía señales por el cable ether. Una
interfaz anfitrión o adaptador anfitrión se conecta dentro del bus de la
computadora (por ejemplo, en una tarjeta madre) y se conecta con el
transceptor.

Un transceptor es una pequeña pieza de hardware que por lo común se


encuentra físicamente junto al cable ether. Además del hardware análogo que
envía y controla las señales eléctricas en el cable ether, un transceptor
contiene circuitería digital que permite la comunicación con una computadora
digital. El transceptor, cuando el cable ether está en uso, puede recibir y
traducir señales eléctricas analógicas hacia o desde un formato digital en el
cable ether. Un cable llamado Attachment Unit Interface (AUI) conecta el
transceptor con la tarjeta del adaptador en una computadora anfitrión.
Informalmente llamado cable transceptor, el cable AUI contiene muchos cables.
Los cables transportan la potencia eléctrica necesaria para operar el
transceptor, las señales de control para la operación del transceptor y el
contenido de los paquetes que se están enviando o recibiendo.

Cada interfaz de anfitrión controla la operación de un transceptor de acuerdo a


las instrucciones que recibe del software de la computadora. Para el software
del sistema operativo, la interfaz aparece como un dispositivo de entrada/salida
que acepta instrucciones de transferencia de datos básicas desde la
computadora, controla la transferencia del transceptor e interrumpe el proceso
cuando éste ha concluido, finalmente reporta la información de estado. Aun
cuando el transceptor es un simple dispositivo de hardware, la interfaz de
anfitrión puede ser compleja (por ejemplo, puede contener un microprocesador
utilizado para controlar la transferencia entre la memoria de la computadora y el
cable ether).

19
En la práctica las organizaciones que utilizan Ethernet original en el ambiente
de una oficina convencional extienden el cable Ethernet por el techo de las
habitaciones e instalan una conexión para cada oficina conectándola de este
modo con el cable. La figura 2 ilustra el esquema de cableado físico resultante.

Cable Ethernet (normalmente Transceptores


por el techo)

Cable AUI

Computadora A Computadora B

Figura 2

Ethernet de cable delgado

Varios componentes de la tecnología Ethernet original tenían propiedades


indeseables. Por ejemplo, un transceptor contenía componentes electrónicos,
su costo no era insignificante. Además, ya que el transceptor estaba localizado
en el cable y no en la computadora, estos podían ser difíciles de accesar o
remplazar. El cable coaxial que forma el ether puede también ser difícil de
instalar. En particular, para proporcionar la máxima protección contra la
interferencia eléctrica el cable contiene un blindaje pesado que hace que el
cable sea difícil de doblar. Por último un cable AUI también es grueso y difícil
de doblar.

Para reducir costos en el caso de ambientes como el de las oficinas, en


donde no existe mucha interferencia eléctrica, los ingenieros desarrollaron una
alternativa al esquema de cableado Ethernet. Llamada thin wire Ethernet o
thinnet, el cable coaxial alternativo es más delgado, menos caro y más flexible.
Sin embargo, un cable delgado Ethernet tiene algunas desventajas. Dado que
no proporciona mucha protección contra la interferencia eléctrica, el cable
delgado Ethernet no puede ser colocado junto a un equipo eléctrico potente,
como podría suceder en el caso de una fábrica. Además, el cable delgado

20
Ethernet cubre distancias algo más cortas y soporta un menor número de
conexiones de computadoras por red que el cable grueso Ethernet.

Para reducir aún más los costos del cable delgado Ethernet, los
ingenieros remplazaron el costoso transceptor con circuitería digital de alta
velocidad especial y proporcionaron una conexión directa desde una
computadora hasta el cable ether. De esta forma, en el esquema de cable
delgado, una computadora contiene tanto la interfaz de anfitrión como la
circuitería necesaria para conectar la computadora con el cable. Los
fabricantes de pequeñas computadoras y estaciones de trabajo encontraron el
esquema del cable delgado Ethernet especialmente atractivo, debido a que
podían integrar el hardware de Ethernet en una sola tarjeta de computadora y
hacer las conexiones necesarias de manera directa en la parte posterior de la
computadora.

Como el cable delgado Ethernet conecta directamente una computadora


con otra, el esquema de cableado trabaja bien cuando muchas computadoras
ocupan una sola habitación. El cable delgado conecta en forma directa una
computadora con otra. Para añadir una nueva computadora sólo es necesario
enlazarla con la cadena. En la figura 3 se ilustra la conexión utilizada en el
esquema de cable delgado Ethernet.

Cable Thinnet

Computadora A Computadora B

Figura 3

El esquema de cable delgado Ethernet está diseñado para conectarse y


desconectarse fácilmente. El esquema de cable delgado utiliza conectores
BNC, los cuales no requieren de herramientas para conectar una computadora
con el cable. Así, un usuario puede conectar una computadora al cable delgado
Ethernet sin ayuda de un técnico. Por supuesto, permitir que el usuario
manipule el cable ether tiene sus desventajas: si un usuario desconecta el
cable ether, esto provocará que todas las máquinas en el ether queden
incomunicadas. En muchos casos, sin embargo, las ventajas superan las
desventajas.

Ethernet de par trenzado

Los avances en la tecnología han hecho posible contruir redes Ethernet que no
necesitan del blindaje eléctrico de un cable coaxial. LLamada twisted pair
ethernet (Ethernet de par trenzado), esta tecnología permite que una

21
computadora accese a una red Ethernet mediante un par de cables de cobre
convencionales sin blindaje, similares a los cables utilizados para conectar los
teléfonos. La ventaja de usar cables de par trenzado es que reducen mucho los
costos y protegen a otras computadoras conectadas a la red de los riesgos que
se podrían derivar de que un usuario desconecte una computadora. En algunos
casos, la tecnología de de par trenzado hace posible que una organización
instale una red Ethernet a partir del cableado telefónico existente sin tener que
añadir cables nuevos.

Conocido con el nombre técnico de 10base-T, el esquema de cableado


de par trenzado conecata cada computadora con un hub (concentrador)
Ethernet como se muestra en la figura 4.

Concentrador (Hub)

Conexión de par trenzado

hacia el concentrador

Computadora A Computadora B

Figura 4

El concentrador es un dispositivo electrónico que simula la señal en un cable


Ethernet. Físicamente, un concentrador consiste en una pequeña caja que por
lo general se aloja en un gabinete para cableado; la conexión entre un
concentrador y una computadora debe tener una longitud menor a 100 m. Un
concentrador requiere de alimentación eléctrica y puede permitir que el
personal autorizado monitoree y controle la operación de la red. Para la interfaz
anfitrión, en una computadora, la conexión hacia un concentrador parece
operar de la misma forma que la conexión hacia un transceptor. Esto es, un
concentrador Ethernet proporciona la misma capacidad de comunicación que
un Ethernet delgado o grueso; los concentradores sólo ofrecen una alternativa
al esquema de cableado.

