You are on page 1of 116

Disminuir el gasto, ya que las computadoras pequeas tienen una mejor relacin

costo/rendimiento comparada con mquinas grandes o main frames.

Ventajas del uso de redes:

Los negocios dedican menos esfuerzo administrando y dando soporte a una


aplicacin compartida almacenada en un servidor de red central que dando
mantenimiento a muchas copias de la misma aplicacin almacenadas en estaciones
de trabajo individuales.

Los negocios ahorran dinero al permitir que los usuarios compartan hardware
costoso, como impresoras, unidades de CD-ROM, mquinas de fax, lneas
telefnicas y dispositivos de almacenamiento en disco.

Los negocios incrementan su productividad por que a travs de las redes de


computadoras pueden accesar a informacin, programas y recursos ubicados en
computadoras remotas, as como en recursos locales.

Los trabajadores incrementan su productividad porque sus computadoras en red


pueden compartir archivos de datos, lo cual elimina la entrada redundante de datos y
el almacenamiento, transferencia y recuperacin individuales.

Las redes posibilitan las capacidades de comunicacin de las computadoras cliente


por medio del correo electrnico, la videoconferencia y los servicios en lnea y las
extienden ms all del sitio local.

Las redes extienden las capacidades de cmputo de los usuarios de red al permitir el
acceso a sistemas de cmputo alternos, como macrocomputadoras, redes de rea
amplia (WANS) e Internet.

1.1 COMPONENTES DE UNA RED

Servidores
Un servidor es una computadora utilizada para gestionar el sistema de archivos de la red, da
servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser
dedicado o no dedicado.
El sistema operativo de la red est cargado en el disco fijo del servidor, junto con las
herramientas de administracin del sistema y las utilidades del usuario.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estacin de
trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresin o de

comunicaciones con otros dispositivos. La recepcin, gestin y realizacin de estas


peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al
nmero de estaciones de trabajo activas en la red.

Estaciones de Trabajo
Es una computadora que se encuentra conectada fsicamente al servidor por medio de una
tarjeta de interfaces y de algn tipo de cable. Muchas veces la computadora ejecuta su
propio sistema operativo y ya dentro, se aade al ambiente de red.
Las terminales tontas utilizadas con las grandes computadoras y minicomputadoras son
tambin utilizadas en las redes, y no poseen capacidad propia de procesamiento ya que
utilizan el espacio de almacenamiento as como los recursos disponibles en el servidor.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Las terminales inteligentes son los que se encargan de sus propias tareas de procesamiento,
as que cuanto mayor y ms rpido sea el equipo, mejor.

Sistemas Operativos de Red


Los sistemas operativos de red ( NOS, Network Operating System) es el componente lgico
que controla las comunicaciones, los recursos compartidos en la red y proporciona la
capacidad de proceso distribuido. En un principio los sistemas operativos de red slo
permitan compartir impresoras y discos. Una nica estacin poda acceder de cada vez a un
volmen de disco. En la actualidad los sistemas operativos de red proporcionan la base para
crear aplicaciones cliente/servidor, integrar diferentes tipos de ordenadores, y formar grupos
de trabajo.
En la mayora de las redes, el sistema operativo funciona conjuntamente con el sistema
operativo del ordenador. Los comandos del sistema los procesa primero el sistema operativo
del ordenador. Cuando se efecta una solicitud local, un comando que slo precisa los
recursos/dispositivos de la estacin, sta se realiza en la estacin de usuario. Cuando se
efecta una solicitud que requiere la participacin del equipamiento lgico o dispositivos de
red, se pasa al sistema operativo de la red para que la procese.

Hardware de Red
Son los dispositivos que se utilizan para interconectar a los componentes de la red, serian
bsicamente las tarjetas de red , el cableado entre servidores y estaciones de trabajo, as
como los cables para conectar los perifricos.

Recursos a Compartir
Son recursos tanto de Software como dispositivos de Hardware. Los dispositivos ms
comunes de Hardware son impresoras, discos duros, drives, unidades de CD ROM. Entre los
recursos de Software que se comparten son, programas, archivos, aplicaciones, etc.
1.2 TIPOS DE REDES
Un criterio para clasificar redes de ordenadores es el que se basa en su extensin
geogrfica. Las redes de computadoras se clasifican en: LAN (Local Area Network) Redes de
Area Local, MAN (Metropolitan Area Network) Redes de Area Metropolitana, WAN (Wide
Area Network) Redes de Area Amplia.

Redes LAN
Las LAN (Local Area Networks) se caracterizan por:

Tienen un dimetro pequeo, de unos cuantos kilmetros como mximo. Un edificio,


un campus universitario, etc.

Su velocidad de transmisin es de unos Megabits/seg. En funcin de su velocidad se


dividen en:
LAN, cuando su velocidad es entre 1 y 20 Mbit/seg.
HSLN (High Speed Local Networks) redes de alta velocidad, con una velocidad del
orden de 100 Mbits/seg.

Su tasa de errores es pequea.

Suele tratarse de redes privadas.

Redes MAN
Las Redes de Area Metropolitana son las que conectan redes WANS en una determinada
rea geogrfica. Estas redes estn interconectadas a otras redes de nivel superior con
enlaces T1 de lneas telefnicas (o va satlite), capaces de transmitir 1.54 Megabytes por
segundo.

Redes WAN

Una red de rea amplia o WAN (Wide Area Network) es una coleccin de LAN
interconectadas.
Las WAN pueden extenderse a ciudades, estados, pases o continentes. Las redes que
comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino
apropiado. Los routeadores son dispositivos hardware que enlazan diferentes redes para
proporcionar el camino ms eficiente para la transmisin de datos. Estos routeadores estn
conectados por lneas de datos de alta velocidad, generalmente, lneas telefnicas de larga
distancia, de manera que los datos se envan junto a las transmisiones telefnicas regulares.
Componentes de una Red de rea Amplia ( WAN)
La red consiste en ECD ( computadoras de conmutacin) interconectadas por canales
alquilados de alta velocidad ( por ejemplo, lneas de 56 kbit /s). Cada ECD utiliza un
protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a las
computadoras y terminales de los usuarios finales conectados a los mismos. La funcin de
soporte ETD ( Terminales / computadoras de usuario). La funcin soporte del ETD se
denomina a veces PAD ( Packet Assembly / Disasembly; ensamblador / desensamblador de
paquetes). Para los ETD, el ECD es un dispositivo que los asla de la red. El centro de
control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la
red.
En muchas redes WAN, la subred tiene dos componentes distintos:

Las lneas de transmisin.

Los elementos de conmutacin.

Las lneas de transmisin (circuitos, canales o troncales) mueven bits de una mquina a otra.
Los elementos de conmutacin son computadoras especializadas que conectan dos o ms
lneas de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de
conmutacin debe escoger una lnea de salida para reenviarlos.
Aunque no existe una terminologa estndar para designar estas computadoras, se les
denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de
conmutacin de datos. Tambin es posible llamarles simplemente enrutadores.
Un ruteador enva el trfico desde la red local, a travs de la conexin de rea extensa, hacia
el destino remoto. El ruteador puede estar conectado tanto a una lnea analgica como a una
lnea digital.

Tipos de Redes WAN

Conmutadas por Circuitos: Redes en las cuales, para establecer comunicacin se


debe efectuar una llamada y cuando se establece la conexin, los usuarios disponen
de un enlace directo a travs de los distintos segmentos de la red.

Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser una
computadora que se encarga de aceptar trfico de las computadoras y terminales
conectados a l. La computadora examina la direccin que aparece en la cabecera
del mensaje hacia el DTE que debe recibirlo. Esta tecnologa permite grabar la
informacin para atenderla despus. El usuario puede borrar, almacenar, redirigir o
contestar el mensaje de forma automtica.

Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se
descomponen en trozos ms pequeos. Estos fragmentos o paquetes, estn
insertados dentro de informaciones del protocolo y recorren la red como entidades
independientes.

Redes Orientadas a Conexin: En estas redes existe el concepto de multiplexin de


canales y puertos conocido como circuito o canal virtual, debido a que el usuario
aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros
pues lo que ocurre es que atienden a rfagas de trfico de distintos usuarios.

Redes no orientadas a conexin: Llamadas Datagramas, pasan directamente del


estado libre al modo de transferencia de datos. Estas redes no ofrecen
confirmaciones, control de flujo ni recuperacin de errores aplicables a toda la red,
aunque estas funciones si existen para cada enlace particular.

Caractersticas de una Red de Area Amplia (WAN)

Los canales suelen proporcionarlos las compaas telefnicas (como la propia


Compaa Telefnica Espaola), con un determinado coste mensual si las lneas son
alquiladas, y un coste proporcional a la utilizacin si son lneas normales
conmutadas.

Los enlaces son relativamente lentos (de 1200 Kbit / s a 1.55Mbit / s).

Las conexiones de los ETD con los ECD son generalmente ms lentas (150 bit / s a
19.2 kbit / s).

10

LOS ETD y los ECD estn separados por distancias que varan desde algunos
kilmetros hasta cientos de kilmetros.

Las lneas son relativamente propensas a errores (s se utilizan circuitos telefnicos


convencionales).

1.3 TOPOLOGAS DE RED


Se denomina topologa a la forma geomtrica en que estn distribuidas las estaciones de
trabajo y los cables que las conectan.
Las estaciones de trabajo de una red se comunican entre s mediante una conexin fsica, y
el objeto de la topologa es buscar la forma ms econmica y eficaz de conectarlas para, al
mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de espera en la
transmisin de los datos, permitir un mejor control de la red y permitir de forma eficiente el
aumento de las estaciones de trabajo.
Las topologas ms usadas son:

Topologa de Red en Bus


Una red de bus se caracteriza por un segmento principal o lnea central al que estn
conectadas las distintas computadoras a intervalos determinados. Las redes de bus
conforman lo que se conoce como una topologa pasiva. Las computadoras conectadas en
bus actan de forma expectante, es decir, que antes de transmitir datos, comprueban que
ninguna de las restantes computadoras del bus est transmitiendo informacin, pasando a
enviar los paquetes cuando la conexin queda libre. Por lo general, las redes pasivas
basadas en la contencin (as denominadas porque cada computadora tiene que competir
por el tiempo de transmisin).
Las redes de bus utilizan normalmente cables coaxiales que se conectan a cada una de las
computadoras por medio de conectores en forma de T. En cada nodo final de la red se
coloca un terminador especfico para el tipo de cable utilizado (s se utiliza un cable de 50
Ohm, deben emplearse terminadores de 50 Ohm). Puesto que la red de bus no es ms que
un conjunto de cables, conectores y terminadores, la seal no se amplifica al viajar por el
cableado.

Terminador

Terminador

11
Figura 1 Topologa de Bus

Las redes de bus son fciles de ensamblar y ampliar. Tan slo requieren una pequea
cantidad de cable, comparadas con otras topologas de red. Pero las redes de bus pueden
sufrir roturas de cables, prdidas de informacin en los conectores y deficiencias en la
longitud necesaria del cableado, a menudo de difcil resolucin. Cualquier problema fsico en
la red, como un conector suelto, puede echar por tierra toda la red de bus. Cuando las redes
de topologa de bus no se cierran correctamente, la red tiende a experimentar rebotes en la
transmisin de las seales. Si se utiliza la topologa de bus, deben comprobarse siempre los
aspectos fsicos de la red para evitar cualquier problema. De echo, en este tipo de redes
suelen abundar los problemas con los conectores, cables y terminadores.

Topologa de Red en Estrella


En una topologa en forma de estrella, las computadoras de la red estan conectadas a un
dispositivo central denominado hub. Cada computadora est conectada con su propio cable
a un puerto del hub. Este tipo de red tambin se sirve de un mtodo pasivo de contencin
para transmitir la informacin por la red. Las computadoras comprueban antes de nada si el
medio compartido est siendo utilizado y se disputan el tiempo de transmisin disponible.
Puesto que en la topologa de estrella cada computadora de la red utiliza una conexin
distinta de cables, este tipo de topologa es ampliable, nicamente limitada por el nmero de
puertos disponibles en el hub (aunque es posible unir varios hubs para aumentar el nmero
de puertos). La ampliacin de una red de topologa de estrella no presenta ninguna dificultad,
puesto que aadir otra computadora a la red no supone ms que colocar un cable entre la
computadora y el hub. De echo, el resto de usuarios de la red ni siquiera notarn la
ampliacin.

12
Figura 2 Topologa de Estrella

Los inconvenientes que plantea la topologa de estrella se refieren a las necesidades de


cable y al hub. Puesto que cada computadora de la red requiere un cable propio, el coste
total del cableado ser lgicamente superior al que genera una red de topologa de bus (s
bien, tambin es cierto, que el par trenzado, el cable que utiliza la topologa en forma de
estrella, es l ms barato del mercado). Adquirir uno o varios hubs para construir una
topologa de estrella incrementa el coste total de la red.
La principal desventaja de la topologa de estrella tienen que ver con el hub central. Si el hub
falla, la red deja de funcionar. No es pues de extraar que muchos administradores de redes
cuenten con un hub adicional para evitar, en todo lo posible, cadas de la red.

Topologa de Red en Anillo


En una topologa de anillo, las computadoras se conectan al cable una detrs de otra
formando un crculo fsico. La topologa de anillo transfiere la informacin por el cable en una
sola direccin y se considera una topologa activa. De hecho, las computadoras conectadas
a la red retransmiten los paquetes recibidos y los envan a la siguiente computadora incluida
en el anillo.

Figura 3 Topologa de Anillo

13

El acceso al canal de comunicacin de la red se otorga por medio de una seal especial o
token. El token viaja por el anillo y, cuando una computadora desea enviar datos, tienen que
esperar a que llegue el token para hacerse con l. La computadora pasa entonces a enviar
los datos por el cable. Cuando la computadora que envo los datos recibe la comprobacin
de que el paquete lleg a la computadora de destino, la computadora remitente crea un
nuevo token y lo transfiere a la siguiente computadora del anillo, volviendo a iniciarse as la
pasada de token o seales.
La pasada del token entre computadoras ofrece una transmisin ms sincronizada de los
datos (debido al campo de nivel de ejecucin que proporciona la estrategia de pasada del
token) comparada con las redes basadas en la contencin, como son las topologas de bus o
estrella. Cuando el trfico se satura en la red, la degradacin de las redes Token Ring (en
trminos de rendimiento) es ms sutil frente a las topologas pasivas, que pueden
interrumpirse rpidamente en situaciones de sobrecarga del sistema debido a su mayor
exposicin a las colisiones de datos. Las autnticas topologas de anillo son de resolucin
compleja, y el fallo de una computadora del anillo puede interrumpir el flujo de datos, ya que
los datos viajan por el anillo en una sola direccin. Igualmente, aadir o quitar computadoras
en este tipo de topologa puede ocasionar una interrupcin en el funcionamiento de la red.
Topologa de Red en Malla
La topologa de red en malla utiliza conexiones redundantes entre las computadoras de la
red aplicando una estrategia de tolerancia a los fallos. Cada dispositivo incluido en la red
est conectado al resto de dispositivos, lo que explica que este tipo de topologa requiera de
un gran cableado. Este tipo de topologa puede hacer frente al fallo de uno o dos segmentos
de la red sin interrumpir el trfico, ya que dispone de lneas redundantes.

Figura 4 Topologa de Malla

14

Las redes en malla, obviamente, resultan ms costosas y difciles de instalar que otro tipo de
topologas de red, debido al gran nmero de conexiones que requieren. En la mayora de los
casos, las redes que utilizan esta estrategia de conexin redundante estn incluidas dentro
de las redes hbridas ms amplias. En una red hbrida tan slo los servidores

computadoras ms importantes y cruciales estn configurados con conexiones redundantes.


De esta forma, los segmentos fundamentales de la red corporativa quedan protegidos sin
necesidad de utilizar mltiples lneas para cada una de las computadoras conectadas a la
red.

1.5 ARQUITECTURAS DE RED


Se entiende por arquitectura de red el conjunto de capas y protocolos de capas que
constituyen el sistema de comunicaciones.
Las arquitecturas de red ofrecen distintos modos de resolver una cuestin crtica cuando se
trata de construir una red: transferir los datos rpida y eficazmente por los dispositivos que
componen la red. El tipo de arquitectura de red que se utilice, no slo determinar la
topologa de red, sino que tambin definir la forma en que los nodos de la red accedern a
dichos medios. Existen distintos tipos de arquitectura de red, todos ellos con una estrategia
propia para conducir la informacin por la red.

Ethernet
Ethernet es la arquitectura de red ms utilizada hoy en da. Ethernet proporciona acceso a la
red utilizando el acceso mltiple de percepcin de portada con deteccin de colisiones o
CSMA/CD (siglas de carrier sense multiple access with collision detection). Esta estrategia
de acceso a la red consiste, bsicamente, en que cada componente de la red o nodo
escucha antes de transmitir los paquetes de informacin. De echo, si dos nodos transmiten
al mismo tiempo, se produce una colisin. Al captar una colisin, la computadora interrumpe
la transmisin y espera a que la lnea quede libre. Una de las computadoras pasa entonces a
transmitir los datos, logrando el control de la lnea y complementando la transmisin de los
paquetes.

15

Ethernet es una arquitectura pasiva de espera y escucha. Las colisiones entre paquetes
suelen ser frecuentes en la red y las computadoras tienen que disputarse el tiempo de
transmisin. Las redes Ethernet suelen implantarse en configuraciones de bus o estrella,
dependiendo del tipo de medio utilizado para la conexin de la red. Una de las
implementaciones ms comunes de Ethernet (utilizadas con distintos tipos de medios) es la
que trabaja a 10Mbps. Esta Ethernet a 10 Megabits que se ejecuta con cables de par
trenzado recibe el nombre de 10BaseT: el 10 indica la velocidad de transmisin en megabits
por segundos; el trmino Base que se trata de una transmisin en banda base (la base no es
ms que una secuencia de bits, o un flujo digital de informacin); y la T es la letra que se
utiliza para abreviar el cable de par trenzado.

Tabla 1

Implementaciones Ethernet

2-1

Designacin

Tipo de cable

Longitud mxima

Tipo de

Ethernet
10BaseT

Par trenzado de

del cable
100 metros

conector
Hubs.

10Base2

categoria5
Ethernet fino

185 metros

Conectores T, conectores de

10Base5
10BaseFL

Ethernet grueso
Fibra ptica

500 metros
2 kilmetros

cilindro, Terminadores
Derivaciones, transceptores
Cables de bajada, terminadores.

Cuando los paquetes estn listos para su transmisin por el cable, su forma final pasa a
denominarse trama. Ethernet emplea, de echo, varios tipos de tramas, lo que puede
ocasionar problemas en la red si no se han configurado todos los nodos para utilizar el
mismo tipo de trama. stos son los distintos tipos de tramas que utiliza Ethernet:

Ethernet 802.3. aunque esta trama cuenta con el nmero IEEE pertinente, no cumple
con todas las especificaciones de Ethernet. Este tipo de trama lo utilizan las redes
Netware 2.2 y 3.1 de Novel.

Ethernet 802.2. este tipo de trama cumple con todas las especificaciones que dicta el
IEEE. Se encuentra en las versiones ms recientes de Netware de Novell, incluidas
Netware 3.12, 4.x y 5.x.

Ethernet SNAP. Este tipo de trama Ethernet es la que utilizan las redes AppleTalk.

Ethernet II. Las redes que ejecutan varios protocolos como el de Internet generan
tramas de Ethernet II.

16

Aunque las redes Ethernet a 10 Megabits eran las ms utilizadas hasta hace poco, cada vez
se reemplazan ms por la Fast Ethernet o Ethernet rpida (100 Mbps) y la Gigabits
(1000Mbps o 1Gbps). Ambas versiones de Ethernet requieren cables de par trenzado de
categora 5 as como tarjetas especiales de red y hubs (La Gigabit Ethernet utiliza en
muchos casos cables de par trenzado de categora 6).
La principal ventaja de Ethernet se refiere al bajo coste que supone implementar una
arquitectura de red de este tipo. Las NIC, cables y hubs de los que se sirve son bastante
econmicos frente al hardware que requieren otras arquitecturas como Token Ring. En
cuanto a sus inconvenientes, el peor de todos tiene que ver con el nmero de colisiones que
se producen. Y ya se sabe: cuantas ms colisiones se produzcan en una red, ms
lentamente se ejecutar, pudiendo provocar incluso la cada total de la red.

Token Ring
Token Ring de IBM es una red ms rpida y segura que utiliza la pasada de seales o token
como

estrategia de acceso al canal de comunicacin. Las redes Token Ring estn

conectadas en una topologa en forma de estrella mediante una unidad de Acceso Mltiple
(Multistation Access Unit o MAU) que proporciona la conexin central para los nodos de la
red. El anillo por el que circula la seal o token (el token viaja en una sola direccin) es en
realidad, un anillo lgico incluido dentro de la MAU.
El token circula por el anillo hasta que es captado por una computadora que desea enviar
informacin por la red. La computadora que pasa el token a la siguiente computadora
incluida en anillo lgico recibe el nombre de vecino posterior activo ms cercano (nearest
active upstream neighbor o NAUN). Por su parte, la computadora que recibe la seal o token
se conoce como vecino anterior activo ms cercano (nearest active downstream neighbor o
NADN).
Tras hacerse con el token y transmitir los datos, la computadora genera un nuevo token y se
lo pasa a su NADN. Si est no tiene que transmitir datos, el token vuelve a recorrer el anillo
en espera de que un nodo de la red lo capte para enviar informacin.
La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofrece el
mismo nivel de acceso al canal de comunicacin a todos los nodos incluidos en la red.
Resulta ms lenta que otras implementaciones de Ethernet (Token Ring puede trabajar a
velocidades mximas comprendidas entre los 4 y 16Mbps), pero la red se degrada ms
suavemente durante una posible sobre carga del sistema.
Token Ring tambin ofrece cierta tolerancia a fallos gracias a su estrategia de deteccin de
errores denominada beaconing. Cuando las computadoras se conectan por primera vez a la

17

red, la primera que se enciende pasa a convertirse en el Monitor activo. El monitor activo se
encarga de enviar, cada siete segundos un paquete de Datos que viaja por el anillo para
ayudar a determinar si algn nodo no funciona correctamente. Por ejemplo, si una
computadora no recibe el paquete que le envo su NAUN, crea un paquete en el que incluye
su direccin y la del NAUN, y lo enva a la red. Puesto que incluye toda la informacin
pertinente, el Token Ring puede utilizarlo para reconfigurar de forma automtica el anillo y
mantener el trfico en la red.

FDDI
La interfaz de datos Distribuidos por Fibra ptica (Fiber Distributed Data Interface o FDDI) es
una arquitectura que proporciona un entorno de alta velocidad y gran capacidad que puede
utilizarse para conectar varios tipos distintos de redes (vase la Figura 5) FDDI utiliza cables
de fibra ptica y est configurada en topologa de anillo. FDDI se sirve de la pasada de
seales o token como mtodo de acceso al canal de comunicacin y puede operar a grandes
velocidades (casi todas las implementaciones trabajan a 100Mbps, pero tambin se pueden
transferir datos a velocidades superiores).

Token/Paquet
es

Token/Paquet
es

Figura 5 Anillo FDDI

18

Puesto que FDDI utiliza una estrategia de pasada de token para acceder al canal de datos,
no plantea problemas de seguridad y proporciona el mismo nivel de acceso a todos los
nodos conectados a la red. Con FDDI, se puede especificar tambin niveles de prioridad,
aunque los servidores de la red siempre pueden enviar ms tramas de datos que las
computadoras clientes.
Puesto que FDDI utiliza una autentica topologa de anillo, las roturas en el sistema de
cableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de
una red FDDI, se utiliza un segundo anillo. Y as, cuando una computadora no puede
comunicarse con su vecino anterior ms prximo, pasa a enviar los datos al segundo anillo
(que conduce los datos en la direccin opuesta a la que utiliza el primer anillo).
Lgicamente, las implementaciones de FDDI requieren una tarjeta NIC especial. Las
estaciones de conexin dual (donde las computadoras estn conectadas a los dos anillos de
la red) utilizan una tarjeta de red que las conecta a los dos anillos del canal de comunicacin
superior. En lugar de utilizar hubs, se utilizan concentradores para conectar los nodos LAN a
la red FDDI. Puesto que estas computadoras no estn acopladas directamente al anillo
FDDI, slo que requieren una conexin NIC para conectarse al concentrador.
AppleTalk
AppleTalk es la arquitectura de red que utilizan las computadoras Macintosh de Apple. El
hardware

de red que se requiere

en este caso ya est instalado en cada Macintosh

(aunque, s se desea conectar una Macintosh a una red Ethernet, se necesita una tarjeta de
red Ethernet para Mac). El sistema de cableado que permite conectar computadoras
Macintosh entre s se denomina local talk y utiliza cables de par trenzado con un adaptador
especial para Macintosh.
AppleTalk utiliza un sistema de direccionamiento especial para determinar la direccin de los
nodos incluidos en la red. Cuando se enciende un Macintosh conectado a la red, dicha
computadora genera una direccin aleatoria y la transmite por la red. Esta direccin aleatoria
pasa a convertirse en su direccin de red (siempre que ninguna otra computadora Macintosh
utilice esa misma direccin; en caso contrario, la computadora tendr que seguir generando
direcciones aleatorias hasta encontrar una que no haya sido utilizada).
AppleTalk es bastante parecida a Ethernet, puesto que tambin se trata de una arquitectura
de red pasiva. AppleTalk utiliza el mtodo CSMA/CA (Sigla de Carrier Sense Mltiple Access
with Collision Avoidance o Acceso Mltiple de percepcin de portada con evasin de
colisiones), en el que las computadoras escuchan la red para determinar si el canal de

19

comunicacin esta siendo ocupado. Una vez comprobado que el canal esta libre la
computadora pasa a enviar el paquete a la red haciendo saber al resto de computadoras su
intencin de transmitir datos. El hecho de que la computadora notifique al resto de nodos de
la red su intencin de transmitir datos reduce sustancialmente el nmero de colisiones
posibles en una red CSMA/CA en especial, si se compara con Ethernet. Estos anuncios de
paquetes, sin embargo tienden a ralentizar la velocidad de la red, lo cul no es muy deseable
ya que las redes Macintosh solo trabajan con velocidades de transmisin de 230,4Kbps. Lo
bueno es que al tener instalados el hardware y software necesarios para conectarse en red,
las computadoras Macintosh suponen un medio fcil y econmico de conectar entre s varias
estaciones de trabajo con el fin de compartir archivos o una impresora.

1.6 PROTOCOLOS DE RED


El protocolo de red determina el modo y organizacin de la informacin (tanto datos como
controles) para su transmisin por el medio fsico con el protocolo de bajo nivel.

Los

protocolos de red ms comunes son:


IPX/SPX.
NETBEUI.
TCP/IP.
APPLETALK.
IPX/SPX
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange o Intercambio de
paquetes entre Redes/Intercambio Secuenciado de Paquetes) es un conjunto de protocolos
de red desarrollado por Novell para ser utilizado en su sistema operativo de red Netware.
protocolos
IPX/SPX
agrupa menos protocolos que TCP/IP, por lo que no Los
requiere
la misma carga
Aplicacin

general que TCP/IP necesita. IPX/SPX puede utilizarse tanto


SAP
grandes
y permite el encaminamiento
de datos.NCP
Presentacin

Sesin

SPX

Transporte
IPX
Red

Enlace de datos

SAP y NCP del


conjunto
IPX/SPX
en
redes
pequeas
gestionan, de
hecho las tareas
de tres capas OSI:
Aplicacin,
presentacin y
sesin

como

IPX es un protocolo sin


conexin y opera en las
capas de transporte y red.
SPX, que es un protocolo
orientado a la conexin,
opera en la capa de
transporte.

Controladores de interfaz para red

20
Fsica

Entorno fsico

Figura 6. Conjunto de protocolos IPX/SPX


Tabla 2 Protocolos miembro de la pila IPX/SPX.

Protocolo
SAP

Funcin
El Service Advertising Protocol o protocolo de anuncio de servicio lo utilizan
los servidores de archivo y los servidores de impresora de Netware para

NCP

anunciar la direccin del servidor.


El Netware Core Protocolo o Protocolo de Ncleo Netware gestiona las
funciones de red en las capas de aplicacin, presentacin y sesin.
Gestiona adems la creacin de paquetes y se encarga de proporcionar

SPX

servicios de conexin entre los clientes y servidores.


El Sequenced Packet Exchange Protocol o Protocolo de Intercambio
Secuenciado de Paquetes es un protocolo de transporte orientado a la

IPX

conexin.
El Internetwork Packet Exchange Protocol o Protocolo de Intercambio de
paquetes entre Redes es un protocolo de transporte sin conexin que
gestiona el direccionamiento y encaminamiento de los datos en la red.

NETBEUI
NetBeui (NetBios Extended User Interface o Interfaz Ampliada de Usuario para NetBios) es
un protocolo de red rpido y sencillo que fue diseado para ser utilizado junto con el
protocolo NetBios (NetWare Basic Input Output System o Sistema Bsico de Entrada/Salida
para Red) desarrollado por Microsoft e IBM para redes pequeas. NetBeui opera en las
capas de Transporte del Modelo OSI.
Puesto que NetBeui solo proporciona los servicios que se requieren en las capas de
transportes y red de OSI, necesita funcionar con NetBios que opera en la capa de sesin del
modelo OSI y se encarga de establecer la sesin de comunicacin entre las 2 computadoras

21

conectadas a la red. Las redes Microsoft incluyen adems otros 2 componentes: el redirector
y el bloque de mensajes del servidor (Server Message Block). El redirector opera en la capa
de aplicacin y hace que una computadora cliente perciba todos los recursos de la red como
si fueran locales. El bloque de mensajes del servidor (Server Message Block o SMB) por su
parte, proporciona comunicacin de mismo nivel entre los redirectores incluidos en las
mquinas clientes y servidor de la red. El bloque de mensajes del servidor opera en la capa
de presentacin del modelo OSI.
Aunque resulta un excelente protocolo de transporte de bajo coste, NetBeui no es un
protocolo que pueda encaminarse por medio de routers, por lo que no puede utilizarse en las
interconexiones de redes. Por tanto, si bien NetBeui es una opcin de protocolo de red para
redes pequeas y sencillas, no resulta vlida para redes ms amplias que requieren el uso
routers.
TCP/IP
A menudo referido como el protocolo de baja puja TCP/IP se ha convertido en el estndar
de facto para la conexin en red corporativa. Las redes TCP/IP son ampliamente escalables,
por lo que TCP/IP puede utilizarse tanto para redes pequeas como grandes.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas
plataformas de software (Windows, Unix, etc.) y casi todos los sistemas operativos de red lo
soportan como protocolo de red predeterminado. TCP/IP consta de una serie de protocolos
miembro que componen de hecho la pila TCP/IP. Y puesto que el conjunto de protocolos
TCP/IP se desarroll antes de que terminara de desarrollarse el modelo de referencia OSI,
los protocolos que lo conforman no se corresponde perfectamente con las distintas capas del
modelo.
Aplicacin

Presentacin

FTP

Los protocolos
miembro de la pila
de protocolos
TCP/IP, como FTP
se solapan con
ms de una capa
del modelo OSI.

SMTP

Sesin

TCP

Transporte

Red

Enlace de datos

UDP

IP

ARP

Controladores de tarjetas de red

Otros protocolos,
como TCP o IP, se
corresponden
directamente con
una de las capas del
modelo OSI.

22
Fsica

Entorno fsico de la red (cables, hubs, etc.)

Figura 7 Conjunto de protocolos TCP/IP

APPLETALK
Este protocolo est incluido en el sistema operativo del ordenador Apple Macintosh desde su
aparicin y permite interconectar ordenadores y perifricos con gran sencillez para el
usuario, ya que no requiere ningn tipo de configuracin por su parte, el sistema operativo se
encarga de todo. Aunque muchos administradores de red no consideran AppleTalk un
protocolo de red corporativo o de interconexin, AppleTalk permite el encaminamiento de
datos mediante routers. AppleTalk puede soportar Arquitecturas de red Ethernet, Token Ring
y FDI.
Tabla 3 Protocolos miembro de AppleTalk.

Protocolo
AppleShare
AFP

Funcin
AppleShare proporciona servicios en la capa de aplicacin.
El AppleTalk Filing Protocol o Protocolo de Archivo AppleTalk proporciona

ATP

y gestiona la comparticin de archivos entre nodos de una red.


El AppleTalk Transaction Protocol o Protocolo de Transaccin AppleTalk

NBP

proporciona la conexin de capa de transporte entre computadoras.


El Name Bindig Protocol o Protocolo de Enlace de Nombre hace
corresponder los nombres de servidores de red con las direcciones de la

ZIP

capa de red.
El Zone Information Protocol o Protocolo de Informacin de Zona controla
las zonas AppleTalk y hace corresponder los nombres de zonas con las

AARP

direcciones de red.
El AppleTalk Address Resolution Protocol o Protocolo de Resolucin de
Direcciones AppleTalk hace corresponder las direcciones de la capa de

DDP

red con las direcciones del hardware de enlace de datos.


El Datagram Delivery Protocol o Protocolo de Entrega de Datagramas
proporciona el sistema de direccionamiento para la red AppleTalk, as
como el transporte sin conexin de los datagramas entre las distintas
computadoras.

23

Aplicacin
AFP

AppleTalk
Presentacin

Sesin
ZIP
NBP

Transporte

Red

Enlace de datos

El conjunto de protocolos
AppleTalk se compone
de varios protocolos, que
se corresponden con
algunas de las capas del
modelo OSI.
AppleTalk, por ejemplo,
se corresponde con las
capas de aplicacin y
presentacin de OSI.

AARP

DDP

Controladores de interfaz de red

Fsica
fsico de
la red (cables, hubs, etc.)
Figura 8. Conjunto deEntorno
protocolos
AppleTalk

1.7 TECNOLOGIAS DE REDES


Redes X.25
Se diseo para ser utilizado en las redes PDN que gestionaban compaas telefnicas como
AT&T y General Electric. X.25 proporciona comunicaciones de punto a punto entre redes de
rea local conectadas a una WAN utilizando dispositivos DTE y DCE.
Puesto que el propsito de cualquier red WAN es conectar redes LAN separadas
geogrficamente, las sesiones X.25 estn formadas por comunicaciones entre dos
dispositivos DTE. El conjunto de protocolos X.25 est compuesto por varios protocolos que
operan en las capas de red, enlace de datos y fsica del modelo OSI. Consta de los
protocolos siguientes:

24

Protocolo de Nivel de Paquete (Packet Layer Protocol o PLP). Puesto que opera en la capa
de red, este protocolo gestiona el intercambio de paquetes entre las redes LAN conectadas.
PLP establece el circuito virtual entre los dispositivos DTE, adems de encargarse de
descomponer y reagrupar los paquetes a medida que stos van desde el dispositivo emisor
al receptor. PLP tambin cierra el circuito cuando concluye la transferencia de datos.
Procedimiento de Acceso a Enlace/Protocolo equilibrado (Link Access Procedure/Balanced
Protocol o LAP/B). Opera en la capa de enlace de datos y se asegura que las tramas se
entreguen sin errores y en la secuencia oportuna.
X.21 bis. Este protocolo de la capa fsica proporciona la activacin y desactivacin del
entorno fsico que conecta los dispositivos DTE y DCE.
Puesto que X.25 se cre para ser utilizado en la red telefnica pblica conmutada que, por lo
general, estaba formada por lneas analgicas con gran cantidad de interferencias, X.25
suele recargarse con muchas funciones de comprobacin de errores. Aunque se sigue
utilizando, X.25 se ha ido sustituyendo por protocolos de conmutacin de paquetes ms
rpidos, como el Frame Relay y ATM.

Frame Relay
Frame Relay (retransmision de tramas) es una tecnologa de conmutacin de paquetes que
se fragmentan en unidades de transmisin llamadas tramas y se envan en rfagas de alta
velocidad a travs de una red digital. Establece una conexin exclusiva durante el perodo de
transmisin denominada conexin virtual.
Utiliza una tecnologa denominada de paquete rpido en la que el chequeo de errores no se
produce en ningn nodo intermedio de la transmisin si no que se hace en los extremos.
Esto hace que sea ms eficiente que X.25 y se consiga una mayor velocidad de proceso
(puede transmitir por encima de 2.044 Mbps).
Otra de las ventajas es que necesita centros de conmutacin (nodos) menos potentes y con
menos capacidad de memoria que los necesitados por X25 (cada centro de conmutacin
X25 utiliza el mtodo de recibir-almacenar-comprobar-retransmitir, mientras que Frame Relay
no necesita la comprobacin ni la correccin de los errores).
Si el trfico es muy intenso, con una gran cantidad de paquetes de pequea longitud, su
rendimiento es superior a X25.

25

Si se transfieren grandes archivos a altas velocidades, la relacin precio/rendimiento es


superior en X25.

ISDN
La tecnologa ISDN (Integrated Services Digital Network, Red Digital de Servicios Integrados,
o RDSI) supone la digitalizacin completa, de forma que toda la comunicacin que se
establezca ser en forma digital, proporcionando una amplia gama de servicios.
La capacidad de transferencia de informacin entre el usuario y la RDSI est estructurada en
forma de canales de transferencia de informacin:

Canal A. Es un canal analgico de 4 Khz.

Canal B.

Es un canal digital de 64 Kbps que est destinado al transporte de

informacin del usuario.

Canal C. Es un canal digital de 8 16 Kbps.

Canal D. Es un canal digital de 16 64 Kbps destinado principalmente a la


transmisin de informacin de sealizacin usuario-red para el control de la
comunicacin, aunque tambin puede ser utilizado en determinadas condiciones para
la transferencia de informacin del usuario en servicios de teleaccin (telealarma,
telecontrol y telemedia) y de transmisin de datos de baja capacidad.

Canal E. Es un canal digital de 64 Kbps (usado para seales internas RDSI).

Canal H. Es un canal digital de 384, 1,536 1,920 kbps que proporciona al usuario
una capacidad de transferencia de la informacin.

Estos canales pueden ser combinados de diferente manera dando lugar a dos tipos de
acceso:

Acceso bsico.

Acceso primario.

Acceso bsico
El acceso bsico, conocido como acceso 2B+D, BRA (Basic Rate Access) o BRI (Basic Rate
Interface), proporciona al usuario dos canales B y un canal D de 16 Kbps.
Permite establecer hasta dos comunicaciones simultneas a 64 Kbps, pudiendo utilizar la
capacidad del canal D para la transmisin de datos a baja velocidad.

26

La aplicacin principal de este tipo de acceso se da en las instalaciones de redes locales


pequeas dotadas de un nmero pequeo de terminales (hasta ocho) que necesiten de
transmisin digital o centrales digitales de pequea capacidad.

Acceso Primario
El acceso primario, tambin llamado acceso 30B+D, PARA (Primary Rate Access) o PRI
(Primary Rate Interface), ofrece al usuario 30 canales B y un canal D de 64 kbps, por lo que
proporciona un ancho de banda de hasta 2,048 Kbps (en EE.UU. consiste en 23 canales B y
un canal D de 64 Kbps, por lo que proporciona un ancho de banda de hasta 1,544 Kbps).
Permite establecer hasta treinta comunicaciones simultneas a 64Kbps sin que est previsto
actualmente utilizar la capacidad del canal D para la transmisin de datos.
Tambin puede utilizar otras combinaciones de canales B, H0, H11 y H12, aunque siempre
respetando el lmite de velocidad de 2,048 Kbps.
La principal aplicacin de este tipo de acceso es la conexin a RDSI de centrales digitales
pequeas, sistemas multilnea y redes de rea local de mediana y gran capacidad.

ATM
El modo de Transferencia Asincrnica (Asynchronous Transfer Mode o ATM), ATM es una
tecnologa de transferencia de datos conmutados que utiliza tamaos fijos de paquetes (53
bytes) llamados celdas. Al utilizar un tamao fijo de paquetes (algo que lo diferencia de X.25
y el rel de trama) se incrementa la velocidad de rendimiento de los datos, ya que los
equipos de conmutacin y encaminamiento pueden conducir ms deprisa las celdas
perfectamente delimitadas. ATM puede conducir datos a una velocidad terica de hasta 2.4
Gbps, pero, por lo general alcanza velocidades de entre 45 y 622Mbps. Los 622 Mbps se
consiguen, sobre todo, en entornos fsicos muy rpidos, como ONET (synchronous optical
network o red ptica sincrnica, una red de fibra ptica desarrollada por Bell Comunications
Research que proporciona altas velocidades para la transmisin de voz, datos e imgenes).
Es una tecnologa orientada a conexin (significa que se necesita establecer una conexin
entre dos puntos antes de realizar cualquier transferencia de los datos). Una vez que la
conexin est establecida, las celdas se autoencaminan por que cada una de ellas contiene
una cabecera que identifica la conexin de la celda a la cual pertenecen.

27

ATM es totalmente transparente a cualquier protocolo. La carga de cada celda es pasada por
el nodo ATM sin ser leda a nivel binario. ATM utiliza el concepto de control de error y flujo
entre puntos finales (esto significa que la red en s no chequea la carga de los datos para
errores y lo deja al dispositivo terminal final) en contraste a una red convencional de paquete
conmutado que utiliza un control de error y flujo interno.
Para adecuar la velocidad del enlace a la de los dispositivos conectados se insertan celdas
no asignadas.
Esta diseado para manejar los siguientes tipos de trfico:

Clase A. Velocidad de transmisin constante, orientado a conexin, trfico sncrono


(por ejemplo, voz o vdeo sin compresin).

Clase B. Velocidad de transmisin variable, orientado a conexin, trfico sncrono


(voz y vdeo comprimidos).

Clase C. Velocidad de transmisin variable, orientado a conexin, trfico asncrono


(X.25, Frame Relay, etc.).

Clase D. Informacin de paquete sin conexin (trfico LAN, SMDS, etc.).

1.7 CONEXIN ENTRE REDES


A medida que las redes LAN fueron adquiriendo importancia en la actividad de las empresas,
la posibilidad de ampliar y conectar LANs entre s se convirti en una necesidad que solo se
pudo llevarse a cabo por medio de dispositivos de conexin entre redes, como repetidores,
puentes, conmutadores y routers que a continuacin se describirn.

Repetidores
Los repetidores toman la seal que reciben de los dispositivos de red y vuelven a generarla
con el fin de que se mantenga ntegra durante su transmisin por el entorno fsico. Puesto.
que todos los componentes del entorno fsico de una red (cables de cobre, de fibra ptica y
medios inalmbricos) tienen que controlar la atenuacin que limita la distancia posible entre
los distintos nodos de la red, los repetidores son una buena forma de ampliar fsicamente la
red.

28

Puesto que los repetidores son dispositivos que operan en la capa fsica, no examinan los
paquetes de datos que reciben, como tampoco conocen ninguna de las direcciones lgicas o
fsicas relacionadas con esos paquetes. Esto significa que la ubicacin de un repetidor
apenas afecta a la velocidad de transmisin del flujo de informacin en la red. El repetidor
se limita a ampliar las seales de datos recibidas desde un determinado segmento de la red
y a pasarlas a otro segmento de la misma, a medida que los datos avanzan hacia su destino
final.
Los repetidores amplan la seal de datos desde un segmento de la red y la pasan a otro
segmento de la misma, ampliando as el tamao de la red.
Los repetidores tambin suelen denominarse concentradores. Los hubs que cuentan con las
mismas funciones que los repetidores para ampliar la seal se conocen como hubs activos o
repetidores multipuerto. Todos estos dispositivos (independientemente del trmino que se
utilice para designarlos) operan en la capa fsica del modelo OSI.
El trmino concentrador o hub describe la manera en que las conexiones de cableado de
cada nodo de una red se centralizan y conectan en un nico dispositivo. Se suele aplicar a
concentradores Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface) soportando
mdulos individuales que concentran mltiples tipos de funciones en un solo dispositivo.
Normalmente los concentradores incluyen ranuras para aceptar varios mdulos y un panel
trasero comn para funciones de encaminamiento, filtrado y conexin a diferentes medios de
transmisin (por ejemplo Ethernet y Token Ring).
Los primeros hubs o de "primera generacin" son cajas de cableado avanzadas que ofrecen
un punto central de conexin conectado a varios puntos. Sus principales beneficios son la
conversin de medio (por ejemplo de coaxial a fibra ptica), y algunas funciones de gestin
bastante primitivas como particionamiento automtico cuando se detecta un problema en un
segmento determinado.
Los hubs inteligentes de "segunda generacin" basan su potencial en las posibilidades de
gestin ofrecidas por las topologas radiales (Token Ring y Ethernet). Tiene la capacidad de
gestin, supervisin y control remoto, dando a los gestores de la red la oportunidad de
ofrecer un perodo mayor de funcionamiento de la red gracias a la aceleracin del
diagnstico y solucin de problemas. Sin embargo tienen limitaciones cuando se intentan
emplear como herramienta universal de configuracin y gestin de arquitecturas complejas y
heterogneas.
Los nuevos hubs de "tercera generacin" ofrecen proceso basado en arquitectura RISC
(Reduced Instructions Set Computer) junto con mltiples placas de alta velocidad. Estas

29

placas estn formadas por varios buses independientes Ethernet, Token Ring, FDDI y de
gestin, lo que elimina la saturacin de trfico de los actuales productos de segunda
generacin.
A un hub Ethernet se le denomina "repetidor multipuerto". El dispositivo repite
simultneamente la seal a mltiples cables conectados en cada uno de los puertos del hub.
En el otro extremo de cada cable est un nodo de la red, por ejemplo un ordenador personal.
Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar
inteligencia aadida para realizar monitorizacin y funciones de control. Los concentradores
inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fcil deteccin
de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La
capacidad de gestin remota de los hubs inteligentes hace posible el diagnstico remoto de
un problema y asla un punto con problemas del resto de la red, con lo que otros usuarios no
se ven afectados.
El tipo de hub Ethernet ms popular es el hub 10BaseT. En este sistema la seal llega a
travs de cables de par trenzado a una de las puertas, siendo regenerada elctricamente y
enviada a las dems salidas. Este elemento tambin se encarga de desconectar las salidas
cuando se produce una situacin de error.
A un hub Token Ring se le denomina Unidad de Acceso Multiestacin (MAU, Multiestation
Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la
seal de datos nicamente a la siguiente estacin en el anillo y no a todos los nodos
conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son
simplemente retransmisores. Las MAUs activas no slo repiten la seal, adems la
amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos
para recuperarse de ellos.

Puentes
Los puentes son dispositivos de conexin entre redes que operan en la capa de enlace de
datos del modelo OSI. Esto significa que los puentes disponen de mayor funcionalidad (en
trminos de conexin) que los dispositivos de la Capa 1, como repetidores y hubs. Los
puentes se utilizan para segmentar redes que han crecido hasta un punto en que el trfico de
datos por el entorno fsico de la red ralentiza la transferencia global de la informacin.

30

Los puentes (que suelen incluir hardware de puente y algn tipo de software de sistema
operativo de puente) pueden examinar direcciones MAC (tambin denominadas direcciones
de hardware; stas estn grabadas en la NIC de cada computadora de la red) en cada
paquete de datos que circula por los segmentos de la red que conecta el puente.
Conociendo qu direcciones MAC residen en cada uno de los segmentos de la red, el puente
puede evitar que el trfico de datos de un determinado segmento pase a otro segmento de la
red que tambin est conectado al puente.
Por tanto, los puentes ofrecen bsicamente una estrategia de segmentacin para recuperar y
preservar el ancho de banda en una red amplia homognea (por homognea, nos referimos
a una red que slo utilice una determinada arquitectura de red, como Ethernet). Por ejemplo,
se puede dividir una red amplia en tres segmentos distintos utilizando un puente.
Supongamos que una computadora en un segmento A transmite datos destinados a otra
computadora ubicada en ese mismo segmento A. El puente examinar estos paquetes de
datos (comprobando sus direcciones MAC de origen y destino), determinar que deben
ubicarse en el segmento A y pasar a descartarlos. (No es que vaya a eliminar los paquetes
de la red; ya que Ethernet es una arquitectura pasiva en la que todos los nodos de la red
perciben los datos incluidos en la lnea portadora.) El hecho de que el puente no remita los
paquetes a otros segmentos de la red permite que se preserve el ancho de banda en dichos
segmentos (sus lneas no se vern atestadas de datos que no van destinados a las
computadoras de ese segmento).
Supongamos ahora otro escenario en el que una computadora del segmento A transmite
datos destinados a una computadora incluida en el segmento C. Como hiciera en el
supuesto anterior, el puente examinar las direcciones MAC de los paquetes y, en este caso,
conducir los paquetes del segmento A al segmento C. El puente suele ser bastante preciso
en cuanto al lugar al que remite los paquetes de datos y no reexpedir, por tanto, ningn
paquete al segmento B.
Los puentes dividen en segmentos redes amplias para mantener aislado el trfico de datos
entre los segmentos.
Aunque instalar un puente entre redes pueda parecer la respuesta definitiva para maximizar
el rendimiento efectivo de la red, lo cierto es que tiene algunas desventajas. Los puentes
remiten los paquetes de difusin desde los distintos nodos de la red a todos los segmentos
de la misma (como NF-TBIOS y otros sistemas). Asimismo, en aquellos casos en que el

31

puente no puede resolver una direccin MAC para un determinado segmento de la red, pasa
a remitir los paquetes a todos los segmentos que conecta.
Los puentes transparentes construyen una tabla de encaminamiento
Los puentes transparentes se utilizan en las redes Ethernet para reexpedir paquetes (y aislar
aquellos que formen parte del trfico local del segmento) en la red de acuerdo con una tabla
de encaminamiento. El puente construye dicha tabla creando muestras de los paquetes
recibidos en sus distintos puertos hasta obtener una lista completa de las direcciones MAC
de la red y el segmento de red particular en el que se encuentran ubicados.
Puentes con encaminamiento de origen
Los puentes con encaminamiento de origen en las redes Token Ring no ofrecen tantas
prestaciones como los puentes transparentes en las redes Ethernet.