22
Esquemas de cableado múltiples y adaptadores

Una conexión Ethernet de cable grueso requiere de un conector AUI, una


conexión para Ethernet de cable delgado requiere de un conector BNC y una
conexión para 10base-T requiere de un conector RJ45 que recuerda a los
conectores modulares utilizados en los teléfonos. Muchos productos Ethernet
permiten que cada usuario selecciones el esquema de cableado. Por ejemplo,
las tarjetas adaptadoras para computadoras personales con frecuencia cuentan
con los 3 conectores como se muestra en la figura 5. Dado que sólo un
conector puede usarse a la vez, una computadora que cuenta con un
adaptador determinado puede cambiarse de un esquema de cableado a otro
con facilidad.

Conector RJ-45

para 10Base-t

Conector AUI

para Thicknet

Conector BNC

para Thinnet

Figura 5

Propiedades de una red Ethernet

La red Ethernet es una tecnología de bus de difusión de 10 Mbps que se


conoce como 'entrega con el mejor esfuerzo' y un control de acceso distribuido.
Es un bus debido a que todas las estaciones comparten un sólo canal de
comunicación, es de difusión porque todos los transceptores reciben todas las
transmisiones. El método utilizado para dirigir paquetes de una estación a otra
únicamente o al subconjunto de todas las estaciones se analizará más
adelante. Por ahora, es suficiente con entender que los transceptores no
distinguen las transmisiones -- transfieren todos los paquetes del cable a la
interfaz anfitrión, la cual selecciona los paquetes que la computadora debe
recibir y filtra todos los demás--. Las redes Ethernet cuentan con un mecanismo
llamado entrega con el mejor esfuerzo debido a que el hardware no
proporciona información al emisor acerca de si el paquete ha sido recibido. Por

23
ejemplo, si la máquina de destino es apagada, los paquetes enviados se
perderán y el emisor no será notificado. Más adelante veremos cómo el
protocolo TCP/IP se adapta al hardware de entrega con el mejor esfuerzo.

El control de acceso en las redes Ethernet es distribuido porque, a


diferencia de algunas tecnologías de red, Ethernet no tiene la autoridad central
para garantizar el acceso. El esquema de acceso de Ethernet es conocido
como Carrier Sense Multiple Access with Collision Detect (CSMA/CD). Es un
CSMA debido a que varias máquinas pueden accesar la red Ethernet de
manera simultánea y cada máquina determina si el cable ether está disponible
al verificar si está presente una onda portadora. Cuando una interfaz anfitrión
tiene un paquete para transmitir verifica el cable ether para comprobar si un
mensaje se está transmitiendo (por ejemplo, verificando si existe una
portadora). Cuando no se comprueba la presencia de una transmisión, la
interfaz de anfitrión comienza a transmitir. Cada transmisión está limitada en
duración (dado que hay un tamaño máximo para los paquetes). Además, el
hardware debe respetar un tiempo mínimo de inactividad entre transmisiones,
esto significa que no se dará el caso de que un par de computadoras que se
comuniquen puedan utilizar la red sin que otras máquinas tengan la
oportunidad de accesarla.

Recuperación y detección de colisiones

Cuando un transceptor comienza a transmitir, la señal no alcanza todas las


partes de la red de manera simultánea. En lugar de ello, la señal viaja a lo largo
del cable a una velocidad aproximada al 80% de la velocidad de la luz. De esta
forma, es posible que dos transceptores perciban que la red está desocupada y
comiencen a transmitir en forma simultánea. Cuando las dos señales eléctricas
se cruzan, se produce una perturbación y ninguna de las dos señales será
significativa. Este tipo de incidentes se conoce como colisiones.

El manejo de colisiones en Ethernet se resuelve de manera ingeniosa.


Cada transceptor monitorea el cable mientras está transmitiendo para explorar
si hay alguna señal eléctrica exterior que interfiera con su transmisión.
Técnicamente, el monitoreo se conoce como detección de colisiones (CD), esto
hace de Ethernet una red CSMA/CD. Cuando se detecta una colisión, la
interfaz de anfitrión aborta la transmisión y espera a que la actividad disminuya,
luego intenta de nuevo transmitir. Se debe tener mucho cuidado pues de otra
forma la red podría caer en una situación en la que todos los transceptores se
ocuparían de intentar transmitir y todas las trasnmisiones producirían
colisiones. Para ayudar a evitar este tipo de situaciones, las redes Ethernet
utilizan un procedimiento de retroceso exponencial binario mediante el cual el
emisor espera un lapso aleatorio, después de la primera colisión esperará el
doble de tiempo para intentar transmitir de nuevo, si de nuevo se produce una
colisión esperará cuatro veces el lapso inicial antes de realiza un tercer intento

24
y así sucesivamente. El retroceso exponencial evita que se pueda producir un
congestionamiento intenso cuando estaciones diferentes tratan de transmitir en
forma simultánea. En caso de que se de un congestionamiento, existe una alta
probabilidad de que dos estaciones seleccionen retrocesos aleatorios muy
cercanos. Así, la probabilidad de que se produzca otra colisión es alta. Al
duplicar el retardo aleatorio, la estrategia de retroceso exponencial distribuye
con rapidez los intentos de las estaciones para retransmitir en un intervalo de
tiempo razonablemente largo, haciendo que la probabilidad de que se
produzcan nuevas colisiones sea muy pequeña.

Capacidad de las redes Ethernet

El estándar Ethernet se define en 10 Mbps, lo cual significa que los datos


pueden transmitirse por el cable a razón de 10 millones de bits por segundo. A
pesar de que una computadora puede generar datos a la velocidad de la red
Ethernet, la velocidad de la red no debe pensarse como la velocidad a la que
dos computadoras pueden intercambiar datos. La velocidad de la red debe
pensarse como una medida de la capacidad del tráfico total de la red.
Pensemos en una red como en una carretera que conecta varias ciudades y
pensemos en los paquetes como en coches en la carretera. Un ancho de
banda alto hace posible transferir cargas de tráfico pesadas, mientras que un
ancho de banda bajo significa que la carretera no puede transportar mucho
tráfico. Una red Ethernet a 10 Mbps, por ejemplo, puede soportar unas cuantas
computadoras que generan cargas pesadas o muchas computadoras que
generan cargas ligeras.