Los puentes con

encaminamiento de origen reciben paquetes que especifican la ruta que dichos paquetes
deben seguir. El puente slo tiene que leer la direccin que incluye cada paquete para
reexpedirlo al segmento correspondiente.
CONMUTADORES O SWITCHS
Los conmutadores son otro tipo de dispositivos de interconexin de la Capa 2 que pueden
utilizarse para preservar el ancho de banda en la red aplicando una estrategia de
segmentacin. Los conmutadores se utilizan para reexpedir paquetes a un determinado
segmento de la red por medio del direccionamiento MAC del hardware (lo mismo que los
puentes).

Puesto que los conmutadores estn basados en el hardware, pueden remitir

paquetes ms rpidamente que los puentes.


Los conmutadores tienen la funcionalidad de los concentradores a los que aaden la
capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier
comunicacin entre sus puertos. Esto se consigue debido a que el conmutador no acta
como repetidor multipuerto, sino que nicamente enva paquetes de datos hacia aquella
puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas
tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una
de sus puertas. Esta tecnologa hace posible que cada una de las puertas disponga de la
totalidad del ancho de banda para su utilizacin. Estos equipos habitualmente trabajan con
anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de

32

banda en el mismo equipo. Las puertas de un conmutador pueden dar servicio tanto a
puestos de trabajo personales como a segmentos de red (hubs), siendo por este motivo
ampliamente utilizados como elementos de segmentacin de redes y de encaminamiento de
trfico. De esta forma se consigue que el trfico interno en los distintos segmentos de red
conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia
de uso del ancho de banda.
Los conmutadores o switch se pueden clasificar en funcin de la tcnica que utilizan para
reenviar los paquetes al segmento apropiado. En este caso, se habla de conmutadores de
almacenamiento y reenvo, de conmutadores de atajo e hbridos.
Los conmutadores que utilizan la conmutacin de reenvo y almacenamiento procesan
completamente el paquete de datos, incluyendo los procesos de chequeo CRC y la
determinacin del direccionamiento del paquete. Esta tcnica requiere que el paquete se
almacene temporalmente antes de ser reexpedido al segmento pertinente. Este tipo de
conmutacin permite, por tanto, reducir el nmero de paquetes daados que se envan a la
red.
Los conmutadores de atajo (con tecnologa cut-through) son ms rpidos que los de
almacenamiento y reenvo, ya que envan el paquete en cuanto leen la direccin MAC de
destino.
Los conmutadores hbridos Este conmutador normalmente opera como Cortar -Continuar,
pero constantemente monitoriza la frecuencia a la que tramas invlidas o daadas son
enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un
Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial.
En caso de diferencia de velocidades entre las subredes interconectadas el conmutador
necesariamente ha de operar como Almacenar -Transmitir.
Esta tecnologa permite una serie de facilidades tales como:

Filtrado inteligente. Posibilidad de hacer filtrado de trfico no slo basndose en


direcciones MAC, sino considerando parmetros adicionales, tales como el tipo de
protocolo o la congestin de trfico dentro del switch o en otros switches de la red.

Soporte de redes virtuales. Posibilidad de crear grupos cerrados de usuarios,


servidos por el mismo switch o por diferentes switches de la red, que constituyan
dominios diferentes a efectos de difusin. De esta forma tambin se simplifican los
procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados o
reubicados en red mediante software.

33

Integracin de routing. Inclusin de mdulos que realizan funcin de los routers


(encaminamiento), de tal forma que se puede realizar la conexin entre varias redes
diferentes mediante propios switches.

Ruteadores
Los routers son dispositivos de interconexin que operan en la capa de red (Capa 3) del
modelo OSI. Mediante el uso de una combinacin de hardware y software (los routers de
Cisco utilizan el Cisco IOS, Internetwork Operating System o Sistema Operativo de
Interconexin de Redes), los routers permiten conectar redes entre s. Estas redes pueden
ser Ethernet, Token Ring, o FI: lo nico que se requiere para conectar estas distintas
arquitecturas de red es contar con una interfaz adecuada en el router.
Puesto que los routers son dispositivos de la Capa 3, pueden servirse del direccionamiento
lgico para conducir los paquetes por las distintas redes que conecta. Los routers dividen la
red corporativa en subredes lgicas, que mantienen su propio trfico local. Y puesto que los
routers no conducen paquetes de difusin desde una determinada subred al resto de
subredes que conforman la red global, impiden que se produzcan las llamadas "tormentas de
difusiones" que pueden terminar por colapsar la red global.
Puesto que los puentes reexpiden paquetes de difusin que, literalmente, pueden inundar la
red con miles de datos, no pueden controlar las tormentas de difusin.
El funcionamiento defectuoso de las tarjetas NIC y otro tipo de dispositivos puede generar
una gran cantidad de paquetes de difusin, provocando una tormenta de difusin que puede
colapsar toda la red.

Pasarelas
Las pasarelas se utilizan para conectar dos redes que no se comunican con el mismo
protocolo de red, por lo que es necesario traducir dichos protocolos entre ambas redes. Por
ejemplo,

se

puede

utilizar

una

pasarela

como

punto

de

conexin

entre

una

microcomputadora IBM AS400 y un PC basado en LAN.


Las pasarelas operan en las capas superiores del modelo OSI, las capas de transporte,
sesin, presentacin y aplicacin (capas 4, 5, 6 y 7).

Suelen estar formadas por una

computadora que ejecuta el software de entrada apropiado capaz de convertir los datos
entre los dos entornos informticos diferentes. En nuestro ejemplo de pasarela entre una

34

microcomputadora IBM AS400 y la LAN de PC, la computadora de pasarela ejecuta


Windows NT Server con un paquete instalado de conversin especial.

Pasarelas de correo electrnico


Otro uso bastante generalizado de las pasarelas es servir como traductor entre distintos
estndares de correo electrnico. Por ejemplo, se puede utilizar una pasarela para que haga
de intermediario entre el servidor Lotus Notes Mail y un servidor de Microsoft Exchange (un
servidor de correo electrnicos).
Las pasarelas se ubican normalmente en segmentos principales de alta velocidad, como las
redes FDDI, donde conectan un sistema central o de microcomputadora con redes LAN que,
a su vez, estn conectadas al segmento principal FDDI por medio de routers. Aunque se
requieren pasarelas para conectar redes que necesiten una conversin de datos, stas
pueden ralentizar el trfico en la red (en especial, el trfico de datos que se produce entre las
dos redes conectadas por la pasarela). Y puesto que, normalmente, las pasarelas conectan
sistemas muy dispares, su configuracin puede ser relativamente ms compleja que la de
otros dispositivos de interconexin.
Las pasarelas proporcionan el punto de conexin entre backbones de alta velocidad y
computadoras mainframe y mnframe.

35

CAPITULO II INTERNET Y LAS REDES PRIVADAS


2.1 RED PRIVADA VIRTUAL (VPN)
Una Red Virtual Privada (VPN - Virtual Private Network) es aquella red privada construida
sobre una red pblica. Las razones que empujan el mercado en ese sentido son,
fundamentalmente de costes: resulta mucho ms barato interconectar delegaciones
utilizando una infraestructura pblica que desplegar una red fsicamente privada.
Las Redes Privadas Virtuales (VPNs) utilizan encripcin y tunneling avanzados para que las
organizaciones puedan establecer conexiones de red privadas seguras de extremo a
extremo, sobre redes de terceros, tales como Internet o extranets. Al aprovechar por medio
de VPNs las redes de terceros, las organizaciones no tienen que seguir utilizando costosas
lneas arrendadas o lneas Frame Relay, las cuales son, generalmente, difciles de disponer
para locaciones remotas. Las VPNs permiten tambin conectividad segura con proveedores
y partners, permitiendo el uso de nuevas aplicaciones de negocio en red. Las VPNs tambin
conectan a los usuarios remotos y a los usuarios mviles a la red corporativa a travs de un
proveedor local de servicios de Internet, en lugar de hacerlo a travs de costosas llamadas
de larga distancia. Adems, las VPNs ofrecen un nivel de seguridad mucho mayor, por medio
de sus protocolos de encripcin avanzados, haciendo de esta manera que los datos
solamente puedan ser ledos por el receptor al que fueron enviados.
Tipos de VPNs
Las VPNs se dividen generalmente en tres categoras: intranet, extranet y acceso remoto.

Intranet (site-to-site): estn indicadas para conectar ubicaciones fijas, sucursales,


delegaciones y oficinas remotas. Utilizan normalmente conexiones dedicadas dentro
de la estructura WAN de comunicaciones de la compaa apoyndose en alguna red
IP privada de un operador.

Extranet: implantadas para ampliar los servicios de red y proporcionar un acceso


limitado y seguro a los socios y clientes de una compaa. Estas extensiones se

36

apoyan generalmente en redes pblicas (tpicamente Internet, la red IP pblica por


excelencia), para los accesos de clientes y en redes IP privadas con accesos de
mayor calidad para los socios y colaboradores.

Acceso remoto: proporcionan acceso seguro a usuarios mviles y pequeas oficinas


con necesidades muy bsicas de comunicacin. Utilizan las redes de acceso
existentes, RTB y RDSI, para conectarse a travs de Internet.

Es interesante destacar en este punto la diferencia entre implementar una VPN sobre una
red IP privada o sobre una red pblica (Internet).
Sobre una red IP privada el operador correspondiente puede asegurar una calidad de
servicio acordada (SLA) y puede controlar y monitorizar su red para optimizar su
rendimiento. Son redes diseadas y destinadas para el trfico corporativo que no compiten
por recursos de ancho de banda frente a los usuarios domsticos que navegan por Internet.
Por ltimo, al ser redes privadas llevan intrnseca la seguridad y no necesitan aadir los
costosos protocolos de encriptacin en cuanto a equipamiento, retardos, incremento del
tamao de los paquetes, etc. Aun as, se pueden implementar si los requerimientos de
seguridad son tan estrictos que los exigen.
Sobre una red IP pblica como Internet no se puede garantizar ninguna calidad de servicio
ya que nadie controla el nivel de congestin de la red. El trfico perteneciente a una VPN
empresarial competir por recursos de ancho de banda frente a innumerables usuarios
domsticos navegando en busca de la ltima novedad o simplemente "chateando" con sus
circunstanciales contertulios. Esto puede degradar de modo significativo el rendimiento
ofrecido por una VPN. Adems, hay que considerar los efectos acumulados de los protocolos
de encriptacin, que normalmente producen un incremento del tamao de los paquetes
(aunque existen algunas tcnicas de compresin) e introducen un inevitable retardo en el
proceso de transmisin-recepcin extremos a extremo.
Como esta constituida una VPN
Pero veamos como es que esta construida una VPN. Como su nombre lo implica, virtual
significa que la red que forma la VPN esta construida a partir de elementos lgicos ms que
de dispositivos fsicos (estos existen, de seguro, como el medio que soporta a la red lgica).
A diferencia de los enlaces tradicionales, lneas dedicadas, por ejemplo, las VPN no
mantienen enlaces permanentes entre los puntos finales que forman la red corporativa. Esto
ocurre porque Internet sirve como base para estas conexiones y la estructura de Internet es

37

dinmica. Cuando se necesita conectar dos sitios, se crea el enlace, una vez que se deja de
usar, la conexin se destruye liberando recursos para otros usuarios.
A estas conexiones se les llama Tneles. Estos pueden consistir de dos puntos finales, ya
sean estas computadoras solas o redes. Se deben incluir puentes (gateways) de seguridad
que sirvan como filtro para detener a los intrusos. Estos puentes pueden ser un router" o un
muro de fuego (firewall).
Para demostrar qu tan importante resultan las VPN, en la actualidad podemos ver que en
los sistemas operativos de Microsoft Windows NT 4.0, Windows 98 y Windows 2000 ya se
incluye el protocolo de red PPTP el cual permite conectar estaciones de trabajo a una VPN.
Como vimos antes, lo que necesitamos en ambos puntos de la VPN es tener conexiones a
Internet. Por supuesto, del lado de la Oficina Central requeriremos de enlaces con suficiente
ancho de banda y seguramente que el enlace de este lado sea permanente. Se recomienda
utilizar dispositivos de seguridad (firewalls) que separen la red del acceso no autorizado
desde Internet. Para los usuarios existen los llamados personal firewalls, los cuales tienen
una capacidad y un precio menor. Un firewall de hardware puede andar por los $ 3,000.00.
Podemos encontrar personal firewalls desde $ 20.00 o incluso gratis.

Ventajas de las VPNs


Es obvio que detrs de esta explosin repentina existen una serie de beneficios frente a la
red tradicional que las empresas han podido apreciar. Entre las principales ventajas se
incluyen:

Unos costes ms reducidos El coste total de propiedad (TCO) se reduce ya que el


ancho de banda, el equipo de la troncal y las operaciones suponen menos gastos.
De hecho, segn Infonetics, una compaa consultora de gestin de networking, los
costes de conectividad de LAN-a-LAN se reducen normalmente entre un 20 y un 40%
frente a las redes de lneas alquiladas, mientras que la reduccin de costes para
soluciones de acceso remoto se estima entre un 60 y un 80%.

Hace posible la economa de Internet, favoreciendo la agilidad de la red empresarial


Las VPNs presentan intrnsecamente una arquitectura ms flexible y escalable que
las WAN clsicas y, por lo tanto, hacen posible que las empresas puedan expandir su
conectividad de forma rpida y rentable, lo cual es propicio para la conexin y
desconexin

de

oficinas

remotas,

los

emplazamientos

internacionales,

los

teletrabajadores, los usuarios mviles con servicios de llamada a precio local

38

(roaming) y la inclusin de colaboradores externos segn lo vaya precisando la


compaa.

Reduce los problemas de gestin - Las empresas pueden externalizar a travs de


una operadora buena parte o el total de sus comunicaciones WAN, haciendo posible
que las empresas centren sus actividades en los objetivos esenciales de su negocio,
en vez de tener que preocuparse por la gestin de su red WAN o de los centros
remotos.

Simplifica las topologas de red- Mediante la implantacin de una troncal IP que


elimina los circuitos virtuales permanentes (PVCs) asociados con los protocolos de
conexin, como los del Frame Relay, se crea una topologa de red totalmente abierta,
con lo que la complejidad y los costes de la red se ven reducidos.

Sirve como soporte para la instalacin de servicios de valor aadido como VoIP,
Vdeo Conferencia, etc.

Importancia de las Redes Privadas Virtuales


La red de redes, Internet adquiere cada vez ms importancia. Cada da se cuenta con
mayores velocidades de acceso y se amplia la gama de servicios que se ofrecen a travs de
Internet. Ocurre que muchas empresas o instituciones, con determinado crecimiento, han
establecido sucursales o terminales las cuales cuentan con sus propias computadoras. En
muchos casos se hace necesario conectar estas computadoras a la red de la oficina central.
Tambin tenemos el caso de los usuarios remotos, empleados, que se conectan desde su
casa o cuando se encuentran de viaje para, por ejemplo, revisar su correo electrnico.
Una de las soluciones que se han encontrado al problema de la conexin remota es la de las
Redes Privadas Virtuales o VPN, segn sus siglas en ingls, las cuales usan la
infraestructura abierta de Internet para transmitir datos corporativos entre oficinas o
sucursales. Cuando hablamos de datos corporativos nos referimos a informacin privada a
una empresa o institucin.
La intencin aqu es aprovechar la infraestructura de los proveedores de Internet (ISP) en
funcin de interconectar a bajo costo a los usuarios remotos. Las VPN permiten a los
administradores de sistemas conectar las sucursales de una corporacin con la

oficina

central de una manera econmica. Adems, proveen acceso remoto a empleados mientras
reducen el gasto en equipos y soporte.

39

Tambin los empleados que se movilizan a menudo, como los representantes de ventas, se
pueden conectar a la red de la oficina desde cualquier sitio donde exista acceso (un nmero
de telfono) a un proveedor de Internet.

2.2 INTERNET
Internet no es un nuevo tipo de red fsica, sino un conjunto de tecnologas que permiten
interconectar redes muy distintas entre s. Internet no es dependiente de la mquina ni del
sistema operativo utilizado. De esta manera, podemos transmitir informacin entre un
servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente
distintas como Macintosh, Alpha o Intel. Es ms: entre una mquina y otra generalmente
existirn redes distintas: Redes Ethernet, Redes Token Ring e incluso enlaces va satlite.
Este intercambio de datos se ha logrado debido al desarrollo de los protocolos de
comunicacin. La familia de protocolos que se eligieron para permitir que Internet sea una
red de Redes es TCP/IP.

Evolucin de Internet
Orgenes e historia reciente de Internet
Internet comenz a finales de los sesenta como un experimento de la Agencia de proyectos
de investigacin avanzada (ARPA, hoy Ilamada DARPA) del Departamento de Defensa de
los Estados Unidos.

DARPA experiment con la conexin de redes de computadoras,

concediendo becas a mltiples universidades y compaas privadas que se involucraran en


la investigacin.
En diciembre de 1969, naci una red experimental con la conexin de cuatro nodos a travs
de circuitos de 56 Kbps (o Kbps). La nueva tecnologa result ser altamente exitosa, condujo
a la creacin de dos redes militares similares: MILNET, en los Estados Unidos y MINET, en
Europa. Posteriormente, miles de servidores y usuarios conectaron sus redes privadas (las
universidades y el gobierno) a ARPANET, creando de esta forma la inicial "ARPA Internet".
El conglomerado de redes de investigacin, acadmicas as como

gubernamentales,

combinado con el ncleo de la red ARPANET, fue el principio de lo que Ilegara a ser
conocido como Internet. Sin embargo, ARPANET tenia una poltica de uso aceptable (AUP)
que prohiba el uso de Internet para propsitos comerciales.

Aun as, la utilidad de

40

ARPANET para sus conectores dio origen a problemas de escalabilidad, de los que el ms
notable era la congestin de los enlaces.

Como resultado de ello, la National Science

Foundation (NSF, Fundacin nacional de ciencia) comenz el desarrollo de la NSFNET 2.


ARPANET dej de prestar servicio en 1989.
De ARPANET a NSFNET
Hacia 1985, ARPANET era altamente utilizada y estaba cargada de atascos. En respuesta,
la National Science Foundation (Fundacin nacional de ciencia) inici la fase 1 del desarrollo
de la NSFNET. La NSFNET estaba compuesta por mltiples redes regionales y redes entre
iguales (como la red de ciencia de la NASA) conectadas a un gran backbone que constitua
el ncleo de toda la NSFNET.
En su forma primitiva, en 1986, la NSFNET cre una arquitectura de red ms distribuida, de
tres capas.

Esta arquitectura conectaba campus y organizaciones de investigacin con

redes regionales, que se conectaban por turnos a un backbone de red principal que una seis
centros de supercomputadoras financiados nacionalmente. Los enlaces originales de 56
Kbps se actualizaron en 1988 a los enlaces Tl ms rpidos (1,544 Mbps). Este fue el
resultado de la peticin competitiva de la NSF en 1987 solicitando un servicio de red ms
rpido, otorgada a Merit Network, Inc., y sus colaboradores MCI, IBM y el estado de
Michigan. El backbone con TI de la NSFNET conectaba un total de 13 sitios, incluyendo
Merit, BARRNET, MidNet, Westnet, NorthWestNet, SESQUINET, SURAnet, NCAR (National
Center for Atmospheric Research, Centro nacional para la investigacin atmosfrica) y cinco
centros de supercomputadoras de la NSF.
En 1990, Merit, IBM y MCI iniciaron una nueva organizacin conocida como Redes y
servicios avanzados (ANS). El grupo de ingeniera de Internet de Merit proporcion una
base de datos de polticas , servicios de consultora y administracin de enrutamiento para la
NSFNET, mientras que ANS operaba los routers del backbone y un Centro de operaciones
de red (NOC).
Hacia 1991, el trfico de datos se haba incrementado enormemente, lo que hizo necesario
actualizar el servicio de red del backbone de la NSFNET a enlaces T3 (45 Mbps). La Figura
9 muestra la NSFNET original con respecto a la ubicacin de su ncleo y de los backbones
regionales.

41

Figura 9 El entorno de Internet basado en la NSFNET

A principios de los aos noventa, la NSFNET todava estaba reservada para aplicaciones de
investigacin, educacin, los backbones de agencias gubernamentales se reservaban para
propsitos relacionados con misiones especficas.

Estas al igual que otras redes

emergentes estaban sintiendo nuevas presiones en la medida que las distintas agencias
necesitaban interconectarse unas con otras. Intereses comerciales y de propsito general
clamaban por el acceso a la red, los proveedores de servicios de Internet (ISP) emergan
para dar cabida a dichos intereses, definiendo una industria completamente nueva en el
proceso.

Fuera de Estados Unidos comenzaron a desarrollarse redes apoyadas en

conexiones internacionales. Segn las distintas entidades, tanto nuevas como existentes,
perseguan sus objetivos, la complejidad de las conexiones y la infraestructura creca.
En los Estados Unidos, las redes de agencias gubernamentales se interconectaron a los
puntos de Intercambio federal en Internet (FIX) en las costas este y oeste. Organizaciones
de la red comercial haban formado la asociacin Intercambio comercial en Internet (CIX),

42

que construy un punto de interconexin en la costa oeste. Al mismo tiempo, los ISP de todo
el

mundo,

particularmente

en

Europa

Asia,

haban

desarrollado

sustanciales

infraestructuras y conectividad. Para comenzar a solucionar la creciente complejidad, Sprint


fue nombrado Administrador internacional de conexiones (ICM), responsable de proporcionar
conectividad entre las redes de Estados Unidos, Europa y Asia. La NSFNET dej de prestar
servicio en abril de 1995.
Internet hoy
La NSFNET dej de prestar servicio por etapas especficas, para asegurar la conectividad
continuada a redes regionales e instituciones y agencias del gobierno. La infraestructura de
Internet de hoy es el progreso desde una red principal (NSFNET) a una arquitectura ms
distribuida operada por proveedores comerciales, como UUNET, Qwest, Sprint y otros miles,
conectados mediante grandes puntos de intercambio de red, as como interconexiones
directas de red. La Figura 10 muestra la forma general de la Internet de hoy.

El

backbone actual de Internet es un conjunto de proveedores de servicios que tienen puntos

Figura 10 Estructura general de Internet al dia de hoy

de conexin Ilamados POP (Punto de presencia) sobre mltiples regiones. Su coleccin de


POP y la infraestructura que los interconecta forman la red de un proveedor. Los clientes se
conectan a los proveedores mediante facilidades de acceso, o alojamiento en el POP, de un
proveedor de servicios. Dichos clientes pueden ser a su vez proveedores de servicios.