Direccionamiento de hardware Ethernet

Las redes Ethernet definen un esquema de direccionamiento de 48 bits. Cada


computadora conectada a una red Ethernet es asignada a un número único de
48 bits conocido como dirección Ethernet. Para asignar una dirección, los
fabricantes de hardware de Ethernet adquieren bloques de direcciones
Ethernet y las asignan en secuencia conforme fabrican el hardware de interfaz
Ethernet. De esta manera no existen dos unidades de hardware de interfaz que
tengan la misma dirección Ethernet.

Por lo general, las direcciones Ethernet se fijan en las máquinas en el


hardware de interfaz de anfitrión de forma que se puedan leer. Debido a que el
direccionamiento Ethernet se da entre dispositivos de hardware, a estos se les
llama a veces direccionamientos o direcciones físicas. Tómese en cuenta la
siguiente propiedad importante de las direcciones físicas Ethernet:

Las direcciones físicas están asociadas con el hardware de interfaz


Ethernet; cambiar el hardware de interfaz a una máquina nueva o reemplazar el
hardware de interfaz que ha fallado provocará cambios en la dirección física de
la máquina.

25
Conociendo la dirección física Ethernet se pueden hacer cambios con
facilidad porque los niveles superiores del software de red están diseñados
para adaptarse a estos cambios.

El hardware de interfaz anfitrión examina los paquetes y determina qué


paquetes deben enviarse al anfitrión. Debe recordarse que cada interfaz recibe
una copia de todos los paquetes aun cuando estén direccionados hacia otras
máquinas. La interfaz de anfitrión utiliza el campo de dirección de destino de un
paquete como filtro. La interfaz ignora los paquetes que esté direccionados
hacia otras máquinas y selecciona sólo los paquetes direccionados hacia el
anfitrión. El mecanismo de direccionamiento y filtrado de hardware es
necesario para prevenir que una computadora sea abrumada con la entrada de
datos. Aun cuando el procesador central de la computadora podría realizar la
verificación, ésta se realiza en la interfaz de anfitrión haciendo que el tráfico en
la red Ethernet sea un proceso menos lento en todas las computadoras.

Una dirección Ethernet de 48 bits puede hacer más que especificar una
sóla computadora destino. Una dirección puede ser alguno de los tres tipos
siguientes:

- La dirección física de una interfaz de red (dirección de

unidifusión).

- La dirección de publidifusión de la red.

- Una dirección de multidifusión

Convencionalmente, la dirección de difusión se reserva para envíos


simultáneos a todas las estaciones. Las direcciones de multidifusión
proporcionan una forma limitada de difusión en la cual un subconjunto de
computadoras en una red acuerda recibir una dirección de multidifusión dada.
El conjunto de computadoras participantes se conoce como grupo de
multidifusión. Para unirse a un grupo de multidifusión, una computadora debe
instruir a la interfaz anfitrión para aceptar las direcciones de multidifusión del
grupo. La ventaja de la multidifusión reside en la capacidad para limitar la
difusión: todas las computadoras en un grupo de multidifusión pueden ser
alcanzadas con un solo paquete de transmisión, pero las computadoras que
eligen no participar en un grupo de multidifusión en particular no recibirán los
paquetes enviados al grupo.

Para adaptarse al direccionamiento de multidifusión y difusión, el


hardware de interfaz Ethernet debe reconocer más que la dirección física. Una
interfaz anfitrión por lo general acepta hasta dos clases de paquete: los
direccionados a la dirección física de la interfaz (esto es, unidifusión) y las
direcciones hacia la dirección de difusión de la red. Algunos tipos de interfaz
pueden programarse para reconocer direcciones de multidifusión o para
26
alternar entre direcciones físicas. Cuando el sistema operativo comienza a
trabajar, éste inicia la interfaz Ethernet, haciendo que se reconozca un conjunto
de direcciones. La interfaz entonces examina el campo de direcciones de
destino en cada paquete, pasando hacia el anfitrión sólo las transmisiones
destinadas a una de las direcciones específicas.

Formato de la trama Ethernet

La red Ethernet podría pensarse como una conexión de niveles enlazados


entre máquinas. De esta manera, la información transmitida podría tener el
aspecto de una trama. La trama Ethernet es de una longitud variable pero no
es menor a 64 octetos ni rebasa los 1518 octetos (encabezado, datos y CRC).
Como en todas las redes de conmutación de paquetes, cada trama Ethernet
contiene un campo con la información de la dirección de destino. La figura 6
muestra que la trama Ethernet contiene la dirección física de la fuente y
también la dirección física del destino.

Preámbulo Destino Fuente Tipo Datos CRC


8 octetos 6 octetos 6 octetos 2 octetos 64-1500 octetos 4 octetos

Figura 6

Además de la información para identificar la fuente y el destino, cada


trama transmitida a través de Ethernet contiene un preámbulo, un campo de
tipo, un campo de datos y una Cyclic Redundancy Check (verificación por
redundancia cíclica o CRC, por sus siglas en inglés). El preámbulo consiste en
64 bits que alternan ceros y unos para ayudar a la sincronización de los nodos
de recepción. El CRC de 32 bits ayuda a la interfaz a detectar los errores de
transmisión: el emisor computa el CRC como una función de los datos de la
trama y el receptor computa de nuevo el CRC para verificar que el paquete se
ha recibido intacto.

El campo de tipo de trama contiene un entero de 16 bits que identifica el tipo de


datos que se están transfiriendo en la trama. Desde el punto de vista de
Internet, el campo de tipo de trama es esencial porque significa que las tramas
de Ethernet se auto identifican. Cuando una trama llega a una máquina dada,
el sistema operativo utiliza el tipo de trama para determinar que módulo de
software de protocolo se utilizará para procesar la trama. La mayor ventaja de
que las tramas se auto identifiquen es que éstas permiten que múltiples
protocolos se utilicen juntos en una sola máquina y sea posible entremezclar
diferentes protocolos en una sola red física sin interferencia. Por ejemplo, uno
podría tener un programa de aplicación que utiliza protocolos de Internet,
mientras otro utiliza un protocolo experimental local. El sistema operativo utiliza
el campo de tipo de una trama entrante para decidir cómo procesar el

27
contenido. Veremos que los protocolos TCP/IP utilizan tramas Ethernet auto
identificables para hacer una selección entre varios protocolos.