43

Los proveedores que tienen POP por todos los Estados Unidos se denominan habitualmente
proveedores nacionales. Los que cubren regiones especificas, o proveedores regionales, se
conectan a otros proveedores en uno o ms puntos. Para permitir que los clientes de un
proveedor alcancen a los clientes conectados a otro proveedor, el trfico se intercambia en
Punto de acceso a la red (NAP) pblicos, o a travs de interconexiones directas. El trmino
ISP (Proveedor de Servicios de Internet) se utiliza comnmente para referirse a cualquiera
que proporciona servicio de conectividad a Internet, tanto al usuario final directamente como
a otros proveedores de servicio. El trmino NSP (Proveedor de servicios de red) se utilizaba
tradicionalmente para referirse a los proveedores de backbone de red. Sin embargo, hoy en
da se utiliza de una forma ms libre para referirse a cualquier proveedor de servicios que
tenga presencia en los NAP y mantenga un backbone de red.
lnternet2
Internet2 es un proyecto de la corporacin universitaria para el desarrollo avanzado en
Internet (UCAID). En octubre de 1996 fue creado por 34 universidades de investigacin con
la misin de ayudar a mantener el liderazgo de Estados Unidos en el desarrollo, distribucin
y funcionamiento de las aplicaciones e infraestructura de la red de prxima generacin. El
papel primario de Internet2 es proporcionar un enfoque para fomentar el crecimiento de las
aplicaciones avanzadas de Internet y los protocolos de trabajo en red, que reforzarn el
trabajo de universidades en sus papeles de investigacin y educacin. Con el crecimiento
exponencial de Internet, las redes comerciales controladas por proveedores de servicios
estn distribuyendo ancho de banda y tecnologas tan rpidamente como las redes de
investigacin y educacin.

Uno de los primeros objetivos de Internet2 es recrear las

capacidades de las redes testbed y as facilitar la transferencia de dichas tecnologas a la


Internet global.
Internet2 es hoy un esfuerzo de colaboracin de ms de 160 universidades estadounidenses
con ms de 50 grandes corporaciones. Las universidades y corporaciones miembros de
UCAID financian Internet2.

Muchas de las instituciones miembro reciben financiacin a

travs de becas competitivamente otorgadas por la NSF y otras agencias federales


participantes en la iniciativa NGI. La financiacin tambin se consigue a travs de otras
iniciativas como el programa de Conocimiento e Inteligencia distribuida de la NSF (KDI).

44

El objetivo de Internet2 no es reemplazar a Internet sino mejorarla, poniendo a su disposicin


tecnologas y experiencias desarrolladas por miembros de Internet2.

Las universidades

miembro todava requerirn la comodidad de las conexiones a Internet desde proveedores


de servicios comerciales, y la utilizacin de dichas conexiones continuara creciendo.
Abilene
Abilene es otro proyecto de la UCAID. Es complementario a Internet2 en el sentido de que su
objetivo principal es proporcionar un backbone de red primario para el proyecto Internet2. La
UCAID, en conjunto con Qwest Communications, Nortel Networks y Cisco Systems, ha
desarrollado la red Abilene. Abilene proporciona los servicios de interconexin de alto
rendimiento entre los puntos de agregacin regional de Internet2. La red Abilene primaria
OC48c (2,5 Gbps) POS (Packet Over SONET) comenz su funcionamiento en enero de
1999 y proporciona servicios de acceso OC3 y OC12.

Figura 11 Red Abilene : mapa de iguales

45

De forma muy similar a la VBNS, Abilene explorar continuamente las tecnologas


emergentes en Internet, pero dada la importancia de la estabilidad de la red, desarrollar un
test de red separado de alto rendimiento para el soporte de aplicaciones que an no puedan
ser distribuidas sobre la red Abilene leading-edge-but-stable. Los grupos de trabajo de
Internet2 estn en el proceso de dispersar los detalles de despliegue de Abilene,
centrndose en servicios nativos de multidistribucin, optimizando configuraciones y polticas
de enrutamiento, lPv6 y QoS. Abilene proporciona servicios nativos de multidistribucin y
est planeando la distribucin de lPv6 y QoS.

Funcionamiento de Internet
Todas las computadoras ya poseen mdem (de no hacerlo no es problema ni costoso
instalarle uno) y en todos los pases hay servicio a Internet por lo tanto no hay que ser un
experto para tener acceso a Internet sino recursos, que es lamentable aunque justo ya que
todo servicio se debe pagar.
Cada equipo de computo que participa en Internet recibe el nombre de computadora host.
Algunos host sirven el contenido o aplicaciones por lo que se les denomina servidores.
Otras computadoras (clientes) consumen el contenido o la informacin ofrecida por los
servidores. A esta relacin se le denomina cliente servidor. La misma tecnologa funciona con
respecto a programas que se ejecutan en computadoras conectadas a Internet. Cada
programa servidor necesita un programa cliente que hable el mismo lenguaje.
Cada computadora necesita una configuracin correcta para conectar a Internet, esto es un
protocolo, un cliente y un adaptador. En nuestro caso el cliente seria ya dependiendo de las
personas que vayan a utilizar su equipo, el adaptador, el dispositivo que este utilizando en su
computadora y en protocolo que ser l mas usado el TCP/IP.
El protocolo TCP/IP no es ms que un protocolo para poder comunicarse con otras
computadoras. Este protocolo norma la manera en que la computadora host se comunica al
definir se empaquetan los datos y como se encuentra el camino hasta la computadora
remota. Este protocolo esta formado por dos protocolos diferentes, unidos y acoplados. Cada
persona tiene una contrasea dada por el proveedor de Internet que es nica tambin.
IP. Computadoras especiales llamadas ruteadores, usan un protocolo de Internet para mover
bits de informacin a travs de Internet. Cada paquete de informacin cuenta con la
direccin IP tanto de la computadora que lo envi como de la que recibe el paquete. Una

46

direccin IP es un nmero de identificacin nico de la computadora tal como es reconocida


por las dems computadoras en Internet. Las direcciones IP constan de cuatro nmeros
separados por puntos. Pero estos nmeros no hay que ponerlos obligatoriamente por que
inmediatamente se conecta a Internet se le asigna uno automticamente a su computadora.
TCP. El protocolo de control de transmisin define la manera en que la informacin ser
separada en paquetes y enviada a travs de Internet, se asegura tambin de que cada
paquete s recombine el orden correcto y tambin los revisa para localizar errores.

Como en cada computadora que participa en Internet se le asigna una direccin IP


una persona ordinaria no podra recordar tantos nmeros de cada computadora
entonces por lo que hay una manera ms fcil de hacerlo. Por el DOMINIO. Que es
el nombre para un host determinado. Como por ejemplo la direccin IP de Yahoo ( 0 .
0 . 0 . 0 ), pero su nombre dominio es www.yahoo.com. Lo cual tambin tiene una
estructura URL (Localizador Uniforme de Recursos) que es el mtodo estndar que
emplea para especificar la ubicacin de los recursos de Internet. Los tres primeros
nmeros indican la red a la que pertenece nuestro ordenador, y el ltimo sirve para
diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red. Los
nombres dominio consisten en dos o ms palabras separadas por puntos. WWW
(World Wide Web) es una recopilacin masiva de documentos estticos e interactivos
vinculados entre s. Se utiliza un navegador Web para visualizar esas paginas Web
los cuales se encuentran en cientos de miles de servidores alrededor del mundo. Los
dominios del primer nivel son ms especficos como COM, NET, EDU, lo cual indica
el tipo de organizacin que es incluso en pas donde se encuentra. Mostraremos
unos ejemplos.
Nombre
Descripcin
Com
Organizaciones comerciales y con fines de lucro
Net
Organizaciones diversas y sin fines de lucro
Edu
Universidad que imparten carreras de cuarto aos
Gov
Agencias del gobierno federal
Do
Republica dominicana
Uk
Reino unido
Tabla 4 Dominios de 1er. nivel

Los servidores de nombre de dominio traducen estos nombres en direcciones IP.


El concepto de proveedor de servicios de Internet refiere una empresa que proporciona
conectividad con Internet. La labor de estas empresas es de mantener una gran red que se

47

conecta directamente con Internet. La computadora que utiliza la gente comn como usted y
yo, establece una conexin de red con el proveedor de servicios a travs de un protocolo de
conexin y de un mdem. A esto se le llama conexin PPP.
La diferencia entere una conexin directa con una PPP es que la PPP es ms lenta que la
directa y tambin que es temporal o hasta que el cliente siga pagando el servicio.
Todas la paginas de Internet tienen un formato, este es el HTML que es un lenguaje que
especifica como se ve un documento en Internet. Es conocido como lenguaje de etiquetas o
de marcado de hipertexto. Esto quiere decir que las paginas de Internet se pueden modificar.
Algunas si pero estas tienen derecho de autor como cualquier libro por lo tanto es contra la
ley hacerlo. Editores como el FRONTPAGE y el COMPOSER son uno de los usados para
modificar o hacer paginas de Internet. Hay muchos otros lenguajes de programacin que en
combinacin del HTML hacen que las paginas de Internet sean ms eficiente, rpidas y
llamativas. Ejemplos de estos programas son JAVA, FLASH, MACROMEDIA, etc.

Servicios en Internet
Correo electrnico - e-mail
El correo electrnico fue una de las primeras aplicaciones creadas para Internet y de las que
ms se utilizan. ste medio es rpido, eficiente y sencillo de administrar, llegando a ser el
sistema ms sofisticado de mensajera que hoy conocemos.
El correo electrnico es ms sencillo que escribir una carta o enviar un fax, funciona los 365
Das del ao las 24 horas del da, a no ser que caiga un servidor.
En caso de cadas de un servidor, no se pierden los mensajes enviados a dicho destino sino
que se retienen en el ltimo punto hasta que puedan seguir su camino hasta el buzn del
destinatario, ste es global como Internet.
Es econmico, ya que es ms barato enviar un e-mail que una carta por va area o hacer
una llamada o fax, no requiere papel, es fcil de descartar y es ecolgico, de lo nico que se
debe disponer es de una computadora y una conexin a Internet.

FTP (File Transfer Protocol).


Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseo
para permitir el intercambio de datos, archivos entre computadores host y cliente.

48

La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o


carpetas en donde se encuentran alojados, los archivos de texto, grficos, etc. y el cliente
accede mediante un utilitario de FTP o lnea de comando para extraer archivos a su PC o
enviarlos al servidor.
Cuando se ingresa a un servidor FTP se puede hacer como usuario con permisos definidos o
como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo,
luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez
encontrado este se transfiere a nuestro computador.
Archie es un sistema de bsqueda para encontrar archivos en los servidores FTP.
Ghoper.
El Gopher fue desarrollado por la Universidad de Minesotta en 1991. Este fue un paso previo
a la Web ya que permite desplegar un sistema de mens jerrquicos y acceder a la
informacin en formato de caracteres, como si estuviramos ejecutando una terminal de
Unix.
Adems permite localizar y buscar documentos sin saber su direccin, como por ejemplo
buscar a cerca de un tema, buscar en base de datos, etc.
La habilidad para pasar de un servidor Gopher a otro es lo que se conoce como
Gopherspace que no es ni ms ni menos que la red que se forma con las referencias
cruzadas entre los distintos Gopher.
Para que un Gopher quede incluido en el Gopherspace se suele enviar un e-mail a la
Universidad de Minesotta para que los administradores lo incluyan en las bsquedas.
La bsqueda de archivos se efecta mediante Veronica, que es la versin Gopher de Archie.
Pero como Ghoper incluye textos descriptivos de cada archivo que se publica, la bsqueda
se orienta mas hacia contenidos de esos ttulos que nombres de archivos, por lo tanto
Veronica

puede

encontrar

archivos

en

sitios

FTP

que

Archie

no

podra.

Tambin existe WAIS (Wide Area Information Server), que es un servicio de bsqueda que
permite encontrar texto dentro de los archivos, no solamente por ttulo o texto explicativo,
Sino por contenido.

49

Las bsquedas se realizan sobre la base de ndices que construyen en base a la informacin
de sus propios servidores y punteros a otros servidores de informacin.
Telnet.
El mtodo ms modesto de utilizar una computadora es Telnet, que consiste en conectarse a
la misma por intermedio de la red (en vez de en forma local) pero a travs del protocolo
TCP/IP. De esta manera en vez de utilizar una terminal tonta, ya se puede usar una PC
comn y operar cualquier computadora que ofrezca este servicio.
Tambin se puede acceder va Telnet a otros servicios como Gopher, servidores Web en
modo texto, y bibliotecas de servidores WAIS, an cuando no se tengan los clientes de estos
servicios.
Usenet Newsgroup.
Un rea popular en Internet esta formada por los grupos de discusin o newsgroup, hasta la
llegada de la Web este tena la supremaca en Internet en cuanto a popularidad.
El software original de news fue desarrollado para los sistemas operativos Unix en 1979 por
dos estudiantes de la Universidad de Duke como un mecanismo para discusin y
conferencias.
Actualmente Newsgroup soporta mas de 12.000 grupos de discusin a cerca de una gran
variedad de temas.
Usenet es un sistema de conferencias y discusin de alcance global, este soporta lo que se
denominan mailing list, cuando se quiere escribir algo para que sea ledo por los dems
lectores ste se postea a un newsgroup.
Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por
supuesto el software de uso comn como Netscape Navigator e Internet Explorer pueden
leer Newsgroup.

Videoconferencia.
Al telfono va Internet se le sum la transmisin de video en directo creando el nuevo
concepto de "Videoconferencia".

50

Existe en el mercado un programa denominado CUSeeMee "Comunicndonos en Vivo". Por


el momento las imgenes que transmite CuSeeMee son de resolucin regular y se actualizan
a intervalos regulares. La calidad del sonido, en cambio, es bastante superior a la del video
pues el sonido es ms fcil de enviar porque requiere menos recursos que el video.

Adems, el sistema permite transmitir textos e imgenes fijas, al mismo tiempo en que se
habla y se ve la imagen en movimiento. Pasando del Videotelfono a la Videoconferencia,
CuSeeMe permite conectar ocho personas, cada uno frente al monitor de su PC en distintos
puntos de la red.
No caben dudas de que el sistema an necesita muchas mejoras en cuanto a la calidad y la
velocidad de transmisin. El lmite ms difcil de franquear es el que impone la propia
estructura actual de Internet, con su ancho de banda bastante comprometido.
IRC (Internet Relay Chat).
Este es un servicio que permite al usuario, por medio del tipeo, conversar con otros usuarios
conectados a servidores de IRC.
Aqu los usuarios hablan entre s usando el teclado, tipeando sus opiniones sobre los ms
diversos temas a travs de miles de canales temticos diferentes. Para participar en IRC hay
que contar con un programa especfico, que permite acceder a una serie de servidores
pblicos conectados en red, dedicados a este tipo de comunicacin.
La World Wide Web,.
La WWW convierte el acceso a la Internet en algo sencillo para el pblico en general lo que
da a sta un crecimiento explosivo. Es relativamente sencillo recorrer la Web y publicar
informacin en ella, las herramientas de la WWW crecieron a lo largo de los ltimos tres
aos hasta ser las ms populares.
Permite unir informacin que est en un extremo del planeta con otro en un lugar distante a
travs de algo que se denomina hipervnculo, al hacer click sobre ste nos comunica con el
otro sector del documento o con otro documento en otro servidor de informacin.
Nace en 1989 en un laboratorio Europeo de Fsica de partculas (CERN), los investigadores
queran un mtodo nico que realizara la actividad de encontrar cierta informacin, traerla a
la computadora y ver algn papers y/o grfico a travs de una interface nica, eliminando la
complejidad de diversas herramientas.

51

A finales de 1990 los investigadores ya tenan un browser en modo texto y uno en modo
grfico para la computadora NEXT. En 1992 se publica para el pblico en general y a medida
que fue avanzando el proyecto, se agregaron interfaces a otros servicios como WAIS, FTP,
Telnet y Gopher.
La comunidad de Internet adopt rpidamente sta herramienta y comenz a crear sus
propios servidores de WWW para publicar informacin, incluso algunos comenzaron a
trabajar en clientes WWW. A finales de 1993 los browsers se haban desarrollado para una
gran variedad de computadoras y sistemas operativos y desde all a la fecha, la WWW es
una

de

las

formas

ms

populares

de

acceder

los

recursos

de

la

red.

Para acceder a la WWW se debe ejecutar en la computadora cliente un browser, sta es una
aplicacin

que

sabe

como

interpretar

mostrar

documentos

hipertextuales.

Un documento hipertextual es un texto que contiene vnculos con otros textos, grficos
sonido video y animaciones. Los browser mas conocidos son el Mosaic (uno de los primeros)
y actualmente Netscape y Explorer de Microsoft.
Cuando recuperamos un documento de la WWW, este es con formato y puede ser visto en
distintas computadoras, para asegurarnos que este se vea como se debe ver existe un
formato o lenguaje llamado HTML, que es un conjunto de instrucciones sencillas que indican
como se estructura ese documento, el browser interpreta los comandos HTML y presenta el
documento formateado para su visin por el usuario.

Ventajas de Internet
Son muchas las ventajas que Internet nos ofrece, pero las principales son las siguientes.

52

Acceso Global: Uno ingresa a la red a travs de una llamada telefnica o una lnea alquilada
directa a Internet y el acceso a la informacin no posee un costo de comunicacin extra para
la informacin, est donde est est, que puede ser localmente o en otro pas.
Acercamiento con los clientes: Mediante Internet y el correo electrnico, se tiene llegada a
personas e informacin dentro y fuera de las empresas que para realizarlo por medio de
otras tecnologas en algunos casos se tornara imposible (Ej. Gtes de empresas, foros de
discusin etc.).
Relaciones mediante hiperlinks: Con el solo click de un botn paso de un servidor de
informacin a otro en forma transparente y grfica.
Bajo Costo: El costo es relativamente bajo, ya que se abona el costo de una llamada local y
el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio, dependiendo del
tipo de servicio (10 horas de navegacin o tarifa plana).
Compatibilidades tecnolgicas: Se puede acceder de equipos corriendo sistemas operativos
grficos como Windows 98/NT o Mac, a sistemas operativos tipo carcter como algunas
versiones de Unix y otros en forma transparente, ya que la red se encarga de resolver esta
compatibilidad.

2.3 INTRANETS
Intranet es la implantacin o integracin en una red local o corporativa de tecnologas
avanzadas de publicacin electrnica basadas en WEB en combinacin con servicios de
mensajera, comparticin de recursos, acceso remoto y toda una serie de facilidades
cliente/servidor proporcionadas por la pila de protocolos TCP/IP, diseado inicialmente para
la red global Internet. Su propsito fundamental es optimizar el flujo de informacin con el
objeto de lograr una importante reduccin de costes en el manejo de documentos y
comunicacin interna.
Es una herramienta de gestin que permite una potente difusin de informacin y
mecanismos de colaboracin entre el personal. Procedimiento de Construccin de una
Intranet.

53

Elementos que constituyen una Intranet


Las Intranets son posibles gracias a la concepcin de la informtica distribuida, que surgi en
el mundo de la empresa en la dcada de los ochenta. La llegada de lo que se denominan
Redes de rea Extensa, o WAN, ha hecho de las Intranets un fenmeno posible en la
realidad actual. Cuando hablamos de informtica distribuida nos referimos a las redes de
ordenadores (las ms conocidas son posiblemente las redes LAN), que han sustituido en
parte a las tradicionales mainframes corporativas. A la hora de construir cualquier red de
ordenadores, y, en especial, una Intranet, necesitaremos unos elementos bsicos:
En primer lugar, es necesario disponer de un hardware o soporte fsico adecuado para la
Intranet, que incluye:

PCs o Estaciones de Trabajo que actan como Servidores de Web, bajo el modelo
Cliente-Servidor.

PCs de los trabajadores, que actan como Clientes, y sus correspondientes


perifricos.

Un sistema de cableado que interconecta el Servidor o Servidores con los equipos


Cliente (cable coaxial, de par trenzado, o fibra ptica) Elementos de hardware que
configuran el concepto tradicional de red:

tarjetas de conexin o NIC (Network Interface Card), transceptores, repetidores,


concentradores o hubs, etc.

Mquinas que actan como firewalls, y su correspondiente software.

En segundo lugar, necesitaremos una serie de elementos de software que hagan posible
configurar la red como una Intranet. Destacan:

Un sistema operativo de red, que soporta el intercambio de informacin y, que, como


tal, reside tanto en clientes como en servidores. Hoy en da, existen varios sistemas
operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y
otros.

Aplicaciones de red, que en este caso, se refieren a la utilizacin de browsers,


residentes en los equipos servidor y clientes, as como de programas especficos de
correo electrnico, FTP, etc. Un sistema de gestin de red, que permite el control de
prestaciones, problemas, seguridad o configuracin.

Protocolos de comunicacin Web estndares.

El desarrollo de las Intranets y de Internet est propiciando actualmente el desarrollo de


nuevas tecnologas hardware y de mltiples programas software que agilizan la

54

comunicacin corporativa (un ejemplo: el Catalog Server de Novell, que permite la creacin
de ndices de Web sites como los buscadores actuales de Internet Yahoo, Lycos, y otros)

Funcionamiento de una Intranet


En la Intranet de una compaa, el acceso a la informacin es muy similar al acceso a
Internet. Ello supone que, si conocemos el proceso para Internet, ser casi automtico
empezar a utilizar una Intranet (con el ahorro en formacin que eso supone para la
empresa).
Se puede describir el proceso de la siguiente manera:
Todas las mquinas cliente (PCs locales conectados a una mquina Servidor de Web),
utilizan un software especial, un browser (por ejemplo, Netscape Navigator o Internet
Explorer), adems de software especial para el correo electrnico, FTP y dems servicios. El
usuario hace click en un hipervnculo, que enva una peticin de informacin al servidor. El
hipervnculo contiene el nombre del servidor donde est localizada la informacin, y el
nombre del archivo que ha de ser cargado en el browser. El servidor lee la peticin, vuelca el
archivo, y lo manda al cliente El cliente recibe el archivo y lo deposita en la ventana del
browser (siempre que dicho archivo sea compatible con el web, por ejemplo, con formato
HTML y otros). Puede ocurrir tambin que el archivo se deposite en discos o en aplicaciones
especiales.

Ventajas de las Intranets.


Las Intranets, como redes que utilizan la tecnologa Internet, aportan una serie de ventajas
bsicas a la gestin empresarial, que pueden resumirse en:

Sistema Universal.

Coste Asequible.

Adaptacin a las Necesidades Especficas.

Desencapsulamiento y Distribucin de la Informacin.

Aumento de la Calidad de la Comunicacin Corporativa.

Rpida formacin de las personas en su uso.

Seguridad.

Internet.

55

Sistema Universal
Las Intranets pueden construirse sobre mltiples plataformas de hardware y software,
constituyndose en una tecnologa abierta que no depende de un solo fabricante: la
tecnologa Web utiliza estndares abiertos (HTML, TCP/IP, HTTP, etc.) disponibles en la
mayora de los sistemas operativos y plataformas existentes.
La utilizacin de estos estndares permite que la comunicacin a travs de la red se reduzca
a un "lenguaje comn" que elimina la necesidad de convertir datos, utilizar diferentes
aplicaciones,...
Coste Asequible
La implantacin, mantenimiento y utilizacin de las Intranets corporativas suponen un coste
aceptable debido a que:
El tiempo de implantacin es pequeo, Su coste es reducido en relacin con los beneficios
inmediatos que se obtienen, Requieren escaso personal de mantenimiento, Los gastos de
integracin de las Intranets con otras soluciones de red son mnimos, al utilizar bsicamente
los mismos conceptos arquitectnicos, La utilizacin de estndares (TCP/IP, HTML, etc.) se
traduce en reduccin del software requerido a programas browser, y Existe un ahorro en
costes operativos en las comunicaciones empresariales (Ej. Una delegacin de Madrid
puede contactar con otra de Valencia con el coste de una llamada local).
Adaptacin a las Necesidades Especficas
La multiplicidad de usos de las Intranets, as como su gran flexibilidad en su implantacin y
uso, permiten que se adapten fcilmente a las necesidades de distintos niveles de la
empresa. As, podemos encontrar que tanto la empresa en su totalidad, como los distintos
departamentos, unidades de negocio, equipos de trabajo, etc. pueden

encontrar una

solucin a cualquiera de sus necesidades especficas.


Por ejemplo, una Intranet puede funcionar como va informativa de la empresa como un todo
en lo referente a normas, mientras que para un departamento puede suponer la publicacin
de informacin propia para el conocimiento del resto de la empresa.
Desencapsulamiento y Distribucin de la Informacin
Cualquier empleado puede acceder a cualquier informacin de la empresa, situada en el
Web, desde su escritorio de trabajo, mediante el uso de un browser. Adems, si existe

56

acceso a Internet desde la Intranet (nunca a la inversa), el empleado podr ver desde su PC
toda la informacin disponible a nivel mundial en Internet.
Aumento de la Calidad de la Comunicacin Corporativa
Del mismo modo que se agiliza la comunicacin interna, lo hace el acceso de los clientes,
proveedores, canales de distribucin, etc., a toda la informacin que cada empresa quiera
facilitar para hacer ms fciles la compra y la gestin de productos y servicios.
La calidad de la informacin que se genera se incrementa de forma notable, ya que, entre
otras cosas, procede de una sola fuente, se entrega cuando se necesita y es mantenida por
quien la genera, por lo que est constantemente actualizada. La informacin se transmite de
forma inmediata, a bajo coste, y con gran facilidad de uso para los sujetos debido al uso de
hipervnculos.
Rpida Formacin del Personal en su Uso
La utilizacin de estndares permite que la formacin del personal en la utilizacin de la
Intranet corporativa sea rpida y fcil. En palabras sencillas, podemos decir que las
aplicaciones siguen, en conjunto, modelos idnticos, sin necesidad de que los usuarios
tengan que aprender mltiples aplicaciones.
Todo ello hace que los costes de formacin, y secundariamente, los de implantacin, sean
ms reducidos que el de los sistemas informticos tradicionales.
Seguridad
Los sistemas de seguridad Internet (por ejemplo, el SSL), basados en encriptacin de
paquetes de informacin, permiten la transmisin segura de datos a travs de la empresa, y
desde la red interna de la empresa a puntos exteriores de la red Internet.
Por otra parte, en las Intranets se impide el acceso de "intrusos" desde el exterior (Internet,
por ejemplo) a la red corporativa mediante cortafuegos o firewalls.
Internet
Todos los adelantos que aparezcan en la red Internet sern inmediatamente aplicables a las
Intranets, puesto que ambas redes se construyen sobre la misma tecnologa.

2.4 EXTRANETS

57

Uno de los ltimos trminos incluido en el ambiente de redes es la palabra Extranet. Una
Extranet no es ms que una red privada virtual, utilizando Internet como medio de transporte
de informacin entre los nodos de nuestra red privada. Gracias a una Extranet pueden unirse
dos Intranets situadas en cualquier parte del mundo.
Tradicionalmente, se utilizaban lneas de transporte como X.25, conexiones punto a punto o,
ms recientemente Frame-Relay, para unir las redes de una corporacin situadas en
distintas ciudades, pases y/o continentes. Una extranet puede ser considerada como parte
de la intranet de una compaa que se ampla a usuarios que estn fuera de la empresa.
Tambin se ha descrito como un "estado de nimo" en el cual la Internet se percibe como
una forma de hacer negocios con otras empresas as como para vender productos a sus
clientes. Los mismos beneficios que el HTML, HTTP, SMTP y otras tecnologas de Internet
han dado a la Red y a las intranets corporativas, ahora parecen destinados a acelerar los
negocios entre empresas. Las ventajas que aporta una Extranet son principalmente, la
reduccin de costes y la alta fiabilidad de que siempre exista un enlace disponible.

Ventaja de las Extranets


Fiabilidad y Bajo coste. Tradicionalmente las redes privadas se implementaban con lneas
dedicadas entre cada sede de la empresa o corporacin. En cada una de estas sedes se
instala un router capaz de dirigir el trfico de la LAN de una sede hacia la LAN de la sede
ms cercana, siempre a travs de las lneas de transmisin de datos (WAN). Al no existir
redundancia, el fallo de un enlace impide la comunicacin entre las sedes. Un sistema ms
fiable es utilizar una red totalmente mallada. Es decir, cada sede se comunica con cada una
de las dems mediante un enlace. Esto encarece mucho las comunicaciones, tanto en el
alquiler de lneas como en el coste de routers. Naturalmente, el coste adicional supone una
mejora de la fiabilidad: El fallo de un enlace no impide la comunicacin hacia el resto de
sedes, porque se pueden establecer rutas alternativas. Con una Extranet, tan slo es
necesario que cada sede tenga un enlace, normalmente local, a un proveedor de acceso a
Internet. Una vez en Internet los datos sern transmitidos hacia la sede destino.
Naturalmente, el punto dbil es el enlace al proveedor de acceso, pero las mltiples rutas
alternativas que ofrece Internet, aseguran la existencia de rutas alternativas. Por tanto, ser
necesario que cada sede disponga de un enlace fiable a su proveedor.

58

Con la extranet se gana fiabilidad respecto al uso de lneas dedicadas y se reducen costes
respecto al uso de varias lneas dedicadas (malla). En muchos casos, debido a los
costes de enlaces internacionales, resultan prcticamente inviables estas opciones. Tan
slo las grandes multinacionales pueden permitirse este lujo. Para el resto de empresas
no queda ninguna alternativa mejor, desde el punto de vista econmico que una
extranet.
Seguridad en las Extranets. Los firewalls y los proxies permiten proteger las extranets de
accesos no autorizados de hackers y crackers. La encriptacin se utiliza en los paquetes que
cruzan Internet de una sede a otra. Tambin es importante la autentificacin para servicios
como, por ejemplo, el correo electrnico. De aqu la importancia de sistemas como, por
ejemplo SSL (Secure Socket Layer), capaz de encriptar paquetes de informacin y
transferirlos de forma segura. As como el uso del protocolo PPTP (Point-to-Point Tuneling
Protocol) que es uno de los mtodos para crear un "tnel" seguro a travs de Internet el cual
es, una extensin del famoso PPP. PPPT permite establecer redes privadas virtuales
multiprotocolo a travs de Internet. Los protocolos que soporta PPPT actualmente son IP,
IPX, NetBIOS y NetBEUI, es decir, la mayora de los protocolos utilizados en redes de rea
local. Como extensin del protocolo PPP, PPPT est limitado a comunicaciones punto a
punto. Sin embargo varias comunicaciones punto a punto pueden substituir a una multipunto.
Basado en el modelo cliente-servidor, es necesario que la red destino tambin soporte PPPT.
Microsoft, con Windows NT Server 4.0 ha sido el primer fabricante en soportar este
protocolo. Aplicando todas estas tcnicas se garantiza la seguridad de la Extranet.

Desventaja de las Extranets


El Retardo en la comunicacin. El crecimiento exponencial de Internet, no la hace
adecuada para el trfico sensible a retardos. Por ejemplo la videoconferencia o telefona a
travs de Internet, en la actualidad, no ofrecen una calidad adecuada de nivel empresarial.
En cambio, Internet es un medio muy adecuado para el transporte de correo electrnico,
transferencia de archivos, acceso a bases de datos remotas, etc. es decir, trfico no sensible
a retardos. Es cierto que se est investigando protocolos que permitan reservar el ancho de
banda necesario para cada servicio, pero pasarn aos hasta que se ponga en

59

funcionamiento y que sean viables. Por ello, no es recomendable utilizar las extranets como
una red telefnica o de videoconferencia interna.

Propsitos y Usos de Una Extranet


Segn van extendindose las Intranets dentro de las corporaciones, parece natural que si
existe alguna necesidad de intercambio de informacin entre ellas: clientes / proveedores,
socios comerciales, etc., se piense en la necesidad de interconectarlas a travs de la
Internet.
Existe cierta inercia a no reemplazar los sistemas EDI tradicionales por "Sistemas EDI sobre
Internet", para algunos una visin de lo que es una extranet, sobre todo por razones de
seguridad y robustez de las primeras frente a una falta de confianza y normalizacin en las
segundas. Sin embargo, existe un campo donde el uso de una extranet parece natural: en
aquellos sistemas EDI que necesiten llegar a un mercado de masas. De esta manera, el
permitir lanzar un pedido o ver el resultado del mismo desde un navegador Web, conocido
como modelo Web-EDI, hace que no se necesite ningn software especializado, tipo
estacin EDI, para entrar en el mundo de los intercambios comerciales sin papeles. As, es
viable extender las soluciones EDI a entornos como el mundo de los libreros y las editoriales,
las farmacias y los laboratorios farmacuticos, etc.; donde una de laspartes tiene escasa
capacidad de inversin y es muy numerosa. No obstante, los intercambios de informacin no
estructurada tipo correo electrnico, news, etc.; entre organizaciones que tienen construida
una Intranet o no, y se conectan a travs de la Internet; es tan viejo como la existencia de la
propia Internet. Desde este punto de vista, las extranets han formado siempre parte de la
Internet.
Las empresas pueden usar una extranet para:

Intercambiar grandes volmenes de datos usando Intercambio electrnico de


Datos (Electronic Data Interchange, EDI).

Compartir catlogos exclusivamente con mayoristas o personas dentro de su


negocio o ramo.

Colaborar con otras empresas en esfuerzos conjuntos de desarrollo.

Desarrollar y usar conjuntamente con otras empresas programas de capacitacin.

60

Proporcionar o acceder servicios que ofrece una compaa a otro grupo de


empresas, como la aplicacin de actividades bancarias en lnea administradas
por una empresa a nombre de bancos afiliados a ella.

Compartir noticias de inters comn en forma exclusiva con empresas asociadas.

Netscape, Oracle, y Sun Microsystems han anunciado una alianza para garantizar que sus
productos de extranet puedan trabajar en conjunto mediante la estandarizacin de
JavaScript y la Arquitectura de Intermediacin de Solicitud de Objetos Comunes (Common
Object Request Broker Architecture, CORBA).
Microsoft soporta el Protocolo de Tnel Punto a Punto (Point-to-Point Tunneling Protocol,
PPTP) y est trabajando con American Express y otras compaas en un estndar de
Compra Abierta en Internet (Open Buying on the Internet, OBI). Lotus Corporation est
promoviendo su producto de software de grupo Notes como un programa bien adaptado para
su uso en extranets.

61

CAPITULO III EL PROTOCOLO TCP/IP Y EL MODELO DE


REFERENCIA OSI
3.1 EL MODELO DE REFERENCIA OSI
A finales de la dcada de los setenta, la Organizacin Internacional para la Normalizacin
(ISO) empez a desarrollar un modelo conceptual para la conexin en red que bautiz con el
nombre de Open Systems Interconnection Reference Model o Modelo de Referencia de
Interconexin de Sistemas Abiertos. En los entornos de trabajo con redes se le conoce ms
comnmente como el modelo OSI. El modelo de red OSI nos proporciona una visualizacin
abstracta del funcionamiento de una red, desde el cableado que conecta las computadoras,
para comunicarlas. Los niveles constituyen los componentes clave del modelo OSI. Un nivel
de un modelo de red es simplemente una pieza funcional del total de la red. La divisin de la
red en niveles nos proporciona el punto de partida para nuestra definicin de red y nos
permite construir los componentes que necesitamos para crear una red que se comporte
como deseamos. Desde el punto de vista del desarrollador, el definir la red en funcin de un
modelo de niveles permite la creacin de nuevas tecnologas, que puedan aprovechar el
hardware y el software existente, utilizando los niveles subyacentes que estn ya colocados
en su sitio.
En 1984, el modelo OSI, pas a ser el estndar internacional para las comunicaciones en red
al ofrecer un marco de trabajo conceptual que permita explicar el modo en que los datos se
desplazaban dentro de una red.
El modelo OSI divide en siete capas o niveles el proceso de transmisin de la informacin
entre equipos informticos, donde cada capa se encarga de ejecutar una determinada parte
del proceso global.
El modelo OSI abarca una serie de eventos importantes que se producen durante la
comunicacin entre sistemas. Proporciona las normas bsicas empricas para una serie de
procesos distintos de conexin en red:

El modo en que los datos se traducen a un formato apropiado para la arquitectura de


red que se est utilizando. Cuando se enva un mensaje de correo electrnico o un
archivo a otra computadora, se est trabajando, en realidad, con una determinada
aplicacin, como un cliente de correo electrnico o un cliente FTP. Los datos que se

62

transmiten utilizando dicha aplicacin tienen que convertirse a un formato ms


genrico si van a viajar por la red hasta llegar a su destino.

El modo en que los PC u otro tipo de dispositivos de la red se comunican.


Cuando se envan datos desde una PC, tiene que existir algn tipo de mecanismo
que proporcione un canal de comunicacin entre el remitente y el destinatario. Lo
mismo que cuando se desea hablar por telfono, para lo cual hay que descolgar el
telfono y marcar el nmero.

El modo en que los datos se transmiten entre los distintos dispositivos y la forma en
que se resuelve la secuenciacin y comprobacin de errores. Una vez establecida la
sesin de comunicacin entre dos computadoras, tiene que existir un conjunto de
reglas que controlen la forma en que los datos van de una a otra.

El modo en que el direccionamiento lgico de los paquetes pasa a convertirse en el


direccionamiento fsico que proporciona la red. Las redes informticas utilizan
esquemas de direccionamiento lgico, como direcciones IP. Por tanto, dichas
direcciones lgicas tienen que convertirse en las direcciones reales de hardware que
determinan las NIC instaladas en las distintas computadoras.

El modelo OSI ofrece los mecanismos y reglas que permiten resolver todas las cuestiones
que acabamos de referir. Comprender las distintas capas del modelo OSI no slo permite
internarse en los conjuntos de protocolos de red que actualmente se utilizan, sino que
tambin proporciona un marco de trabajo conceptual del que puede servirse cualquiera para
comprender el funcionamiento de dispositivos de red complejos, como conmutadores,
puentes y routers.

Las capas OSI


Las capas del modelo OSI describen el proceso de transmisin de los datos dentro de una
red. Las dos nicas capas del modelo con las que, de hecho, interacta el usuario son la
primera capa, la capa Fsica, y la ltima capa, la capa de Aplicacin.
La capa fsica abarca los aspectos fsicos de la red (es decir, los cables, hubs y el resto de
dispositivos que conforman el entorno fsico de la red).
La capa de aplicacin proporciona la interfaz que utiliza el usuario en su computadora para
enviar mensajes de correo electrnico o ubicar un archivo en la red.
La Figura 12 presenta la estructura de capas que conforman el modelo OSI. La pirmide es
uno de los modos que mejor ilustran la estructura de este modelo, en el que los datos con un

63

formato bastante complejo pasan a convertirse en una secuencia simple de bits cuando
alcanzan el cable de la red.

Aplicacin
7
Presentacin
6
Sesin
5
Transporte
4
Red
3
Enlace de datos
2
Fsica
1
Figura 12 El modelo 0SI ofrece un modelo terico que explica el modo en que se desplazan los datos
desde una computadora emisora a otra computadora receptora.

Antes de explicar cada una de las capas que componen la pila, conviene hacerse una idea
general de lo que ocurre cuando los datos se mueven por el modelo OSI. Supongamos que
un usuario decide enviar un mensaje de correo electrnico a otro usuario de la red. El
usuario que enva el mensaje utilizar un cliente o programa de correo (como Outlook o
Eudora) como herramienta de interfaz para escribir y enviar el mensaje. Esta actividad del
usuario se produce en la capa de aplicacin.
Cuando los datos abandonan la capa de aplicacin (la capa insertar un encabezado de
capa de aplicacin en el paquete de datos), stos pasan por las restantes capas del modelo
OSI.

Cada capa proporcionar servicios especficos relacionados con el enlace de

comunicacin que debe establecerse, o bien formatear los datos de una determinada
forma.
Al margen de la funcin especfica que tenga asignada cada capa, todas adjuntan un
encabezado (los encabezados vienen representados por cuadritos en la Figura 13) a los
datos. Puesto que la capa fsica est integrada por dispositivos de hardware (un cable, por
ejemplo) nunca aade un encabezado a los datos.

64

Los datos llegan as a la capa fsica (el entorno tangible de la red, como los cables de par
trenzado y hubs que conectan las computadoras entre s) de la computadora del destinatario,
desplazndose por el entorno fsico de la red hasta alcanzar su destino final, el usuario al
que iba dirigido el mensaje de correo electrnico.
2

Computadora Emisora

Computadora receptora

Data

Data

Data

Data

Data

Data

Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica

Data

Aplicacin

Data

Presentacin

Data

Sesin

Data

Transporte

Data

Red

Data

Enlace de
datos

Data

Fsica

Data

Aplicacin

Entorno fsico de la red


3
1.
2.
3.
4.

Encabezado de la capa de aplicacin.


Encabezado de la capa de presentacin.
Paquete con todos los encabezados de las capas OSI.
Los encabezados se van suprimiendo a medida que los datos suben por la capa OSI.

Figura 13 Los datos bajan por la pila OSI de la computadora emisora y suben por la pila OSI de la
computadora receptora.

Los datos se reciben en la capa fsica de la computadora del destinatario y pasan a subir por
la pila OSI. A medida que los datos van pasando por cada una de las capas, el encabezado
pertinente se va suprimiendo de los datos. Cuando los datos finalmente alcanzan la capa de
aplicacin, el destinatario puede utilizar su cliente de correo electrnico para leer el mensaje
que ha recibido.

65

A continuacin se explicara cada una de las capas que componen el modelo OSI.

La capa fsica
El primer nivel proporciona los cimientos sobre los que se construirn el resto de niveles.
Hardware se refiere a la computadora, al cable de red, a las antenas de satlite o a cualquier
otro dispositivo que elijamos para unir dos o ms computadoras. Este concepto incluye el
cableado fsico real y las seales elctricas que lo atraviesan. En el caso de los satlites, el
trmino incluye a las ondas de radio que envan y reciben los satlites. El hardware debe ser
capaz de determinar cundo ocurre un problema con la seal y notificar el fallo a los niveles
superiores. En la capa fsica las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia nica de bits que puede transmitirse por el entorno fsico de la
red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el cableado
est enganchado a la NIC de la computadora. En la computadora receptora de datos, la
capa fsica es la encargada de recibir la secuencia nica de bits (es decir, informacin
formada por 1 y 0).

La capa de enlace de datos


El nivel de enlace de datos se encarga de enviar los datos a travs de la conexin fsica en
el nivel fsico. Cuando la unidad de datos, denominada trama o paquete, se va a transmitir
del nivel fsico. El nivel de enlace de datos debe ser capaz de generar el paquete que va a
contener la informacin, identificar el destino de la mquina remota, o nodo, que va a recibir
los datos y efectuar una verificacin de errores de bajo nivel, para identificar cualquier
problema que pueda haber surgido y corregirlo. El nivel de enlace de datos tambin se
encarga de regular la transmisin de datos desde el nivel fsico. En funcin del tipo de red
que estemos configurando existen una serie de condiciones que determinan si la mquina
deber esperar su turno para transmitir datos, o esperar un determinado espacio de tiempo
antes de que pueda volver a transmitir.
Cuando los paquetes de datos llegan a la capa de enlace de datos, stos pasan a ubicarse
en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se est
utilizando (como Ethernet, Token Ring, etc.) La capa de enlace de datos se encarga de
desplazar los datos por el enlace fsico de comunicacin hasta el nodo receptor, e identifica
cada computadora incluida en la red de acuerdo con su direccin de hardware, que viene
codificada en la NIC.

66

La informacin de encabezamiento se aade a cada trama que contenga las direcciones de


envo y recepcin. La capa de enlace de datos tambin se asegura de que las tramas
enviadas por el enlace fsico se reciben sin error alguno. Por ello, los protocolos que operan
en esta capa adjuntarn un Chequeo de Redundancia Cclica (Cyclical Redundancy Clieck o
CRC) al final de cada trama. El CRC es bsicamente un valor que se calcula tanto en la
computadora emisora como en la receptora. Si los dos valores CRC coinciden, significa que
la trama se recibi correcta e ntegramente, y no sufri error alguno durante su transferencia.
Como se mencion anteriormente, el tipo de trama que genera la capa de enlace de datos
depender de la arquitectura de red que se est utilizando, como Ethernet, Token Ring de
IBM o FDDI.
La Figura 14 muestra una trama Ethernet 802.2 y la Tabla 5 describe cada uno de sus
componentes. Una trama se compone bsicamente de un encabezado que la describe, de
los datos que incluye, y de la informacin referente a la capa de enlace de datos (como los
Puntos de Acceso al Servicio de Destino, Destination Service Access Points, y Puntos de
Acceso al Servicio, Service Access Point), que no slo definen el tipo de trama de que se
trata (en este caso, Ethernet), sino que tambin contribuyen a que la trama llegue a la
computadora receptora.
CAMPOS LLC

Prembulo

Destino

Fuente

Longitud

DSAP

SSAP

CTRL

Datos

FCS

Figura 14 La trama Ethernet se crea en la capa de enlace de datos del modelo OSI.

La capa de enlace de datos tambin controla la forma en que las computadoras acceden a
las conexiones fsicas de la red.

67

Tabla 5

Segmento
Prembulo
Destino
Fuente
Longitud
DSAP

segmentos de la trama Ethernet

Funcin
Bits de alternacin (1 y 0) que indican que se ha enviado una trama.
La direccin de destino.
La direccin de origen.
Especifica el nmero de bytes de datos incluidos en la trama.
Destination Service Access Point o Punto de Acceso al Servicio de Destino: indica
a la tarjeta de red de la computadora receptora dnde tiene que ubicar la trama

SSAP

dentro de la memoria intermedia.


Proporciona la informacin de Punto de Acceso al Servicio (Service Access Point)

CTRL
Datos
FCS

para la trama.
Un campo del control Lgico del Enlace.
Este segmento de la trama mantiene los datos que se han enviado.
El campo de Secuencia de Comprobacin de la Trama (Frame Check Sequence)
contiene el valor CRC para la trama.

La especificacin IEEE 802 divida la capa de enlace de datos en dos subcapas, el Control
Lgico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media
Access Control o Mac).
La subcapa de Control Lgico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno fsico de la
red. La subcapa LLC tambin proporciona Puntos de Acceso al Servicio (Service Access
Points o SAP), que no son ms que puntos de referencia a los que otras computadoras que
enven informacin pueden referirse o utilizar para comunicarse con las capas superiores del
conjunto de protocolos OSI dentro de un determinado nodo receptor. La especificacin IEEE
que define la capa LLC es la 802.2 .
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se
comunican dentro de la red, cmo y dnde una computadora puede acceder, de echo al
entorno fsico de la red y enviar datos. La especificacin 802 divide a su vez la subcapa MAC
en una serie de categoras (que no son ms que formas de acceder al entorno fsico de la
Subcapa
LLC como Ethernet y
red), directamente relacionadas con la arquitectura especfica
de la red,

Token Ring.

IEEE 802.2

Capa de enlace de datos


Subcapa MAC
IEEE 802.3
IEEE 802.3
IEEE 802.5
IEEE 802.12

68

Figura 15 La capa de enlace de datos est compuesta por dos subcapas: la subcapa LLC y la
subcapa MAC.

La capa de Red
La capa de red encamina los paquetes (se incluye la administracin y gestin de los datos, la
emisin de mensajes y la regulacin del trfico de la red) adems de ocuparse de
entregarlos. La determinacin de la ruta que deben seguir los datos se produce en esta
capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta. La Capa 3
es donde las direcciones lgicas (como las direcciones IP de una computadora de red) pasan
a convertirse en direcciones fsicas (las direcciones de hardware de la NIC, la Tarjeta de
Interfaz para Red, para esa computadora especfica). Entre los protocolos ms utilizados
definidos en este nivel se encuentran: Protocolo Internet (IP, Internet Protocol) y el
Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchange) de Novell.
Los routers operan precisamente en la capa de red y utilizan los protocolos de
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de
datos.

La capa de transporte
El objetivo principal de la capa de transporte es que los datos que recibamos sean
efectivamente aquellos que esperamos recibir. La cantidad de datos que se pueden
transmitir en una red al mismo tiempo es finita. El nivel de transporte toma la informacin que
se va a enviar y la divide en datagramas individuales, que son enviados y ensamblados de
nuevo para formar un mensaje en el nivel de transporte del nodo receptor. El nivel de
transporte tambin proporciona servicios de sealizacin desde el nodo remoto, de forma
que el nodo emisor sea notificado cuando los datos se hayan recibido con xito en el nodo

69

receptor. Si ocurriese un error durante la transmisin, el nivel de transporte es el responsable


de corregirlo. En funcin del protocolo de red utilizado, esta correccin no significa
necesariamente que los datos sern idnticos a los que fueron enviados, sino que no existir
ninguna ambigedad en lo que ocurra con ellos. Hay que seguir una serie de reglas que
detallan la gestin de errores y su correccin. Esta correccin puede significar simplemente
el reenvo de los datos deteriorados, o volver a empezar desde el principio. Pero, aunque
implique descartar simplemente los datos errneos y continuar, se seguir considerando
correccin de errores. La capa de transporte esta encargada de controlar el flujo de datos
entre los nodos que establecen una comunicacin; los datos no slo deben entregarse sin
errores, sino adems en la secuencia que proceda. La capa de transporte se ocupa tambin
de evaluar el tamao de los paquetes con el fin de que stos tengan el tamao requerido por
las capas inferiores del conjunto de protocolos.