Configuración del cable RJ-45

Según la norma T568B y como se muestra en la figura, el orden de cables de


acuerdo a los colores es el siguiente:

1. Blanco naranja
2. Naranja
3. Blanco verde
4. Azul
5. Blanco azul
6. Verde
7. Blanco café
8. Café
Según la norma T568A y como se muestra en la figura, el orden de cables de
acuerdo a los colores es el siguiente:

1. Blanco verde
2. Verde
3. Blanco naranja
4. Azul
5. Blanco azul
6. Naranja
7. Blanco café
8. Café

28
DIRECCIONAMIENTO IP (IP ADDRESSING)
Para el funcionamiento de una red, todos sus dispositivos requieren una
dirección IP única: La dirección MAC. Las direcciones IP están construidas de
dos partes: el identificador de red (ID network) y el identificador del dispositivo
(ID host). Por Host entenderemos que es cualquier dispositivo que tiene
asignado una dirección IP.

El sistema de direccionamiento IP consiste de números binarios de 32 bits.


Estos números binarios, para su comprensión, están separados en 4 octetos
(bytes) y se pueden representar también en forma decimal separados por
puntos cada byte.

209.206.202.64

es un ejemplo de una dirección IP

La misma dirección en binario sería la siguiente:

11010001.11001110.11001010.01000000

Cada uno de los números representa 8 bits de la dirección, lo cual significa que
cada valor puede ser un numero entre 0 (00000000) y 255 (11111111) (8 bits
proveen 256 combinaciones posibles).

Clases de direcciones IP

Te preguntaras que tanto de una dirección IP representa la red (ID network)y


que tanto representa el host (Id host). La respuesta depende del tipo de
dirección que tengas. Existen tres tipos de direcciones: Clase A, Clase B y
Clase C.

La principal diferencia entre estos tres tipos principales de dirección deriva en


el número de octetos usados para identificar la red.

La clase A utiliza sólo el primer octeto para identificar la red, dejando los
3 octetos (24 bits) restantes para identificar el host. La clase A es
utilizada para grandes corporaciones internacionales (e.g. carriers como
AT&T, IBM, GM,..) ya que provee 16,777,214 (224-2) direcciones IP para
los hosts, pero está limitada a sólo 127 redes de clase A.

La clase B utiliza los primeros dos octetos para identificar la red,


dejando los 16 bits restantes (2 octetos) para el host. La clase B es
utilizada por grandew compañías que necesitan un gran número de
nodos (e.g. universidades, GM, FORD, ..). Los 2 octetos le dan cabida a

29
16,384 redes supliendo todas ellas un total de 65,534 (2 16-2) direcciones
IP para los hosts.

La clase C usa los primeros 3 octetos para el identificador de red,


dejando los 8 bits restantes para el host. La clase C es utilizada por
pequeñas redes, que suman un total de 2,097,152 redes con un máximo
de 254 (28-2) hosts cada una.

¿Porqué se le resta un 2 a la formula? 2n-2 = número de host/redes

donde n es el número de bits

El 2 significa que se está reservando un lugar para la dirección de subred y el


restante para la dirección de broadcast. Siempre será la primer dirección IP
para la subred y la última dirección IP para efectos de broadcast. La siguiente
dirección IP seguida de la dirección de subred generalmente se asigna al
enrutador o default gateway.

Dirección IP Clase A

Network Host Host Host

1er. 2do. 3er. 4to. Octeto


Octeto Octeto Octeto

Dirección IP Clase B

Network Network Host Host

Dirección IP Clase C

Network Network Network Host

30
Tabla 1. Clases de direcciones IP

Clases Rango del Número Número de Ejemplo


1er octeto de redes hosts

A 1-126 127 16,777,214 10.15.121.5

B 128-191 16,384 65,534 130.13.44.52

C 192-223 2,097,152 254 200.15.23.8

Que paso con la red 127 de la Clase A? bueno, pues la red 127.x.x.x está
reservada para pruebas de diagnóstico conocidas como loopback (ida y
regreso), el cual permite a las computadoras enviarse a ellas mismas un
paquete sin afectar el ancho de banda de la red. También existen una clase D y
una clase E. La clase D es usada para multicast de grupos de datos de una
determinada aplicación o servicio de un servidor. La clase E está reservada
para usos experimentales.

Máscaras de subred (subnet mask)

Otro aspecto del direccionamiento IP que es muy importante para saber como
el direccionamiento IP opera es el uso de las máscaras de subred (subnet
masks).

La subnet mask para una dirección IP en particular es utilizada por los


enrutadores para resolver que parte de la dirección IP provee la dirección de
red y que parte provee la dirección del host.

Tabla 2. Mascaras segun la


Clase

Clase Máscara de subred

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

La gran pregunta es como el enrutador utiliza la máscara de subred para


determinar que parte de una dirección IP se refiere a la dirección de red. Las
direcciones IP y la máscara de red son vistas por el enrutador en formato

31
binario. Los bits de la subred y los bits correspondientes de la dirección IP se
les aplica un AND lógico. Cuando los dos bits correspondientes son 1s el
resultado es 1, en caso contrario es 0 [ver tabla 3].

Tabla 3. Tabla de
verdad del AND

A B A AND B

0 0 0

1 0 0

0 1 0

1 1 1

Ejemplo 1: Dirección IP 180.20.5.9

Subnet mask 255.255.0.0

Host address 10110100 00010100 00000101 00001001


180.20.5.9

Mascara subred 11111111 11111111 00000000 00000000 AND


255.255.0.0

Subred 10110100 00010100 00000000 00000000


180.20.0.0

Broadcast 10110100 00010100 11111111 11111111


180.20.255.255

Primer host 10110100 00010100 00000000 00000001


180.20.0.1

Ultimo host 10110100 00010100 11111111 11111110


180.20.255.254

La dirección de red resultante de 180.20.5.9 AND 255.255.0.0 es 180.20.0.0


(según las reglas del AND de la tabla 3)
10110100 00010100 00000101 00001001 (180.20.5.9)
11111111 11111111 00000000 00000000 (255.255.0.0)
10110100 00010100 00000000 00000000 (180.20.0.0)

32
Tabla 4. Valor decimal de las posiciones de bits

128 64 32 16 8 4 2 1 Valor
decimal

1 0 0 0 0 0 0 0 128

1 1 0 0 0 0 0 0 192

1 1 1 0 0 0 0 0 224

1 1 1 1 0 0 0 0 240

1 1 1 1 1 0 0 0 248

1 1 1 1 1 1 0 0 252

1 1 1 1 1 1 1 0 254

1 1 1 1 1 1 1 1 255
Calculando una subred

En el siguiente ejemplo vamos a calcular la dirección de subred con una


máscara 255.255.255 .192 y una dirección IP de un host 172.16.2.160. El .192
de la máscara es el número binario 11 000000. Esto nos permite 6 bits (los 6
0s) para alojar la cantidad de hosts. Es decir podemos tener como máximo 2 6-
2 hosts= 64-2= 62 hosts posibles. Haciendo un AND a la dirección
172.16.2.160 con las mascara 255.255.255.192 nos da como resultado la
dirección de la subred, es decir 172.16.2 .128 . El cuarto octeto .128 es
equivalente a 10 000000 en binario.