El tamao de los paquetes lo dicta la

arquitectura de red que se utilice. Entre los protocolos de este nivel ms utilizados se
encuentran el Protocolo de Control de la Transmisin (TCP, Transmisin Control Protocol) de
Internet, el Intercambio secuencial de paquetes (SPX, Sequenced Packet Exchange) de
Novell y NetBIOS/NetBEUI de Microsoft.

La capa de sesin
La capa de sesin es la encargada de establecer el enlace de comunicacin o sesin entre
las computadoras emisora y receptora.

Esta capa tambin gestiona la sesin que se

establece entre ambos nodos (vase la Figura 16).

La estacin de trabajo enva una


peticin de servicio al servidor
El servidor accede a la peticin

Estacin de trabajo

Comunicaciones en
la capa de sesin

Servidor

Figura 16. La capa de sesin proporciona el enlace de comunicacin entre dos computadoras que se
estn comunicando.

Una vez establecida la sesin entre los nodos participantes, la capa de sesin pasa a
encargarse de ubicar puntos de control en la secuencia de datos.

De esta forma, se

proporciona cierta tolerancia a fallos dentro de la sesin de comunicacin. Si una sesin

70

falla y se pierde la comunicacin entre los nodos, cuando despus se restablezca la sesin
slo tendrn que volver a enviarse los datos situados detrs del ltimo punto de control
recibido. As se evita el tener que enviar de nuevo todos los paquetes que inclua la sesin.
Los Protocolos que operan en la capa de sesin pueden proporcionar dos tipos distintos de
enfoques para que los datos vayan del emisor al receptor: la comunicacin orientada a la
conexin y la comunicacin sin conexin.
Los protocolos orientados a la conexin que operan en la capa de sesin proporcionan un
entorno donde las computadoras conectadas se ponen de acuerdo sobre los parmetros
relativos a la creacin de los puntos de control en los datos, mantienen un dilogo durante la
transferencia de los mismos, y despus terminan de forma simultnea la sesin de
transferencia.
Los protocolos orientados a la conexin operan de forma parecida a una llamada telefnica:
en este caso, la sesin se establece llamando a la persona con la que se desea hablar. La
persona que llama y la que se encuentra al otro lado del telfono mantienen una conexin
directa.

Y, cuando la conversacin termina, ambos se ponen de acuerdo para dar por

terminada la sesin y cuelgan el telfono a la par.


El funcionamiento de los protocolos sin conexin se parece ms bien a un sistema de
correo regular. Proporciona las direcciones pertinentes para el envo de los paquetes y stos
pasan a enviarse como si se echaran a un buzn de correos. Se supone que la direccin
que incluyen permitir que los paquetes lleguen a su destino, sin necesidad de un permiso
previo de la computadora que va a recibirlos.
La capa de presentacin
La capa de presentacin proporciona un servicio muy simple al modelo de red. Prepara los
datos para su viaje a lo largo de la red y los dispone para ser utilizados en una aplicacin del
usuario, cuando el viaje llegue a su fin. La sintaxis para comunicarse con una mquina
remota tambin se define en el nivel de presentacin. El nivel de presentacin tambin
acta como traductor de los datos que el nivel de aplicacin quiere enviar. El teclear una URL
en una aplicacin no tienen ningn significado para una red. Es tarea del nivel de
presentacin traducir esa URL en una solicitud adecuadamente expresada, que otra mquina
sea capaz de reconocer.
La capa de presentacin puede considerarse el traductor del modelo OSI. Esta capa toma
los paquetes (la creacin del paquete para la transmisin de los datos por la red empieza en

71

realidad en la capa de aplicacin) de la capa de aplicacin y los convierte a un formato


genrico que pueden leer todas las computadoras.

Por ejemplo, los datos escritos en

caracteres ASCII se traducirn a un formato ms bsico y genrico.


La capa de presentacin tambin se encarga de cifrar los datos (si as lo requiere la
aplicacin utilizada en la capa de aplicacin) as como de comprimirlos para reducir su
tamao. El paquete que crea la capa de presentacin contiene los datos prcticamente con
el formato con el que viajarn por las restantes capas de la pila OSI (aunque las capas
siguientes irn aadiendo elementos al paquete, lo cual puede dividir los datos en paquetes
ms pequeos).

La capa de aplicacin
La capa de aplicacin proporciona la interfaz y servicios que soportan las aplicaciones de
usuario. Tambin se encarga de ofrecer acceso general a la red.
Esta capa suministra las herramientas que el usuario, de hecho, ve. Tambin ofrece los
servicios de red relacionados con estas aplicaciones de usuario, como la gestin de
mensajes, la transferencia de archivos y las consultas a bases de datos.

La capa de

aplicacin suministra cada uno de estos servicios a los distintos programas de aplicacin con
los que cuenta el usuario en su computadora.

Entre los servicios de intercambio de

informacin que gestiona la capa de aplicacin se encuentran la Web, los servicios de correo
electrnico (como el Protocolo Simple de Transferencia de Correo, comnmente conocido
como SMTP -Simple Mail Transfer Protocol incluido en TCP/IP), as como aplicaciones
especiales de bases de datos cliente/servidor.

3.2 ARQUITECTURA DEL PROTOCOLO TCP/IP


En 1973, la Agencia de Proyectos de Investigacin avanzada para la defensa (DARPA), de
los Estados Unidos, inici un programa para la investigacin de tecnologas que permitieran

72

la transmisin de paquetes de informacin entre redes de diferentes tipos y caractersticas.


El proyecto tena por objetivo la interconexin de redes, por lo que se le denomin
"Internetting, y a la familia de redes de computadoras que surgi de esta investigacin se le
denomin Internet. Los protocolos desarrollados se denominaron el Conjunto de Protocolos
TCP/IP, que surgieron de dos conjuntos previamente desarrollados; los Protocolos de Control
de Transmisin (Transmition Control Protocol) e Internet (Internet Protocol).
La principal caracterstica de TCP/IP estriba en que esta diseado para enlazar
computadoras de diferentes tipos, incluyendo PCs, minis y mainframes, que ejecuten
sistemas operativos distintos, sobre redes de rea local y redes de rea extensa y, por tanto,
permite la conexin de equipos distantes geogrficamente.
Otro gran factor que ha permitido su expansin es la utilizacin de TCP/IP como estndar de
Internet.
La arquitectura TCP/IP transfiere datos mediante el ensamblaje de datos en paquetes. Cada
paquete comienza con una cabecera que contiene informacin de control seguida de los
datos.
El Internet Protocol (IP), un protocolo de nivel de red OSI, permite a las aplicaciones
ejecutarse de forma transparente sobre las redes interconectadas. De esta forma, las
aplicaciones no necesitan conocer qu hardware est siendo utilizado en la red y, por tanto,
la misma aplicacin puede ejecutarse en cualquier arquitectura de red.
El Transmission Control Protocol (TCP), un protocolo del nivel de transporte de OSI, asegura
que los datos sean entregados, que lo que se recibe corresponde con lo que se envo y que
los paquetes sean reensamblados en el orden en que fueron enviados.

El conjunto de protocolos TCP/IP se estructuran en 5 niveles funcionales:


APLICACIN
TRANSPORTE
INTERNET

73

RED
FSICO
Figura 17 Modelo TCP/IP

Nivel Fsico
El nivel fsico corresponde al hardware. Puede ser un cable coaxial, un cable par trenzado,
cable de fibra ptica o una lnea telefnica. TCP/IP no considera oficialmente el nivel fsico
como componente especfico de su modelo y tiende a agrupar el nivel fsico con el nivel de
red. Los protocolos principales de este nivel son: ARP y RARP.

Nivel de Red
El nivel de red. Independientemente del medio fsico que se utilice necesitar una tarjeta de
red especfica que, a su vez, depender de un software llamado controlador de dispositivo
proporcionado por el sistema operativo o por el fabricante. Proporciona fiabilidad (aunque no
necesariamente) en la distribucin de datos que pueden adoptar diferentes formatos. Aunque
TCP/IP no especifica ningn protocolo para este nivel, los protocolos ms notables son:
SLIP, PPP y PPTP.

Nivel de Internet
El nivel Internet se superpone a la red fsica creando un servicio de red virtual independiente
de aqulla. No es fiable ni orientado a conexin. Se encarga del direccionamiento y
encaminamiento de los datos hasta la estacin receptora. El protocolo especfico de este
nivel es IP. El protocolo no tiene en cuenta la fiabilidad de los datos, su ordenacin, ni otras
necesidades de las redes. Simplemente, proporciona un esquema de direccionamiento y un
mecanismo para fragmentar paquetes y transmitirlos a lo largo de redes que permitan
tamaos de tramas reducidos.
Cada trama de informacin que sea procesada por este nivel se considera un elemento
separado y nico. No existe el concepto de conexin continua. El modulo IP toma los datos
del mdulo TCP, aplica la correspondiente informacin de direccionamiento a los datos y lo
enva al nivel de red. IP implementa su propio mtodo de verificacin de errores, mediante
una suma de comprobacin (checksum) de los datos, que se enva con cada paquete. Una
suma de comprobacin es una simple suma numrica de los datos que tienen que ser

74

verificados. Si un dispositivo receptor, observa que la suma de comprobacin evaluada


difiere de la contenida en la trama, descartar la trama.
El mdulo IP se encarga de gestionar la fragmentacin de paquetes cuando es necesario.
Hay que fragmentar cuando los paquetes que se desplazan, desde una red de gran tamao
a otra cuyo tamao de los datos tenga un limite inferior. Cuando tiene lugar una
fragmentacin, se copia la informacin sobre el origen y el destino en cada uno de los
nuevos paquetes creados. Tambin se guarda en cada uno de ellos la informacin necesaria
para que el dispositivo receptor pueda ensamblar los paquetes fragmentados y formar la
secuencia original. Cada paquete contiene una cabecera IP, que almacena los elementos de
informacin del paquete.
La cabecera IP contiene los siguientes campos, que se definirn a continuacin: versin, IHL,
tipo de servicio, longitud total, identificacin, marcadores, desplazamiento del fragmento,
tiempo de vida, protocolo, suma de comprobacin de la cabecera, direccin de origen,
direccin de destino, opciones y relleno Figura xx
0

4
Versin

8
IHL

16

19

Tipo de servicio

Longitud total
ndicadores

Tiempo de vida

Protocolo

31

Desplazamiento del fragmento

Suma de comprobacin de la cabecera

Direccin IP de origen
Direccin IP de destino
Opciones

FIGURA 18

RELLENO

Representacin grfica de un paquete IP, segn se especifica en RFC 0791.

Versin: Este campo proporciona informacin sobre la versin de IP que se ha


utilizado para construir el paquete. El estndar actual es IP versin 4. Posteriormente
discutiremos el nuevo IP v.6 y los beneficios que ofrece sobre el estndar actual.

IHL: Este nmero es la longitud total de la cabecera, en unidades de 4 bytes. La


longitud mnima de una cabecera IP es 5, o un total de 20 bytes.

Tipo de servicio: Este campo permite solicitar una determinada calidad en la


transmisin. En funcin del tipo de red por la que estn viajando los datos, este
campo puede ser utilizado o ignorado. Por ejemplo, configurando adecuadamente

75

este campo, se pueden solicitar cualidades como High Tbrough-put (alto


rendimiento) o High Reliability (alta fiabilidad).

Longitud total: la longitud total del paquete que se enva.

Identificacin: Utilizado para ensamblar los paquetes fragmentados.

Indicadores: Estos indicadores se utilizan para determinar si un paquete es un


fragmento de un paquete mayor, o si se puede fragmentar.

Tiempo de vida: Como ya mencionamos anteriormente, este byte representa el


tiempo de espera en un paquete. Consiste en un nico byte, que almacena un
determinado nmero en segundos. En cada dispositivo por el que pase el paquete,
una pasarela por ejemplo, este valor se ha de decrementar en al menos una unidad.

Protocolo: Este campo indica el protocolo que fue utilizado en la parte de datos del
paquete.

Suma de comprobacin de la cabecera: De nuevo, este nmero representa una


verificacin, que asegura que la informacin contenida en la cabecera sigue
inalterada.

Direccin origen/destino: Estos dgitos constituyen nuestras direcciones IP de 32


bytes, para identificar a las mquinas a travs de los distintos segmentos de una red.

Opciones: Las opciones pueden contener diversos datos, entre otros, informacin
de encaminamiento. Es posible llevar un registro de la ruta que tome un paquete, a
medida que viaje a travs de la red, configurando una opcin de este campo.

Relleno: La cabecera IP debe ser divisible en unidades de 4 bytes (32 bits). Para
asegurar que la cabecera cumple esta condicin se aaden ceros al final de la
misma.

Nivel de Transporte
El nivel de transporte suministra a las aplicaciones servicios de comunicaciones desde la
estacin emisora a la receptora. Utiliza dos tipos de protocolos: TCP que es fiable y
orientado a conexin y UDP que es no fiable y no orientado a conexin.

76

Tcp
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisin) est
basado en IP que es no fiable y no orientado a conexin, y sin embargo es:
Orientado a conexin. Es necesario establecer una conexin previa entre las dos mquinas
antes de poder transmitir ningn dato. A travs de esta conexin los datos llegarn siempre
a la aplicacin destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar
la conexin.
El protocolo TCP permite una comunicacin fiable entre dos aplicaciones. De esta forma, las
aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la informacin: dan
por hecho que todo lo que reciben es correcto.
El flujo de datos entre una aplicacin y otra viajan por un circuito virtual. Sabemos que los
datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores
intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que
transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logr la ilusin de
que existe un nico circuito por el que viajan todos los bytes uno detrs de otro (algo as
como una tubera entre el origen y el destino). Para que esta comunicacin pueda ser
posible es necesario abrir previamente una conexin. Esta conexin garantiza que los todos
los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del
protocolo es el byte, de tal forma que la aplicacin origen enva bytes y la aplicacin destino
recibe estos bytes. Sin embargo, cada byte no se enva inmediatamente despus de ser
generado por la aplicacin, sino que se espera a que haya una cierta cantidad de bytes, se
agrupan en un segmento y se enva el segmento completo. Para ello son necesarias unas
memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos
de un datagrama IP. Si el segmento es muy grande ser necesario fragmentar el datagrama,
con la consiguiente prdida de rendimiento; y si es muy pequeo, se estarn enviando ms
cabeceras que datos. Por consiguiente, es importante elegir el mayor tamao de segmento
posible que no provoque fragmentacin.
El protocolo TCP enva un flujo de informacin no estructurado. Esto significa que los datos
no tienen ningn formato, son nicamente los bytes que una aplicacin enva a otra. Ambas
aplicaciones debern ponerse de acuerdo para comprender la informacin que se estn
enviando.

77

Cada vez que se abre una conexin, se crea un canal de comunicacin bidireccional en el
que ambas aplicaciones pueden enviar y recibir informacin, es decir, una conexin es fulldplex.
Udp
El UDP proporciona el mecanismo primario que utilizan los programas de aplicacin para
enviar datagramas a otros programas de aplicacin. El UDP proporciona puertos de
protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma
mquina. Esto es, adems de los datos, cada mensaje UDP contiene tanto en nmero de
puerto de destino como el nmero de puerto origen, haciendo posible que el software UDP
en el destino entregue el mensaje al receptor correcto y que ste enve una respuesta.
El UDP utiliza el Protocolo Internet subyacente para transportar un mensaje de una mquina
a otra y proporciona la misma semntica de entrega de datagramas, sin conexin y no
confiable que el IP. No emplea acuses de recibo para asegurarse de que llegan mensajes, no
ordena los mensajes entrantes, ni proporciona retroalimentacin para controlar la velocidad
del flujo de informacin entre las mquinas. Por tanto, los mensajes UDP se pueden perder,
duplicar o llegar sin orden. Adems, los paquetes pueden llegar ms rpido de lo que el
receptor los puede procesar. En resumen: El UDP proporciona un servicio de entrega sin
conexin y no confiable, utilizando el IP para transportar mensajes entre mquinas. Emplea
el IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos
dentro de la computadora anfitrin.
Formato de los mensajes UDP:
Cada mensaje UDP se conoce como datagrama de usuario. Conceptualmente, un
datagrama de usuario consiste en dos partes: un encabezado UDP y un rea de datos UDP.
El encabezado se divide en cuatro campos de 16 bits, que especifican el puerto desde el que
se envi el mensaje, el puerto para el que se destina el mensaje, la longitud del mensaje y
una suma de verificacin UDP.
0

16

19

31

Puerto origen

Puerto destino

Longitud del mensaje

Suma de comprobacin de la cabecera


Datos UDP

FIGURA 19

Formato del protocolo UDP

78

Nivel de Aplicacin
El nivel de aplicacin corresponde a las aplicaciones disponibles para los usuarios como
pueden ser: FTP, SNMP, TELNET, etc.
Los programas que se ejecutan en el nivel de aplicacin tambin se suelen extender al nivel
de presentacin. Suelen implementar tanto la interfaz de usuario, como el lenguaje al que la
interfaz traducir los datos para poder hablar por la red. En algunos sistemas operativos, el
SO puede proporcionar determinadas funciones clave, como por ejemplo la posibilidad de
comunicarse con servidores de correo electrnico, etc.

3.3 TCP/IP Y EL MODELO OSI


El conjunto de capas TCP/IP se corresponde con los niveles del modelo de referencia OSI de
la siguiente manera:
TCP/IP
APLICACIN
TRANSPORTE
INTERNET
RED
FSICO

OSI
APLICACIN
PRESENTACIN
SESIN
TRANSPORTE
RED
ENLACE DE DATOS
FSICO

Figura 20 Correspondencia TCP/IP / Modelo OSI

Esta correspondencia es terica porque, como los protocolos TCP/IP fueron desarrollados
antes que el modelo de referencia OSI, existen sustanciales diferencias, como son:

El concepto de jerarqua en relacin con los niveles. Indica que una tarea de
comunicaciones se divide en entidades que pueden comunicar con otras entidades
pares en otro sistema. Una entidad dentro de un sistema proporciona servicios a
otras entidades y, a su vez, utiliza los servicios de otras. Estas entidades deben tener
una relacin jerrquica, de manera que una entidad slo utilice los servicios de las
entidades jerrquicamente inferiores. La diferencia entre ambos modelos es
consecuencia del pragmatismo con el que se desarrollaron los protocolos TCP/IP, ya

79

que estos proporcionan a los diseadores mayor grado de libertad para la utilizacin
de uno u otro; mientras que OSI es ms prescriptivo, ya que dicta los protocolos de
un nivel determinado que deben realizar unas funciones especficas.

La interoperacin de redes, ya que los protocolos TCP/IP se han concebido para


interconectar sistemas no conectados a la misma red.

La fiabilidad extremo a extremo. El protocolo IP no es fiable, es decir, no garantiza


que los paquetes entregados sean correctos y que conserven la secuencia con que
fueron emitidos, ya que supone que son los protocolos de transporte los que deben
garantizarlo.

Los servicios no orientados a conexin. El protocolo IP tampoco es orientado a


conexin, ya que est debe proporcionarse en niveles superiores.

La gestin de red. En los primeros documentos del modelo OSI no se


contemplaban las funciones de gestin y, aunque actualmente ya se contemplan, no
alcanzan el nivel de aceptacin de los de TCP/IP.

El modelo OSI y el TCP/IP tienen muchas cosas en comn. Ambos se basan en la idea de
una pila de protocolos independientes. Adems, la funcionalidad de las capas es bastante
similar. Por ejemplo,

En ambos modelos, las capas hasta el nivel de transporte deben proporcionar un


servicio de transporte extremo a extremo independiente de la red, a procesos que
desean comunicarse.

En ambos casos, las capas que estn por encima del nivel de transporte son usuarios
de los servicios, que sta proporciona, orientados a la aplicacin. An as, tambin
poseen muchas diferencias.

El modelo OSI tiene tres conceptos bsicos: servicios, interfases y protocolos.


Probablemente, la principal contribucin del modelo OSI es hacer explcita la distincin entre
estos conceptos. Cada capa realiza unos servicios para la capa superior. La definicin de los
servicios indica qu es lo que hace la capa, no cmo es el acceso de las capas superiores o
como funcionan las mismas. La interfase de una capa indica cmo acceder a los servicios

80

que ofrece, pero tampoco dice nada sobre como funciona interiormente. Finalmente el
protocolo de la capa es un problema exclusivo de la misma. Slo debe ser capaz de
asegurar que la capa proporciona correctamente sus servicios. Su modificacin no debera
afectar al software de las dems capas. En su origen, el modelo TCP/IP no hizo esta
distincin, aunque con el tiempo se ha adecuado a estos propuestos por el modelo OSI.
Como consecuencia, los protocolos del modelo OSI estn mejor escondidos que en el
modelo TCP/IP. El modelo OSI se plante antes de definir los protocolos de cada capa por
ello el modelo no se desvi en favor de ningn protocolo en particular. El principal
inconveniente es que los diseadores del modelo no tenan mucha experiencia y por ello no
saban muy bien en qu capa incluir cada servicio. Por ejemplo, la capa de enlace estaba
pensada para redes punto a punto. Cuando aparecieron las redes broadcast hubo que
insertar una subcapa para acomodarlas. Cuando se comenzaron a disear sistemas
basados en OSI con los protocolos que existan, se dieron cuenta que no encajaban con los
servicios requeridos de la capa. Los miembros del comit ISO pensaban que cada pas
tendra una red, controlada por el gobierno y adecuada al modelo OSI. El problema es que
las cosas no evolucionaron as. Con TCP/IP sucedi lo inverso: primero se definieron los
protocolos y el modelo result ser una descripcin de los mismos. Evidentemente, los
protocolos se ajustan al modelo, pero el modelo no se ajusta a ningn otro conjunto de
protocolos, por lo que no es til para describir redes que no sean de tipo TCP/IP. Otra
diferencia est en el tipo de conexin. El modelo OSI soporta servicios sin conexin y
orientados a conexin en el nivel de red, pero el nivel de transporte slo acepta servicios
orientados a conexin. El modelo TCP/IP slo soporta servicio de datagramas en el nivel de
red, pero admite ambas formas de servicio en el nivel de transporte, con lo que el usuario
puede elegir. Esto es importante para aplicaciones basadas en un protocolo simple de
pregunta / respuesta.

Crtica del modelo OSI


Cabe preguntarse la razn por la que un standard con interesantes aportaciones tericas y
capaz de describir cualquier red no se ha impuesto. El tiempo ha dejado claras cuatro
razones:

Mala eleccin del momento.

Mala tecnologa.

Malas implementaciones.

Malas polticas.