Esto significa que el primer host será el 10 000001 o sea 172.16.2 .129 , el
último host será el 10 111110 o sea el 172.16.2 .190. Por último, la dirección
para el broadcast siempre es la última de ese rango, es decir (del cuarto
octecto) la 10 111111 que es equivalente en decimal a la 172.16.2 .191 .

Tabla 5. Ejemplo 1 de direccionamiento IP

1er octeto 2do. 3er. 4to.


Octeto octecto octeto

172.16.2.160 10101100 00010000 00000010 10100000 host

255.255.255.192 11111111 11111111 11111111 11 mascara


000000

172.16.2.128 10101100 00010000 00000010 10 subred


000000

33
172.16.2.191 10101100 00010000 00000010 10 broadcast
111111

172.16.2.129 10101100 00010000 00000010 10 1er. Host


000001

172.16.2.190 10101100 00010000 00000010 10 Último


111110 host

O sea que el rango de direcciones tomando como base o ejemplo la dirección


172.16.2.160 es del 172.16.2 .128 a la 172.16.2 .191, pero la primer dirección
IP está reservada para la dirección de subred (128) y la última para la dirección
de broadcast ( .191 ), el resto entre ellas la pueden utilizar los hosts restantes(
de la .129 a la .190 ), es decir 26-2 = 61 hosts posibles.

En resumen la máscara nos ayuda para saber el número de hosts posibles en


una red, determinando la dirección de la subred, la dirección broadcast y las
direcciones disponibles de los hosts restantes.

Otra forma para representar las mascaras es con el numero de 1s, por ejemplo
la mascara 255.255.255.0 (11111111.11111111.11111111.00000000), tiene 24
unos (1s).

Entonces el ejemplo anterior se representaría como

172.16.2.160/24 .

El /24 es el número de 1s de la máscara 255.255.255.192


1111111.11111111.11111111.11 000000.

Ejemplo 2:

IP host 100.231177.35

Mascara 255.255.255.192

Calcular la direccion de subred, broadcast, primer y ultimo host, y los hosts


disponibles

Tabla 6. Ejemplo 2 de direccionamiento IP

1er octeto 2do. 3er. 4to.


Octeto octecto Octeto

100.231177.35 01100100 11110111 10110001 00100011 host

255.255.255.192 11111111 11111111 11111111 11 mascara


000000

34
100.231177.0 01100100 11110111 10110001 00 subred
000000

100.231177.63 01100100 11110111 10110001 00 broadcast


111111

100.231177.1 01100100 11110111 10110001 00 1er. Host


000001

100.231177.62 01100100 11110111 10110001 00 Último


111110 host

El número de hosts = 26-2= 62 hosts disponibles

Ejemplo 3:

IP host 100.231152.146

Mascara 255.255.255.192

Calcular la dirección de subred, broadcast, primer y último host, y los hosts


disponibles

Tabla 7. Ejemplo 3 de direccionamiento IP

1er octeto 2do. 3er. 4to. Octeto


Octeto octecto

100.231152.146 01100100 11110111 10011000 10010010 host

255.255.255.192 11111111 11111111 11111111 11 000000 mascara

100.231152.128 01100100 11110111 10011000 10 000000 subred

100.231152.191 01100100 11110111 10011000 10 111111 broadcast

100.231152.129 01100100 11110111 10011000 10 000001 1er. Host

100.231152.190 01100100 11110111 10011000 10 111110 Último


host

El número de hosts = 26-2= 62 hosts disponibles

Ejemplo 4:

Calcular la máscara de subred, primer y ultimo host, broadcast y el número de


subredes disponibles.

35
Subred 100.252.12.0 con un máximo de 26 hosts

Aplicando la formula 2n-2

Si n=5 25-2 = 32-2 = 30 hosts, lo cual esta dentro de ese rango

No podemos poner n=4, ya que nos darian 14 hosts y no nos alcanzaria


completar los 26 hosts que se nos piden. Por tal motivo utilizamos 5 bits [del
cuarto octeto] para completar los 26 hosts entonces nuestra máscara sería.

11111111.11111111.11111111.111 00000 equivalente a 255.255.255.224

Tabla 8. Ejemplo 4 de direccionamiento IP

1er octeto 2do. 3er. 4to. Octeto


Octeto octecto

255.255.255.224 11111111 11111111 11111111 111 00000 mascara

100.252.12.0 01100100 11111100 00001100 000 00000 subred

100.252.12.31 01100100 11111100 00001100 000 11111 broadcast

100.252.12.1 01100100 11111100 00001100 000 00001 1er. Host

100.252.12.30 01100100 11111100 00001100 000 11110 Último


host

QUE SON LOS RFC'S

Los rfcs son las normas del TCP/IP. Son los documentos que tenemos que
leer si queremos hacer aplicaciones que funcionen con TCP/IP.
Las normas de TCP/IP se publican en una serie de documentos llamados
Request for Comments (RFCs). Los RFCs describen el funcionamiento interno
de Internet. Algunos RFCs describen servicios de la red, protocolos y sus
aplicaciones. Siempre se publican las normas del TCP/IP como RFCs.
Estas normas no están desarrolladas por un comité, sino por acuerdo general.
Cualquiera puede escribir un documento para que se publique como un RFC.
Estos documentos son revisados por un experto, una vez revisado se le asigna
un estado, que especifica si un documento está considerando como una
norma.
Hay cinco asignaciones de estado para que un documento se convierta en
norma.

36
Requerido Imprescindible

Recomendado Normalmente se llevan a cabo.

Opcional La implementación es optativa.

Uso limitado No pensado para uso general.

No
No se aconseja la implementación
recomendado

Si un documento es considerando como candidato a norma, pasa por las fases


de desarrollo, comprobación, y aceptación. Estas fases se etiquetan como
niveles de desarrollo (Maturity levels). Existen 3 niveles para llegar a un
standard de Internet.

Nivel de
Descripción
desarrollo

Una propuesta de norma es generalmente estable,


todas las partes del proyecto están bien resueltas,
Propuesta de
se considera que está bien explicado, ha recibido la
norma
revisión de la comunidad, y parece generar bastante
interés entre la comunidad.

Proyecto de Un proyecto de norma debe entenderse bien y debe


norma de ser bastante estable

El standard se caracteriza por un grado alto de


desarrollo técnico y por una creencia generalmente
Standard de
sostenida de que el protocolo especificado, o el
Internet
servicio, proporcionan un beneficio significante a la
comunidad de Internet.

Cuando un documento se publica, se le asigna un número de RFC. El RFC


original nunca se actualiza, si se requieren cambios, se publica como un nuevo
RFC con un número nuevo. Por consiguiente, es importante verificar que
estemos trabajando con el RFC mas reciente.

Los RFCs se pueden obtenerse de varias maneras. La mejor manera de


obtenerlos es a través de la página http://www.rfc-editor.org/rfc.html, ya que
cuenta con un indice descriptivo.

37
La familia de protocolos de Internet está todavía evolucionando mediante el
mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la
mayoría de los protocolos de aplicación) los han diseñado e implementado
investigadores y científicos y han sido expuestos a la comunidad de Internet en
forma de RFC. El Internet Architecture Board (IAB) supervisa el mecanismo
RFC. El mayor fuente de RFCs es la Internet Engineering Task Force (IETF)
que es un subsidiario del IAB. Sin embargo, cualquiera puede proponer una
memorandum como un RFC al editor de RFC. Existe una serie de reglas que
los autores de RFC deben seguir para que se acepten. Estas reglas se
describen en un RFC (RFC 1543) que indica cómo considerar una propuesta
para un RFC.

Una vez que se ha publicado un RFC, todas las revisiones y suplementos se


publicarán como nuevos RFCs. Un nuevo RFC que revise o reemplace uno
existente se dice "actualizado" u "obsoleto". El RFC existente se dice
"acutalizado por" u "obsoleto por" el nuevo. Por ejemplo el RFC 1521 que
describe el protocolo MIME es una "segunda edición", siendo una revisión del
RFC 1341 y RFC 1590 es un correción al RFC 1521. RFC 1521 es por tanto
etiquetada como "Obsoleto RFC 1341; Actualizado por RFC 1590". Por
consiguiente, no existe confusión alguna de si dos personas se están refiriendo
a versiones diferentes de un RFC, dado que no hay nunca versiones diferentes.

Algunos RFCs se describen como documentos de información que otros


describen protocolos Internet. El Internet Architecture Board (IAB) mantiene un
lista de los RFCs que describen la familia de protocolos. Cada uno de estos
tiene asignado un estado y un status.

Un protocolo de Internet puede tener uno de los siguientes estados:

Estándar

El IAB ha establecido esto como un protocolo oficial para Internet. Se


separan en dos grupos:

1. Protocolo IP y citados, protocolos aplicados enteramente a


Internet.
2. Protocolos específicos de red, generalmente especificaciones de
cómo hacer IP sobre tipos particulares de redes.

Estándar Borrador
El IAB está considerando activamente este protocolo como un posible
protocolo estándar. El IAB somete los comentarios y resultados de
pruebas. Existe una posibilidad que cambia that changes will be made in
a draft protocol before it becomes a standard.

38
Estándar Propuesto

Estos son protocolos propuestos que debe considerar IAB para su


estandarización en el futuro. Son deseables implementaciones y
comprobaciones de varios grupos. La revisión del protocolo es probable.

Experimental

Un sistema no debería implementar un protocolo experimental a no ser


que esté participando en el experimento y ha coordinado su uso del
protocolo con el desarrollador del protocolo.

Informativo

Los protocolos desarrollados por otras organizaciones, o vendedores, o


que están por otras razones fuera del alcance de IAB deben publicarse
como RFCs por conveniencia de la comunidad de Internet como
protocolos informativos. Tales protocolos pueden en algunos casos
también estar recomendados para uso en Internet por IAB.

Histórico

Estos son protocolos que con poca probabilidad llegan a ser estándares
en Internet porque los han reemplazado los desarrolladores más tarde o
por falta de interés.

Definiciones de estado del protocolo:

Requerido

Un sistema debe implementar los protocolos requeridos.

Recomendado

Un sistema debe implementar los protocolos recomendados.

Electivo

Un sistema puede o no implementar un protocolo electivo. La noción


general es que si se va a hacer algo como esto, se debe hacer
exactamente esto.

Uso limitado

Estos protocolos están para usar en circunstancias limitadas. Esto


puede ser debido a su estado experimental, naturaleza específica,
funcionalidad limitada o estado histórico.

No recomendado

39
Estos protocolos no se recomiendan para uso general. Esto se puede
deber a su funcionalidad limitada, naturaleza específica o estado
experimental o histórico.

Estándar de Internet

El estándar propuesto, el borrador y los protocolos estándar se describen como


constituyentes del Internet Standards Track. El track estándar lo controla el
Grupo de Dirección de Ingenieros de Internet (IESG) del IETF. Cuando un
protocolo alcanza el estado de estándar se le asigna un número estándar
(STD). El propósito de los números STD es indicar claramente qué RFCs
describen los estándares de Internet. Los números STD referencian múltiples
RFCs cuando la especificación de un estándar se divide en múltiples
documentos. No como con los RFCs, donde el número se refiere a un
documento específico, los números STD no cambian cuando un estándar se
actualiza. Los números STD, sin embargo, no tienen número de versión dado
que todas las actualizaciones se realizan vía RFCs y los números de RFC son
únicos. De este modo, para especificar sin ambigüedad qué versión de un
estándar único se está refiriendo, se pondría de manifiesto el número estándar
y todos los RFCs que incluye. Por ejemplo, el Sistema de Nombres de Dominio
(DNS) es STD 13 y se describe en los RFCs 1034 y 1035. Para referenciar el
estándar se podría utilizar algo como "STD-13/RFC-1034/RFC-1035". Para una
descripción de los Procesos Estándares, ver RFC 1602 -- Los Procesos
Estándares de Internet - Revisión 2.

Para algunos estándares RFCs la categoría de status no siempre contiene


suficiente información útil. Por lo tanto, se cumplimenta, notablemente por
protocolos de enrutamiento por un applicability statement que se da en STD 1 o
en un RFC separado.

Cuatro estándares de Internet tienen una importancia particular:

STD 1 - Estándares de Protocolos Oficiales de Internet

Este estándar da el estado y status de cada protocolo o estándar de


Internet y define los significados atribuidos para cada estado o status
diferente. Emitió aproximadamente una cuarta parte el IAB. Cuando se
escribió este estándar fue el RFC 1780 (Marzo de 1995).