81

Segn David Clark, del MIT, para que la definicin de un standard resulte exitosa, debe
producirse en el que el llama Apocalipsis de los dos elefantes. Al comienzo, existe una
intensa actividad investigadora que se refleja en artculos, congresos y reuniones de grupos
de trabajo. Despus de un tiempo de mantenerse la actividad investigadora, las compaas
descubren el tema e invierten fuertes sumas de dinero para lograr su aplicacin comercial.
Es muy importante que las normas se escriban durante la parte intermedia. Si stas se
escribiesen antes de culminar la fase investigadora, las normas resultantes podran reflejar
lagunas en el conocimiento del tema. Por contra, si se espera tanto como para que las
compaas hayan efectuado grandes inversiones, es posible que prefieran ignorar las
recomendaciones del standard para no perder su posicin en el mercado. Lo que pas con la
normalizacin propuesta por el modelo OSI, es que fue muy pequeo el tiempo empleado en
desarrollar la norma, por lo que sta qued colapsada entre ambos.
Por otra parte, aunque puede parecer evidente que el nmero de capas del modelo, as
como su contenido, es la nica alternativa disponible. Sin embargo, no est claro que esto
sea as, de hecho, la propuesta britnica era de cinco capas. Muchas aplicaciones no
necesitan los servicios ofrecidos por los niveles de sesin y presentacin. Adems la capa de
presentacin est prcticamente vaca de contenidos. Por contra, otras capas como la fsica
o la de enlace, debieron ser subdivididas debido a la gran cantidad de funciones que deban
soportar.
Aunque no es oficial, una posible razn para adoptar el modelo de siete capas fue que IBM
dispona de una arquitectura de red de 7 capas (SNA). IBM dominaba de tal manera el
mercado que todos estaban convencidos de que hubiese usado su poder para imponer SNA
frente al standard, pudindolo despus modificarlo a su voluntad. Por ello se pens en hacer
un modelo a la medida de SNA.
En el modelo OSI algunas funciones tales como direccionamiento, control de flujo y
deteccin de errores estn duplicadas en cada capa, lo que resulta redundante e ineficiente.
Adems, aunque muchas LAN trabajaban usando servicios y protocolos sin conexin, el
standard original no inclua esta posibilidad, que fue aadida mediante extensiones de la
norma. Aspectos importantes como los de administracin fueron excluidos del modelo.
Quiz una de las crticas ms importantes es que el standard est dominado por una
mentalidad proveniente del campo de las telecomunicaciones. Por ello, algunas decisiones
resultaron inadecuadas para su plasmacin en forma de programa. En cualquier caso, y

82

dada la complejidad del modelo y de los protocolos, las primeras implementaciones


resultaron excesivamente grandes, incontroladas y lentas. Se asoci OSI a poca calidad, y
aunque los productos fueron mejorando, la idea no cambi. Por el contrario una de las
primeras implementaciones de TCP/IP era parte del Unix de Berkeley y su calidad result
bastante alta. Por si esto fuera poco, era software de libre distribucin. En estas condiciones,
es fcil entender que su utilizacin se generalizase, lo que llev a nuevas mejoras y de ah a
un nmero de usuarios an mayor. TCP/IP naci dentro los ambientes universitarios,
mientras que se esperaba que OSI fuese un producto elaborado por los ministerios de
telecomunicaciones europeos, la Comunidad Europea y el gobierno de E.E.U.U.
Evidentemente, la idea de imponer desde la burocracia una tecnologa inferior a la disponible
no funcion. OSI define claramente las diferencias entre los servicios, las interfaces, y los
protocolos.

Servicio: lo que un nivel hace

Interfaz: cmo se pueden accesar los servicios

Protocolo: la implementacin de los servicios

TCP/IP no tiene esta clara separacin.


Porque OSI fue definido antes de implementar los protocolos, los diseadores no tenan
mucha experiencia con donde se debieran ubicar las funcionalidades, y algunas otras faltan.
Por ejemplo, OSI originalmente no tiene ningn apoyo para broadcast.

OSI no tuvo xito debido a

Mal momento de introduccin: insuficiente tiempo entre las investigaciones y el


desarrollo del mercado a gran escala para lograr la estandarizacin

Mala tecnologa: OSI es complejo, es dominado por una mentalidad de


telecomunicaciones sin pensar en computadores, carece de servicios sin conexin,
etc.

Malas implementaciones

83

Malas polticas: investigadores y programadores contra los ministerios de


telecomunicacin

Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de
protocolos, pero el modelo no es general.

Crtica del modelo TCP/IP


El modelo y los protocolos de TCP/IP no es general y por tanto describe mal cualquier otro
conjunto de protocolos distintos de TCP/IP. Por ejemplo, describir la arquitectura SNA
resultara imposible. Por otra parte, la conexin a red (capas de enlace y fsica) no es una
capa en el sentido normal del trmino. Es ms bien una interfase, se indica que debe permitir
el envo de tramas IP. Adems, no se establece

ninguna diferencia entre el nivel fsico y el

de enlace. Aunque TCP/IP tiene unos protocolos bien pensados y bien implementados,
muchos protocolos de la capa de aplicacin se hicieron sobre la marcha, pero su rpida
difusin populariz su uso con lo que resultan difciles de sustituir.
El modelo de TCP/IP fue definido despus de los protocolos y se adecan perfectamente.
Pero no otras pilas de protocolos.

3.4 PROTOCOLOS QUE CONFORMAN TCP/IP


Protocolos del Nivel Fsico
Aunque TCP/IP no considera oficialmente el nivel fsico como componente especfico de su
modelo y tiende a agrupar el nivel fsico con el nivel de red, se describen los siguientes
Protocolos ARP y RARP.
Arp
ARP (Address Resolution Protocol) es un protocolo que se utiliza para convertir las
direcciones IP en direcciones fsicas que puedan ser utilizadas por los manejadores.
Para poder realizar esta conversin, existe en cada computador un mdulo ARP que utiliza
una tabla de direcciones ARP, que en la mayora de los computadores trata como si fuera
una memoria intermedia (cach), de forma que la informacin que lleva mucho tiempo sin
utilizarse se borra.
Si encuentra la correspondencia entre la direccin IP y la direccin fsica se procede a la
transmisin.

84

Si no la encuentra en la tabla, se genera una peticin ARP que se difunde por toda la red
( multidifusin). Si alguno de los computadores de la red reconoce su propia direccin IP en
la peticin ARP, enva un mensaje de respuesta indicando su direccin fsica y se graba en
la Tabla de Direcciones ARP. Sin embargo, para evitar incongruencias en la red debido a
posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de
cierto nmero de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de
una entrada, sta ser eliminada de la tabla. Las tablas ARP reducen el trfico de la red al
evitar preguntas ARP innecesarias.
Ventajas.- Reduce el Trfico de Red Aumentando su Rendimiento.

Para mejorar el

rendimiento de la red. Despus de una pregunta ARP, el destino conoce las direcciones IP y
fsica del origen. Por lo tanto, podra insertar la correspondiente entrada en su tabla. Pero no
slo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podran insertar
tambin las correspondientes entradas en sus tablas. Como es muy probable que otras
mquinas se comuniquen en un futuro con la primera, habremos reducido as el trfico de la
red aumentando su rendimiento. Esto es para comunicar dos mquinas conectadas a la
misma red. Si la otra mquina no estuviese conectada a la misma red, sera necesario
atravesar uno o ms routers hasta llegar al host destino. La mquina origen, si no la tiene en
su tabla, formulara una pregunta ARP solicitando la direccin fsica del router

y le

transferira a ste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la
mquina destino.
Rarp
RARP (Reverse Address Resolution Protocol) se utiliza cuando, al producirse el arranque
inicial, los computadores no conocen su direccin IP.
Requiere que exista en la red, al menos, un servidor RARP. Cuando un computador desea
conocer su direccin IP enva un paquete que contiene su propia direccin fsica.
El servidor RARP, al recibir el paquete, busca en su tabla RARP la direccin IP
correspondiente a la direccin fsica inicial indicada en el paquete y enva un paquete al
computador origen con esta informacin.
A diferencia del protocolo ARP que se incorpora normalmente en todos los productos
TCP/IP, el protocolo RARP slo se incorpora en unos pocos productos.

85

Protocolos del Nivel de Red


Slip
SLIP (Serial-Line Internet Protocol) es un protocolo antiguo desarrollado para el entorno
UNIX. Opera sin control de errores, control de flujo o seguridad, pero consigue un buen
rendimiento con pequeos bloques de datos.
Ppp
PPP (Point-to-Point Protocol) es un protocolo SLIP mejorado con control y recuperacin de
errores.
A diferencia de SLIP, que slo puede ser usado con TCP/IP, los enlaces PPP pueden ser
compartidos simultneamente por diferentes protocolos, incluyendo IPX.
Ventajas.- El protocolo PPP posee algunas caractersticas que lo hacen ms interesante:

Negociacin de la configuracin: al utilizar SLIP, es necesario conocer tanto


nuestra direccin IP como la de nuestro proveedor, lo que puede causarnos
problemas en el caso de que este asigne dinmicamente las direcciones.
Igualmente, existe la posibilidad de tener que configurar algunos parmetros un tanto
oscuros, como pueden ser mxima unidad de transmisin (MTU), mxima unidad de
recepcin (MRU), el uso de cabeceras de compresin, etc. Algo que puede ser un
tanto tedioso, aunque no imposible. Todos estos pasos se simplifican notablemente
con el protocolo PPP gracias a mecanismos de negociacin durante la conexin.

Login automtico: casi todos los programas SLIP/PPP pueden llamar y hacer login
de forma automtica, siguiendo un fichero de comandos. Sin embargo, es
conveniente que el sistema del proveedor de servicio enve prompts estndar de cara
a facilitar el proceso. Por ejemplo, debera enviar un login, cuando espere que
nuestro sistema la enve nuestro identificador y password para pedir la clave, algo
que no siempre ocurre, tenindose que recurrir entonces a escribir un fichero de
conexin especfico (script) o realizarla de forma manual. PPP considera la
posibilidad de que se utilicen dos posibles mtodos de automatizacin, el protocolo
de autentificacin de claves, (Password Authentication Protocol, PAP) y el protocolo
de autentificacin por hallenge-Handshake, (Challenge-Handshake Authentication
Protocol, CHAP). Ambos aportan un mecanismo, para enviar la pareja login/clave de
forma transparente al sistema remoto.

86

Capacidad de transporte multiprotocolo: al ser PPP ms reciente se le ha dotado


de una mayor potencia, aunque a efectos de conectarse a Internet, donde slo se
usa el protocolo TCP/IP no es significativa..

Pptp
Aunque PPTP (Point to Point Tunneling Protocol) no es un protocolo propio de TCP/IP, es un
nuevo protocolo de red incorporado en Windows NT, que utiliza redes privadas multiprotocolo
para permitir a los usuarios remotos tener acceso de forma segura, a travs de Internet, a
redes de empresas (Extranet).
Ventajas.- Ofrece las siguientes ventajas:

Costes de transmisin ms bajos. Ya que usa Internet para la conexin en lugar


de una llamada normal a travs de la lnea telefnica.

Menores costos de hardware. Ya que permite separar los mdems y las tarjetas
RDSI, as como colocarse en un servidor de comunicaciones.

Mayor nivel de seguridad. Funciona con cifrado de datos y acta con cualquier
protocolo.

Los datos enviados con PPTP se encapsulan en paquetes PPP cifrados que se envan a
travs de Internet. Pero tambin, puede ser usado para transportar el trfico de acceso
remoto IPX y NetBEUI.

Protocolos del Nivel de Internet


Icmp
ICMP (Internet Control Message Protocol) es un protocolo de mantenimiento/gestin de red
que ayuda a supervisar la red.
Se utiliza para poder encontrar una ruta a travs de la cual los datagramas viajen por la red y
alcancen su destino.
El objetivo principal de ICMP es proporcionar la informacin de error o control entre nodos.
Pero no solo se encarga de notificar los errores, sino que tambin transporta distintos
mensajes de control.
La implementacin de ICMP es obligatoria como un subconjunto lgico del protocolo IP.
Existen cuatro tipos de mensajes de ICMP:

87

Mensajes de destino no alcanzable.

Mensajes de control de congestin.

Mensajes de redireccionamiento.

Mensajes de tiempo excedido.

Una de las utilidades de diagnstico que utiliza este protocolo es la utilidad PING (se utiliza
para comprobar s un computador est conectado a la red).
IP
IP (Internet Protocol) se encarga de seleccionar la trayectoria a seguir por los datagramas, es
decir, por dnde se deben encaminar los datagramas salientes pudiendo llevar a cabo tareas
de fragmentacin y reensamblado.
Este protocolo, que no es fiable ni est orientado a conexin, no garantiza el control de flujo,
la recuperacin de errores ni que los datos lleguen a su destino.
IP no se encarga de controlar que sus datagramas, que enva a travs de la red, puedan
perderse, llegar desordenados o duplicados. Para ello, estas opciones tendrn que ser
contempladas por protocolos del nivel de transporte.
Los datagramas IP contienen una cabecera con informacin para el nivel IP y datos. Estos
datagramas se encapsulan en tramas que, dependiendo de la red fsica utilizada, tienen una
longitud determinada.
Cuando los datagramas viajan de unos equipos a otros pueden atravesar diferentes tipos de
redes. El tamao mximo de estos paquetes puede variar de una red a otra dependiendo del
medio fsico que se emplee para su transmisin. A este tamao mximo se le denomina
MTU (Unidad Mxima de Transmisin) y ninguna red puede transmitir ningn paquete cuya
longitud exceda el MTU de dicha red.
Debido a este problema, es necesario reconvertir los datagramas IP en el formato requerido
por cada una de las redes que va a travesando. Esto es lo que se denomina fragmentacin
y reensamblado.
La fragmentacin divide los paquetes en fragmentos de menor longitud (se realiza en el nivel
ms inferior posible y de forma transparente al resto de niveles) y el reensamblado realiza la
operacin contraria.

88

Protocolos del Nivel de Transporte


Tcp
TCP (Transmission Control Protocol) es un protocolo orientado a conexin que utiliza los
servicios del nivel Internet.
Al igual que cualquier protocolo orientado a conexin consta de tres fases:

Establecimiento de la conexin. Se inicia con el intercambio de tres mensajes,


garantiza que los dos extremos de la transmisin estn preparados para la
transferencia de datos y permite que ambos acuerden los nmeros iniciales de
secuencia (cada extremo elige un nmero de forma aleatoria).

Transferencia de los datos. La unidad de datos que utiliza es el segmento y su


longitud se mide en octetos. La transmisin es fiable ya que permite la recuperacin
ante datos perdidos, errneos o duplicados, as como garantiza la secuencia de
entrega, para lo que se aade a la cabecera del segmento de datos un nmero de
secuencia y un cdigo de control. La fiabilidad de la recepcin se consigue mediante
la confirmacin de la recepcin, los temporizadores de espera de confirmacin y la
retransmisin de segmentos.

Liberacin de la conexin. Cuando una aplicacin comunica que no tiene ms


datos que transmitir , TCP finaliza la conexin en una direccin. Desde ese momento,
TCP no vuelve a enviar datos en ese sentido, permitiendo que los datos circulen en el
sentido contrario hasta que el emisor cierra tambin esa conexin.

Ventaja.- Permite multiplexacin, es decir, una conexin TCP puede ser utilizada
simultneamente por varios usuarios.
Como normalmente existe ms de un proceso de usuario o aplicacin utilizando TCP de
forma simultnea, es necesario identificar los datos asociados a cada proceso. Para ello, se
utilizan los puertos. Un puerto es una palabra de 16 bits que identifica hacia qu aplicacin o
proceso han de dirigirse los datos.
Hay aplicaciones que tienen asignado el mismo nmero de puerto, ya que realizan funciones
de servidores normalizados que utilizan los servicios TCP/IP.
Un socket est compuesto por un par de nmeros que identifican de manera nica a cada
aplicacin. Cada socket se compone de dos campos:
La direccin IP del computador en el que se est ejecutando la aplicacin.

89

El puerto a travs del cual la aplicacin se comunica con TCP/IP.


Udp
UDP (User Datagram Protocol) es un protocolo que se basa en el intercambio de
datagramas. UDP permite el envo de datagramas a travs de la red sin que se haya
establecido previamente una conexin, ya que el propio datagrama incorpora suficiente
informacin de direccionamiento en su cabecera.
El inconveniente de esta forma de actuacin es que no hay confirmacin de recepcin ni de
haber recibido los datagramas en el orden adecuado, debiendo ser la aplicacin la que se
encargue de controlarlo.
Al igual que el protocolo TCP, utiliza puertos y sockets y, tambin, permite la multiplexacin.

Protocolos del Nivel de Aplicacin


Todas las aplicaciones TCP/IP utilizan el modelo cliente/servidor.
En este nivel se encuentran un buen nmero de protocolos de los cuales se van a describir
los siguientes: FTP, HTTP, NFS, NTP, RPC, SMTP, SNMP, TELNET y TFTP.
Ftp
FTP (File Transfer Protocol) es el ms utilizado de todos los protocolos de aplicacin y uno
de los ms antiguos.
Se

utiliza

para

la

transferencia

de

archivos

proporcionando

acceso

interactivo,

especificaciones de formato y control de autentificacin (aunque es posible conectarse como


el usuario anonymous que no necesita contrasea).
Http
HTTP (HyperText Transfer Protocol) es uno de los protocolos ms recientes. Se utiliza para
manejar la consulta de hipertexto y el acceso de datos con World Wide Web (WWW). El
trfico generado por este protocolo ha pasado, debido a la influencia de Internet, a ser muy
grande.
Nfs
NFS (Network File System) ha sido desarrollado por Sun Microsystems Incorporated y
autoriza a los usuarios el acceso en lnea a archivos que se encuentran en sistemas remotos

90

(accede a un archivo remoto como s se tratara de un archivo local). La mayora del trfico
NFS es ahora un caso especial del protocolo RPC.
Ntp
NTP (Network Time Protocol) permite que todos los sistemas sincronicen su hora con un
sistema designado como servidor de horario.
Rpc
RPC (Remote Procedure Call) es una llamada a un procedimiento que se ejecuta en un
sistema diferente del que realiza la llamada.
El proceso cliente enva un mensaje al proceso servidor y espera una respuesta. ste, al
recibir la llamada, estudia los procedimientos del proceso llamado, obtiene los resultados y
los enva de vuelta al proceso cliente mediante un mensaje de respuesta.
Existen dos tipos de servidores:

El servidor iterativo que recibe una llamada proporciona el servicio y vuelve al


estado de espera.

El servidor concurrente que recibe la llamada contesta al mensaje enviando al


cliente un nmero de puerta, arranca un proceso paralelo para prestar el servicio
requerido por el cliente y vuelve al estado de espera. Cuando el proceso paralelo
haya finalizado el servicio requerido, acaba su ejecucin.

Smtp
SMTP (Simple Mail Transfer Protocol) es un protocolo de correo electrnico. Especifica el
formato exacto de los mensajes que un cliente debe enviar desde un computador al servidor
de otro, pero no especifica cmo debe almacenarse el correo ni con qu frecuencia se debe
intentar el envo de paquetes.
Snmp
SNMP (Simple Network Management Protocol) sirve para administrar los sistemas de forma
remota. Tambin se puede utilizar para supervisar el trfico de la red desde una o varias
estaciones de trabajo llamadas administradores SNMP.

91

Los elementos de la red que puede administrar y monitorizar son dispositivos como
computadores, puertas de enlace (gateways), encaminadores (routers), mainframes,
minicomputadoras, hubs, etc.
Ventajas.- SNMP minimiza el nmero y la complejidad de las funciones realizadas por el
administrador y cuenta con las siguientes ventajas:

Reduce el coste de desarrollo del software del agente de administracin necesario


para soportar este protocolo.

Aumenta el grado de las funciones de administracin utilizadas de forma remota,


permitiendo un uso completo de los recursos de Internet en dichas tareas.

Permite que las funciones de administracin sean de fcil comprensin y uso por
parte de los desarrolladores de herramientas de administracin de la red.

Utiliza una arquitectura distribuida que consiste en agentes y sistemas de administracin.

Un agente

es un computador que ejecuta el software

de agente SNMP o un

encaminador.
La obligacin principal de un agente es ejecutar las tareas iniciadas por los comandos
SNMP que han sido requeridas por un sistema de administracin.
Los comandos SNMP que se utilizan pertenecen a los tipos siguientes:
o

GetRequest: ste es el comando que usa el sistema de administracin para


solicitar informacin a un agente.

GetNextRequest: Tambin es empleado por el sistema de administracin


para solicitar informacin al agente y se utiliza si la informacin deseada se
encuentra en forma de tabla o matriz (se usa de forma repetitiva hasta que se
hayan conseguido todos los datos de la matriz).

GetResponse: El agente consultado utiliza este comando para contestar una


solicitud hecha por el sistema de administracin.

SetRequest: El sistema de administracin lo utiliza para cambiar el valor de


un parmetro del MIB (Management Information Base).

Trap: Este comando lo utiliza un agente para informar al sistema de


administracin de un suceso determinado que se ha producido.

92

Un sistema de administracin

es un computador que ejecuta un software

administracin SNMP. Puede iniciar las operaciones de los comandos GetRequest,


GetNextRequest y SetRequest.
Un agente nicamente puede iniciar el comando Trap para informar al sistema de
administracin de un suceso extraordinario y contestar al sistema de administracin con el
comando GetResponse.
La forma en que acta el protocolo SNMP es la siguiente:

El sistema de administracin enva primero una solicitud al agente para obtener el


valor de una variable de MIB.

El agente contesta a la solicitud en funcin del nombre de la comunidad que


acompaa a la solicitud.
Una comunidad comprende un grupo de computadores que ejecutan el servicio
SNMP. El uso de un nombre de comunidad proporciona una seguridad minima para
los agentes que reciben solicitudes e inician capturas (traps) as como para las tareas
iniciadas por los sistemas de administracin.
Un agente no responder a una solicitud de un sistema de administracin distinto a
aquellos que tenga configurados (un agente puede pertenecer a varias comunidades
a la vez).
MIB describe los objetos que estn incluidos en la base de datos de un agente

SNMP.
Los objetos que haya en MIB deben estar definidos para que los desarrolladores de software
para la administracin de las estaciones de trabajo los conozcan, as como sus valores
respectivos.
MIB registra y almacena informacin sobre el computador en el que se est ejecutando. Un
administrador SNMP puede solicitar y recoger informacin de un agente MIB as como
revisar o alterar los objetos que contiene.

Telnet
TELNET permite que un usuario, desde un terminal, acceda a los recursos y aplicaciones de
otros computadores.

93

Una vez que la conexin queda establecida, acta de intermediario entre ambos
computadores.
Se fundamenta en tres principios:

El concepto de terminal virtual de red (NVT). Corresponde a la definicin de cmo


han de ser los datos, caracteres de control y las secuencias de los mandatos que han
de circular por la red para permitir una heterogeneidad de los sistemas.

La simetra entre terminales y procesos. La comunicacin puede ocurrir entre dos


terminales, dos procesos o entre un terminal y un proceso.

Permite que el cliente y el servidor negocien sus opciones. La conexin


comienza con una fase de negociacin de opciones en la que se utilizan cuatro
mandatos : WILL, WONT, DO, y DONT.
WILL se enva para mostrar el deseo de comenzar una opcin (que se ha de indicar)
y se contesta con DO (respuesta positiva) o DONT (respuesta negativa).
WONT se enva para mostrar el deseo de no comenzar una opcin (que se ha de
indicar) y se contesta con DONT (mostrando el acuerdo de no utilizacin).
DO se enva para indicar que comience a utilizar una opcin (que se ha de indicar) y
se contesta con WILL (respuesta positiva) o WONT (respuesta negativa).
DONT se enva para indicar que no comience a utilizar una opcin (que se ha de
indicar) y se contesta con WONT (mostrando el acuerdo de no utilizacin).

Tftp
TFTP es un protocolo destinado a la transferencia de archivos aunque sin permitir tanta
interaccin entre cliente y servidor como la que existe en FTP.
Adems, existe otra diferencia. En lugar de utilizar el protocolo TCP, utiliza UDP.
Sus reglas son muy sencillas. En el envo del primer paquete se establece una interaccin
entre el cliente y el servidor. Se empieza una numeracin de los bloques (empezando desde
1). Cada paquete de datos contiene una cabecera que especifica el bloque que contiene. Un
bloque de menos de 512 bytes indica que es el ltimo y corresponde al final del archivo.

CAPITULO IV TCNICAS DE DIRECCIONAMIENTO


Y ASIGNACIN DE IP

94

4.1 DIRECCIONAMIENTO IP BSICO


Una direccin IP es un valor nico de 4 octetos (32 bits) expresado en notacin decimal con
puntos de la forma W.X.Y.Z, donde los puntos se utilizan para separar cada uno de 4 octetos
de la direccin (por ejemplo, 10.0.0.1). El campo direccin de 32 bits consta de partes: un
nmero de red o enlace (que representa la parte de red de la direccin) y nmero de host
(que identifica un host en el segmento de red. Los lmites de la red y el host se definan
tradicionalmente basndose en la clase de la direccin IP, con cinco clases definidas (tres de
las cuales se utilizan para direccionamiento de unidifusin): A, B, C, D y E. La Tabla 6 ilustra
las diferentes clases de espacio de direcciones y sus funciones.