STD 2 - Números Asignados en Internet

Este estándar lista actualmente números asignados y otros parámetros


de protocolos en la familia de protocolos de Internet. Lo emitió la
Autoridad de Números Asignados de Internet (IANA). La edición cuando
se escribió fue el RFC 1700 (Octubre de 1994).

40
STD 3 - Requerimientos del Host

Este estándar define los requerimientos para el software de host de


Internet (a menudo con referencia a los RFCs relevantes). El estándar
viene en dos partes: RFC 1122 - Requerimientos para hosts de Internet -
capas de comunicaciones y RFC 1123 - Requerimientos para hosts de
Internet- aplicación y ayuda.

STD 4 - Requerimientos de Pasarela

Este estándar define los requerimientos para el sofware de pasarela de


Internet (router). Es el RFC 1009.

Para Tu Información (FYI)

Un determinado número de RFCs que tienen la intención de ser interesantes a


los usuarios de Internet se clasifican como documentos Para Tu Información
(FYI). Contienen frecuentemente información introductoria u otro tipo de
información útil. Como los números de STD, un número de FYI no cambia
cuando se emite la revisión de un RFC. Distintos STDs, FYIs corresponden a
un único documento RFC. Por ejemplo, FYI 4 -- FYI sobre Preguntas y
Respuestas - respuestas a preguntas comunes "Nuevo Usuario de Internet"
está actualmente en su cuarta edición. Los números de RFC son 1177, 1206,
1325 y 1594.

Cómo obtener RFCs

Todos los RFCs están disponibles públicamente, tanto impresos como de


forma electrónica desde el Centro de Información de la Red Internet o InterNIC
(internic.net). Antes de 1993, la función del NIC estaba representada por el
DDN NIC (nic.ddn.mil). Ver RFC 1400 para más información acerca de la
transición.

Los RFCs se pueden obtener de forma impresa desde:


Network Solutions, Inc.

Attn: InterNIC Registration Service 505 Huntmar Park Drive


Herndon, VA 22070

Número de Teléfono de Ayuda: 703-742-4777


Número de FAX 703-742-4811

Para obtener la forma electrónica, los usuarios pueden usar el FTP


anónimo a ds.internic.net (198.49.45.10) y recuperar los ficheros del
directorio rfc, o Gopher a internic.net (198.41.0.5).

41
Para información sobre otros métodos de acceso RFCs por correo
electrónico o FTP, enviar un mensaje a "rfc-info@ISI.EDU" poniendoen
el cuerpo del mensaje "help: ways_to_get_rfcs". Por ejemplo:
To: rfc-info@ISI.EDU
Subject: getting rfcs
help: ways_to_get_rfcs
Hay muchas páginas web que mantienen archivos RFC. Una que se
puede intentar es la de Archivos de Documentos MAGIC en:

"http://www.msci.magic.net/docs/rfc/rfc_by_num.html

Los RFCs se pueden obtener también a través de la red de IBM VNET


usando la orden siguiente:

EXEC TOOLS SENDTO ALMVMA ARCNET RFC GET RFCnnnn TXT *


donde nnnn se refiere al número del RFC.
Para obtener la lista de todos los RFCs (y conocer si están disponibles
en formato TXT o en formato PostScript), usar la orden:
EXEC TOOLS SENDTO ALMVMA ARCNET RFC GET RFCINDEX TXT
*
Hay también un fichero TXT STDINDEX y un fichero TXT FYIINDEX que lista
esos RFCs que tienen un STD o número de FYI.

Los principales protocolos de Internet

Para dar una idea sobre la importancia de los principales protocolos, se listan
algunos de ellos junto con su estado actual y número de STD donde es
aplicable en la tabla que se muestra abajo. La lista completa puede encontrarse
en el RFC 1780 - Estándares de Protocolos Oficiales de Internet.

Protocolo Nombre Estado Estado STD

IP Protocolo de Internet Estándar Requerido 5

Protocolo de Control de
ICMP Estándar Requerido 5
Mensajes de Internet

Protocolo de Datagrama de
UDP Estándar Recomendado 6
Usuario

Protocolo de Control de
TCP Estándar Recomendado 7
Transmisión

Telnet Protocolo Telnet Estándar Recomendado 8

Protocolo de Transferencia
FTP Estándar Recomendado 9
de Ficheros

42
Protocolo Sencillo de
SMTP Estándar Recomendado 10
Transferencia de Correo

Formato de Mensajes de
MAIL Estándar Recomendado 11
Correo Electrónico

Sistema de Nombres de
DOMAIN Estándar Recomendado 13
Dominio

Enrutamiento de Correo y el
DNS-MX Estándar Recomendado 14
Sistema de Dominio

Extensiones Multipropósito
MIME Borrador Electivo
de Correo de Internet

Protocolo Sencillo de
SNMP Estándar Recomendado 15
Administración de Redes

Estructura de Información de
SMI Estándar Recomendado 16
Administración

Base de Información de No
MIB-I Histórico
Administración Recomendado

Base de Información de
MIB-II Estándar Recomendado 17
Administración-II

Protocolo de Servicios
NetBIOS Estándar Electivo 19
NetBIOS

Protocolo de Transferencia
TFTP Estándar Electivo 33
de Ficheros Trivial

Protocolo de Información de
RIP Estándar Electivo 34
Enrutamiento

Protocolo de Resolución de
ARP Estándar Electivo 37
Direcciones

Protocolo de Resolución de
RARP Estándar Electivo 38
Direcciones Inversa

Protocolo Pasarela a No
GGP Histórico
Pasarela Recomendado

Protocolo de Pasarela
BGP3 Borrador Electivo
Exterior 3

Abrir Primero la Trayectoria


OSPF2 Borrador Electivo
Más Corta

IS-IS OSI para Entornos


IS-IS Propuesto Requerido
Duales TCP/IP

43
BOOTP Protocolo Bootstrap Borrador Recomendado

GOPHER Protocolo Gopher de Internet Informativo

Protocolo de Sistema de
SUN-NFS Informativo
Ficheros de Red

Protocolo de Llamada a
SUN-RPC Procedimiento Remoto Informativo
Versión 2
El estado actual y números de STD de los protocolos importantes de Internet

A la hora de escribir no hay RFC asociados con HTTP usado en


implementaciones WWW. Sin embargo, el documento Protocolo de
Transferencia de HiperTexto (HTTP) escrito por Tim Berners-Lee debe
obtenerse en ftp://info.cern.ch/pub/www/doc/http-spec.text.

CAPA DE TRANSPORTE
Introducción

Es el corazón en la jerarquía completa de protocolos, proporcionando un


transporte confiable, eficiente y económico de la máquina de origen a la
máquina de destino, independientemente de la red o redes físicas en uso. Para
lograr este objetivo, la Capa de Transporte, hace uso de los servicios
proporcionados por la capa de red. El hardware o software que se encarga del
trabajo se llama entidad de transporte que puede estar:

En la Tarjeta de interfaz de red


En el núcleo del sistema operativo
En un proceso de usuario independiente
En un paquete de biblioteca que forma parte de las aplicaciones de la
red

En algunos casos la portadora, puede prestar servicios de transporte confiable


en cuyo caso, la entidad de transporte, reside en máquinas especiales de
interfaz en la orilla de la subred a la que se conectan los HOST.

Hay dos tipos de servicio de transporte: orientado a conexiones y sin


conexiones, (al igual que en el servicio de red), en ambos casos las conexiones
tienen 3 fases: Establecimiento, Transferencia de Datos, Liberación (los
servicios de transporte, y de red son muy parecidos) entonces ¿ Porqué no es
suficiente una sola capa?. La respuesta se da en que debido a que la Capa de
Red forma parte de una subred de comunicación tiene desventajas. Por ello,
¿Qué pasa cuando se dan problemas en las conexiones?. Los usuarios al no

44
tener control sobre la subred, no pueden solucionar los problemas. Por ello una
capa es necesario una capa encima de la de red que mejore la calidad del
servicio. Si a la mitad de una transmisión larga, se informa a la entidad de
transporte que su conexión de red ha terminado, sin indicación de lo sucedido,
la entidad de transporte, puede comunicarse con la entidad de transporte
remota, y por medio de esta nueva conexión pedir que se le informe sobre que
datos llegaron y cuales no para reiniciar desde la interrupción.

La capa de transporte, aísla a las capas superiores respecto a la tecnología, el


diseño y las imperfecciones de la subred.

La capa de transporte es el límite entre el proveedor y el usuario del servicio


confiable de transmisión de datos.

Parámetros de la calidad del servicio, propios de la capa de transporte

Retardo de Tiempo que transcurre entre la solicitud de una


Establecimiento conexión y la confirmación del usuario
de Conexión
Probabilidad de Posibilidad de que una conexión no se establezca en un
falla de lapso máximo de tiempo.
establecimiento
de Conexión
Rendimiento Mide la cantidad de bytes de datos transferidos pos
segundo
Retardo de Mide el tiempo entre el envío de un mensaje y su
tránsito recepción por el destino.
Tasa de errores Mide la cantidad de mensajes perdidos o alterados
residual como una fracción del total enviado.
Protección Mecanismo por el cual el usuario indique su interés en
que la capa de transporte, proporcione protección
contra terceros no autorizados
Prioridad Mecanismo para que un usuario indique que
conexiones son más importantes.
Tenacidad Probabilidad de que la capa de transporte termine por si
misma una transmisión debido a problemas interno o
congestionamiento.

45
Primitivas del un servicio de transporte sencillo

Todas estas primitivas, están Encapsuladas en TPDU(Unidad de Datos del


Protocolo de Transporte)

TPDU

LISTEN
CONNECT
SEND
RECEIVE
DISCONNECT

Primitivas

Elementos de los Protocolos de Transporte

El servicio de transporte se implementa mediante un protocolo de


transporte que cumple funciones como control de errores, la secuencia y
control de flujo, etc.

Direccionamiento

Para establecer conexión entre dos procesos de aplicación, el método que


normalmente se emplea es definir direcciones de transporte en las que los
procesos pueden estar a la espera de solicitudes de conexión. En Internet
estos puntos terminales son pares:

· Dirección IP, puerto local àNSAP

· AAL-SAP (run: yes">&nbe: EN-US"> TSAP

Esquema de conexión.

Un esquema de conexión empleado por los HOST UNIX en Internet se conoce


como protocolo inicial de conexión. En lugar de que cada servidor
concebible escuche en un TSAP bien conocido, cada máquina que desea
ofrecer servicio a usuarios remotos tiene un servidor de procesos especial
que actúa como apoderado. (proxy)

Establecimiento de una conexión

El establecimiento de una conexión es sorprendentemente complicado. Ya que


el problema se da cuando la red puede perder, almacenar o duplicar paquetes,
por ello la solución es tratar de mantener una subred con el menor

46
congestionamiento posible, para ello se debe restringir el tiempo de vida de los
paquetes para ello existen las siguientes técnicas:

1. Diseño de subred restringida

2. Contador de saltos en cada paquete

3. Marca de tiempo en cada paquete.

El primero evita que los paquetes hagan ciclos, el segundo consiste en


incrementar el conteo de saltos cada vez que se reenvía el paquete, y el
tercero requiere que cada paquete lleve la hora en que fue creado. Teniendo
limitado el tiempo de vida de los paquetes, es posible proponer una manera a
prueba de errores de establecer conexiones seguras.

Liberación de una conexión

Liberación asimétrica.- es la manera en que funciona el sistema telefónico,


cuando una parte cuelga, se pierde la conexión.

Liberación simétrica.- trata a la conexión como dos conexiones unidireccionales


distintas, y requiere que cada una de ellas e libere por separado.

Si ninguna de las partes está preparada para desconectarse hasta estar segura
que la otra está preparada para desconectarse también, run: yes"> ocurrirá la
desconexión.

PROTOCOLOS DE TRANSPORTE EN INTERNET

La Internet tiene 2 protocolos principales, TCP(es el orientado a conexiones) y


el UDP (básicamente el IP con la adición de una cabecera corta)

TCP(Transmisión Control Protocol) Protocolo de Control de Transmisión: se


diseño para proporcionar una corriente de bytes confiable. Una interred es
diferente que una sola red, porque las distintas partes pueden tener,
topologías, anchos de banda, retardos, tamaños de paquete y otros parámetros
con grandes diferencias. Se diseño TCP para adaptarse dinámicamente a las
propiedades de lrun: yes"> y para ser robusto ante distintos tipos de fallas.

Se definió formalmente en el RFC-793.

Una máquina que reconoce el TCP tiene una entidad de transporte TCP. El
servicio de transporte se obtiene haciendo que tanto el transmisor como el
receptor creen puntos terminales, llamados sockets. Cada socket tiene un
número (DIRErun: yes"> consiste en una dirección IP del HOST.

47