Tabla 6 Funciones y clases de direcciones IP


Bits de

Bits

Bits de

Clase
A

Rango de direcciones
0.0.0.0 a 127.255.255.255

orden alto
0

de red
7

Host
24

Funcin
Unidifusin

128.0.0.0 a 191.255.255.255

10

14

16

Unidifusin

192.0.0.0 a 223.255.255.255

110

21

Unidifusin

224.0.0.0 a 239.255.255.255

1110

Multidifusin

240.0.0.0 a 255.255.255.255

1111

Reservado

Observe que slo las direcciones de Clase A, B y C se utilizan para unidifusin. Las
direcciones de clase D se utilizan para multidifusin y el espacio de direcciones de clase E
est reservado. Algunas direcciones dentro de esas clases estn reservadas para un uso
especial. La tabla 7 enumera alguna de estas direcciones.

Tabla 7.

Rango de direcciones
0.0.0.0

Direcciones IP de propsito especial


Propsito
Red desconocida;

2-1

normalmente

representa

el

valor

95

10.0.0.0 - 10.255.255.255
127.0.0.0 - 127.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
255.255.255.255

predeterminado.
Reservadas para uso privado (RFC 1918).
Reservadas para direcciones de bucle de prueba / locales.
Reservadas para uso privado (RFC 1918).
Reservadas para uso privado (RFC 1918).
Difusin limitada.

Este esquema de direccionamiento basado en clases a menudo se conoce como modelo con
clase. Las diferentes clases se prestan a diferentes configuraciones de red, dependiendo de
la proporcin deseada entre redes y hosts. A continuacin se describe cada clase.
Definiciones bsicas de cada clase.
Direccionamiento de Clase A
Las redes de Clase A estn representadas por un 0 en el bit ms a la izquierda de la
direccin. El primer octeto (bits 0 a 7) de la direccin, comenzando por el bit situado ms a la
izquierda, representa el nmero de red, y los siguientes 3 octetos (bits 8 al 31) representan
un nmero de host en dicha red.

Un ejemplo de red de Clase A es 124.0.0.1, donde

124.0.0.0 representa el nmero de red y el nmero de host es 1. El resultado de esta


representacin, ilustrado en la figura 21, es 128 (27) nmeros de red de Clase A. Sin
embargo, dado que 0.0.0.0 no es un nmero de red vlido, slo son posibles 127 (2 7-1)
direcciones de Clase A.
0
0

7
Red

15
Host

23
Host

31
Host

Figura 21 Formato general de una direccin de Clase A.

Despus de definir la red, la primera y la ltima direcciones de host de la red sirven para
funciones especiales. La primera direccin (124.0.0.0 en el ejemplo anterior) se utiliza para
representar el nmero de la red, y la ltima direccin de la red se utiliza para representar la
direccin de difusin dirigida de la red (124.255.255.255). Por consiguiente, las direcciones
de Clase A slo tienen 16,777,214 (224-2) hosts por red, en lugar de 16,777,216 (224).
Direccionamiento de Clase B
Las redes de Clase B estn representadas por un 1 y un 0 en los dos bits situados ms a la
izquierda de la direccin. Los dos primeros octetos de la direccin (bits 0 al 15) representan
la parte de red de la direccin, y los dos octetos restantes (bits 16 al 31) representan el
nmero de hosts de dicha red. El resultado de esta representacin, ilustrado en la Figura 22,

96

es 16,384 (214) nmeros de red, con 65,534 (2 16 -2) hosts por red. Un ejemplo de direccin
de Clase B es 172.16.0.1, donde 172.16.0.0 es la red de Clase B y 1 es el host.
0

15

23

0
Red
Host
Host
Figura 22. Formato general de direccin de Clase B.

31
Host

Direccionamiento de Clase C
Las redes de Clase C se representan por 1, 1 y 0 en los tres bits situados ms a la izquierda
de la direccin. Los primeros tres octetos (bits 0 al 23) representan el nmero de la red, y el
ltimo octeto (bits 24 al 31) representa el nmero de hosts de la red. El resultado de esta
representacin, como se ilustra en la sig. Figura 23, es 2,097,152 (2 21) nmeros de red con
254 (28-2) hosts por red. Un ejemplo de una red de Clase C es 192.11. 1. 1, donde 192.11.
1.0 es el nmero de red y el nmero de host es 1.
0

7
Red

15
Host

23
Host

31
Host

Figura 24. Formato general de direccin de Clase C.

Direccionamiento de Clase D
Las redes de Clase D se representan por 1, 1, 1 y 0 en los cuatro bits situados ms a la
izquierda de la direccin. El espacio de las direcciones de Clase D est reservado para
multidifusin, utilizado para representar nmeros de grupo de multidifusin.
Direccionamiento de Clase E
Las redes de Clase E se representan por 1, 1, 1 y 1 en los cuatro bits situados ms a la
izquierda de la direccin.

El espacio de las direcciones de Clase E est actualmente

reservado para uso experimental.

4.2 IP BSICO DE SUBNETTING


Una subred es un subconjunto de una red de Clase A, B o C. Para comprender mejor el
proceso de subnettng, ayuda echar una cuidadosa mirada a las direcciones IP que no son
de subred. Como se explic anteriormente, las direcciones IP constan de una parte de red y
una parte de host, representando un modelo jerrquico de direccionamiento esttico de dos

97

niveles (redes y hosts). Subnetting IP introduce un tercer nivel de jerarqua con el concepto
de mscara de red. La mscara de red sirve como mscara de bits con el conjunto de bits
correspondiente a los bits utilizados para el nmero de red IP con clase, as como el conjunto
adicional de bits correspondiente al nmero de subred.
En la Figura 25, la mscara de red 255.0.0.0 se aplica a la red 10.0.0.0. La mscara en
notacin binaria es una serie continua de unos seguidos por una serie continua de ceros. La
parte de unos representa la porcin de red de la direccin, y los ceros representan la parte
de host. Esto proporciona un mecanismo para dividir la direccin IP del host 10.0.0.1 en una
parte de red (10) y una parte de host (1).
Cada direccin de Clase A, B y C tiene lo que se llama una mscara natural, que es la
mscara creada por la definicin de la red y la parte host de cada clase. Las mscaras
naturales para las direcciones de Clase A, B y C son las siguientes:

La mscara natural de la Clase A es 255.0.0.0.

La mscara natural de la Clase B es 255.255.0.0.

La mscara natural de la Clase C es 255.255.255.0.


Decimal

Direccin IP
Mscara

10. 0 .0 .0
255. 0.0.0

Binario

00001010

00000000 00000000 00000000

11111111

00000000 00000000 00000000

Parte de red

Parte de host

Figura 25. Enmascaramiento de red bsico.

Mediante la separacin de las partes de red y de host de la direccin IP, las mscaras
facilitan la creacin de subredes. Sin ellas, los nmeros de red estaran muy limitados en su
uso. Normalmente, cada segmento fsico, como Ethernet, Token Ring o FDDI, est asociado
con uno o ms nmeros de red. Si el subnetting no estuviera disponible, una red de Clase A
de la forma 10.0.0.0 alojara slo un segmento fsico con unos 16 millones de hosts, como se
muestra en la Figura 26

Red 1 0.0.0.0 con 16,777,214 hosts

98

Figura 26 Espacio de direcciones de Clase A no de subred

Con el uso de mscaras, las redes pueden ser divididas en subredes ms pequeas
extendiendo la porcin de red de la direccin hacia la posicin del host. La tcnica de
subnetting proporciona un mayor nmero de subredes mientras se reduce el nmero de
hosts en cada red.
En la Figura 27 se aplica una mscara de 255.255.0.0 a la red 10.0.0.0. Esto divide la
direccin IP en una parte de red (10), una parte de subred (0) y una parte de host (1). La
mscara 255.255.0.0 ha tomado prestada una parte del espacio de host y lo ha aplicado al
espacio de red. Como resultado, el espacio de diez redes con clase se ha incrementado de
ser una gran red a 256 subredes, en el rango 10.0.0.0 a 10.255.0.0. Esto reducira el nmero
de hosts por cada subred de 16,777,214 a 65,534.
Decimal
Direccin IP
Mscara

10. 0

Binario

.0 .1

255. 255 .0 .0

00001010

00000000 00000000 00000001

11111111

11111111 00000000 00000000

Parte de red

Parte
de
subred

Parte de host

Figura 27 Proceso de subnetting bsico.

4.3 MASCARA DE SUBRED DE LONGITUD VARIABLE (VLSM)


El trmino mscara de subred de longitud variable (VLSM) hace referencia al hecho de
que una red puede configurarse con diferentes mscaras. La idea bsica tras la VLSM 3 es
ofrecer ms flexibilidad al dividir una red en mltiples subredes, a la vez que se optimiza la
asignacin de cantidades variables de espacio en host entre las subredes. Sin VLSM, slo

99

puede aplicarse una mscara de subred a toda una red. Esto restringira l numero de hosts
dado el nmero de subredes requeridas. Si selecciona la mscara de modo que tenga
suficientes subredes, quiz no podra asignar suficientes nmeros de host en cada subred.
Lo mismo es cierto para los hosts; una mscara que permite suficientes hosts podra no
proporcionar suficiente espacio de subred. VLSM proporciona la capacidad de asignar
subredes con cantidades variables de hosts, permitiendo al administrador de red utilizar
mejor el espacio de direcciones.
Supongamos, por ejemplo, que le asignan una red de clase C 192.214.11.0 y que necesita
dividirla en 3 subredes. Una subred requerir 100 nmeros de host, y las otras 2 requerirn
50 nmeros de host cada una. Ignorando los lmites de los dos extremos de red (0, nmero
de red, y 255, direccin de difusin directa), tericamente tendr 256 numero de host
disponibles, desde 192.214.11.0 hasta 192.214.11.255. Como veremos la deseada divisin
en subredes no puede llevarse acabo sin VLSM.
Para determinar las opciones de subred disponibles asociadas con la red 192.214.11.0,
primero necesitar identificar la mscara de red, que en caso de esta tradicional red de clase
C est representada por 255.255.255.0 (todo unos en los primeros 3 octetos). Se puede
utilizar un puado de mscaras de subred de la forma 255.255.255.X para dividir la red de
clase C 192.214.11.0 en ms subredes. Una mscara debe tener un nmero continuo de bits
1, comenzando por el bit situado ms a la izquierda, mientras que los bits restantes deben
ser 0.
La tabla 8 enumera las mscaras potenciales que podran ser utilizadas para segmentar las
256 direcciones disponibles en subredes adicionales.

Tabla 8 Subredes potenciales de Clase C.


Ultimo octeto
128
192
224
240
248

Representacin binaria
1000 0000
1100 0000
1110 0000
1111 0000
1111 1000

Nmero de subredes
2
4
8
16
32

Nmero de host*
128
64
32
16
8

100

252

1111 1100

64

* Observe que el campo Nmero de hosts incluye el nmero de red y las direcciones de difusin
dirigida.

Antes de VLSM, una red tradicional habra sido dividida utilizando una nica mscara de red
contigua sobre toda la red. En este caso, tiene la opcin de utilizar una mscara
255.255.255.128 y dividir la direccin en dos subredes con 128 hosts cada una, o utilizar
255.255.255.192 y dividir las direcciones en cuatro subredes con 64 hosts cada una.
Ninguna de dichas opciones cumplir el requisito de tener 100 hosts en un segmento y 50
hosts en cada uno de los otros dos.
Utilizando mscaras de longitud variable, se puede llevar a cabo el objetivo establecido. Por
ejemplo, suponga que su red es 192.214.11.0. Primero, utilice la mscara 255.255.255.128
para dividir la direccin de red en dos subredes con 128 hosts cada una. Esas dos subredes
se representarn mediante192.214.11.0. (.0 hasta .127), la mitad inferior de la red de Clase
C, y 192.214.11.128 (.128 hasta.255), la mitad superior de la red de clase C. Luego,
subdivida la red 192.214.11.128 utilizando la mscara 255.255.255.192, creando dos
subredes con 64 hosts cada una: la subred 192.214.11.128 (.128 hasta .191) y la subred
192.214.11.192 (.192 hasta .255). Las figuras 28 y 29 ilustran cmo dividir el espacio de
direcciones en la forma correspondiente (observe que el nmero de red y las direcciones de
difusin dirigida estn incluidos en los hosts totales).
Por supuesto, no todos los protocolos de enrutamiento pueden soportar VLSM. El protocolo
de informacin de enrutamiento, versin 1 (RIP1) y el protocolo de enrutamiento de
gateway interior (IGRP) no transportan mscaras de red en actualizaciones de enrutamiento
y, por tanto, no pueden tratar correctamente con redes divididas en subredes variablemente.
Actualmente, incluso con la aparicin de protocolos de enrutamiento tales como Primero la
ruta libre ms corta (OSPF), IGRP Mejorado (EIGRP), Protocolo de informacin de
enrutamiento, versin 2 (RIP-2), y Sistema intermedio-sistema intermedio (IS-IS), que
soportan VLSM, los administradores todava tienen dificultades en adaptarse a esta tcnica.

192.214.11.X

128 hosts
E2

64 hosts

E3

E4

64 hosts

Figura 28 Ejemplo de una red de Clase C dividida en tres subredes

101

Interfaz E2 (128 hosts)


Nmero de red : 192.214.11.0
Mscara de red: 255.255.255.128
Rango de direcciones: 192.214.11.0 - .127
Interfaz E4 (64 hosts)
Nmero de red : 192.214.11.192
Mscara de red: 255.255.255.192
Rango de direcciones: 192.214.11.192- .191

Interfaz E4 (64 hosts)


Nmero de red : 192.214.11.192
Mscara de red: 255.255.255.192
Rango de direcciones: 192.214.11.192- .255

Figura 29 Uso de VLSM para dividir el espacio de red en subredes de tamao desigual

La mayora de las primeras redes construidas sobre RIP-1 e IGRP no tienen sus direcciones
IP asignadas de modo que puedan agruparse en bloques de forma ms ptima. En su lugar,
sus direcciones IP estn desperdigadas, y los administradores tendrn que volver a numerar
sus hosts para que cumplan el nuevo esquema de direccionamiento. Tal renumeracin es
difcil y los administradores a menudo la consideran fuera de lugar. Esta coexistencia es un
desafo, y los administradores han recurrido a muchas maniobras y al enrutamiento esttico
para alojarla.

4.4 AGOTAMIENTO DE ESPACIO DE DIRECCIONES IP


La creciente demanda de direcciones IP ha supuesto una severa molestia en el modelo con
clase. La mayora de las empresas que solicitan direcciones de Clase B han determinado
que una direccin de Clase B satisfacera mejor sus necesidades por el equilibro entre el
nmero de redes y el nmero de hosts que ofrece. Una direccin de Clase A suele ser
excesiva, con ms de 16 millones de hosts, y una de Clase C tiene muy pocos hosts por red.
Hacia 1991, comenzaba a ser obvio que el consumo de Clase B no estaba disminuyendo y
era necesario tomar medidas para evitar su agotamiento.
Algunas de estas medidas consistan en asignaciones creativas de direcciones IP y en
promover el uso de direcciones privadas en empresas que no tenan conectividad global a
Internet. Otras medidas dieron como resultado el inicio de grupos de trabajo y oficinas de
direccin como el grupo de trabajo de Enrutamiento y direccionamiento (ROAD) y la oficina
de direccin de la prxima generacin de IP (IPng). En 1992, el grupo de trabajo ROAD
propuso el uso de enrutamiento entre dominios sin clase (CIDR) como alternativa al

102

direccionamiento IP con clase.

Al mismo tiempo, la oficina de direccin IPng estaba

trabajando en el desarrollo de un nuevo esquema de direccionamiento IP mejorado que


utilizara IP, versin 6 (IPv6), que con el tiempo solucionara los problemas de uso con los que
se ha encontrado el direccionamiento lPv4.
Las medidas para solucionar el agotamiento del direccionamiento IP pueden agruparse en
las cuatro categoras siguientes:

Asignacin creativa de direcciones IP.

Enrutamiento entre dominios sin clase (CIDR).

Direccionamiento IP privado y Traduccin de Direcciones de Red (NAT).

IP versin 6 (IPv6).

Adems de la preocupacin por el agotamiento, la creciente demanda de direcciones IP


gener la necesidad de convertir el proceso de asignacin del direccionamiento IP desde un
registro central.

Originalmente, la IANA y el Registro en Internet (IR) tenan un control

completo de la asignacin de direcciones.

Las direcciones IP eran asignadas a las

organizaciones secuencialmente sin considerar los factores geogrficos y de cmo y dnde


una organizacin se conectara a Internet. Este mtodo tena el efecto de crear huecos en el
espacio de direcciones IP (segregando nmeros individuales o pequeos de direcciones IP y
eliminando rangos de nmeros grandes, contiguos). Era necesario un enfoque diferente, en
el que se otorgasen rangos contiguos de direcciones a administradores diferentes (como los
proveedores de servicios), y dichos proveedores de servicio asignasen por turno direcciones
a los clientes de su propio espacio. En general, este mtodo de asignacin de direcciones
pronostica un mtodo de distribucin de direcciones IP ms controlado y jerrquico. Es de
algn modo similar al enfoque empleado por el esquema de asignacin de la red telefnica,
donde los cdigos de rea estn asociados a regiones (redes de proveedores de servicios),
los prefijos con subconjuntos de dichas regiones (clientes de los proveedores de servicios) y
el resto con clientes individuales (hosts).

4.5 ESTRATEGIAS DE DIRECCIONAMIENTO IP


Asignacin de direcciones IP
Los nmeros de red de Clase A son recursos limitados, y la asignacin de este espacio est
restringida. Aunque el espacio de Clase A seguir hasta ser distribuido, ahora est siendo

103

asignado sobre una base de subred, en lugar de hacerlo en funcin de los lmites con clase.
Las direcciones de Clase B tambin estn restringidas y son asignadas en funcin de las
subredes.

Las direcciones de Clase C se asignan normalmente desde el espacio de

direcciones del flujo ascendente del proveedor de servicios. La Tabla 9 resume la asignacin
actual del espacio de direcciones de Clase C.
Tabla 9 Resumen de asignacin de direcciones de Clase C
Requisito de la organizacin

Asignacin de direccin

Menos de 256 direcciones


Menos de 512 pero ms de 256 direcciones
Menos de 1.024, pero ms de 512 direcciones
Menos de 2.048 pero ms de 1.024 direcciones
Menos de 4.096, pero ms de 2.048 direcciones
Menos de 8.192, pero ms de 4.096 direcciones
Menos de 16.384, pero ms de 8.192 direcciones

1 red de Clase C
2 redes contiguas de Clase C.
4 redes contiguas de Clase C.
8 redes contiguas de Clase C.
16 redes contiguas de Clase C.
32 redes contiguas de Clase C.
64 redes contiguas de Clase C.

* Observe que el campo Nmero de hosts incluye el nmero de red y las direcciones de difusin
dirigida.

Los registros regionales de Internet, como el Registro americano para nmeros en Internet
(ARIN), dudan actualmente si asignar espacio directamente a las redes de usuario final. Con
el fin de obtener espacio de direcciones directamente de ARIN, una red debe justificar en
primer lugar la asignacin de al menos 16 direcciones de Clase C, o 4096 hosts. Incluso con
justificacin, los administradores con peticiones de semejante tamao son animados a
obtener espacio de direcciones de sus proveedores.
En el servidor web de ARIN (www.arin.net) se pueden encontrar sugerencias sobre normas
de asignacin de usuarios, polticas de asignacin actuales, plantillas de solicitud y otras
informaciones relacionadas. En lo que a asignacin geogrfica de direcciones se refiere, hay
cuatro reas principales: Europa, Norteamrica y frica Subsahariana, Costa del Pacfico y
Amrica del Sur y Central. La Tabla 10 resume las asignaciones reservadas para dichas
regiones. El rea multiregional representa los nmeros de red que fueron asignados antes de
la implantacin de este plan.
Tabla 10 Asignacin del espacio de direcciones entre las grandes reas geogrficas
Espacio de direcciones
61.0.0.0 hasta 61.255.255.255
62.0.0.0 hasta 62.255.255.255
63.0.0.0 hasta 63.255.255.255
64.0.0.0 hasta 64.255.255.255
128.0.0.0 hasta 191.255.255.255
192.0.0.0 hasta 192.255.255.255
193.0.0.0 hasta 195.255.255.255

rea de asignacin
APNIC-Costa del Pacfico
RIPE NCC-Europa
ARIN
ARIN
Varios Registros
Multiregional
RIPE NCC-Europa

Fecha de asignacin
Abril de 1997
Abril de 1997
Abril de 1997
Julio de 1999
Mayo de 1993
Mayo de 1993
Mayo de 1993

104

196.0.0.0 hasta 198.255.255.255


199.0.0.0 hasta 199.255.255.255
200.0.0.0 hasta 200.255.255.255
201.0.0.0 hasta 201.255.255.255
202.0.0.0 hasta 203.255.255.255
204.0. 204.0.0.0 hasta 205.255.255.255
206.0.0.0 hasta 206.255.255.255
207.0.0.0 hasta 207.255.255.255
208.0.0.0 hasta 208.255.255.255
209.0.0.0 hasta 209.255.255.255
210.0.0.0 hasta 210.255.255.255
211.0.0.0 hasta 211.255.255.255
212.0.0.0 hasta 212.255.255.255
213.0.0.0 hasta 213.255.255.255
216.0.0.0hasta 217.255.255.255

Varios registros
ARIN-Norteamrica
ARIN-Amrica Central y del Sur
Reservada-Amrica Central y del Sur
APNIC-Borde Pacfico
ARIN-Norteamrica
ARIN-Norteamrica
ARIN-Norteamrica
ARIN-Norteamrica
ARIN-Norteamrica
APNIC-Costa del Pacfico
APNIC-Costa del Pacfico
RIPE NCC-Europa
RIPE NCC-Europa
ARIN-Norteamrica

Mayo de 1993
Mayo de 1993
Mayo de 1993
Mayo de 1993
Mayo de 1993
Marzo de 1994
Abril de 1995
Noviembre de 1995
Abril
de 1996
Junio de 1996
Junio de 1996
junio
de 1996
Octubre de 1997
Marzo de 1999
Abril
de 1998

Enrutamiento entre dominios sin clase


En los ltimos aos, las tablas del enrutamiento IP global han crecido de tal forma que los
routers comenzarn a saturarse debido a la potencia de procesamiento y la asignacin de
memoria. Las estadsticas y las proyecciones medias de crecimiento sugieren que las tablas
de enrutamiento doblaron su tamao cada diez meses entre 1991 y 1995, y han crecido
significativamente desde 1998 Sin ningn plan de accin, la tabla de enrutamiento habra
crecido hasta unas 80.000 rutas en 1995. Sin embargo, los datos reales a principios de 2000
mostraban que el tamao de la tabla de enrutamiento era aproximadamente de 76.000 rutas.
Esta reduccin en el crecimiento se debe al esquema de asignacin de direcciones IP
explicado anteriormente y a la adopcin de CIDR. CIDR fue un paso evolutivo ms all de
las tradicionales direcciones IP con clase; a saber, redes de Clase A, B y C. Con CIDR, una
red IP se representa mediante un prefijo, que es la direccin IP de una red, seguido de una
barra, y por ltimo, una indicacin del nmero de bits contiguos ms a la izquierda,
correspondientes a la mscara de red asociada con dicha direccin de red. Por ejemplo,
considere la red 198.32.0.0 con el prefijo /16, escritaPrefijo
como 198.32.0.0/16.
/16 indica
que hay
Longitud
del prefijo
16 bits de mscara contando desde el extremo izquierdo. Esto es lo mismo que la red IP
198.32.0.0 con la mscara de red 255.255.0.0.

16

24

Una red se denomina superred cuando el lmite de la mscara de prefijo contiene menos
bits que una mscara natural de red. Una red
de Clase C00000000
198.32.1.0,00000000
por ejemplo,
tiene una
11000110
00000001
Clase C : 198.32.1.0

mscara natural de 255.255.255.0, que corresponde a una notacin /24 en CIDR. La


Mscara 198.32.0.0
255.255.255.0
representacin
255.255.0.0 tambin
puede ser
representada
como
198.32.0.0/
11111111
11111111
11111111
00000000
16, en ambos
con una mscara ms11111111
corta que la 11111111
mscara natural
(16 00000000
es menor que
Mscaracasos
255.255.0.0
00000000

24); por tanto, nos referimos a la red como superred. La Figura 30 ilustra estos esquemas de
direccin.

Superred

Mscara natural
198.32.1.0 255.255.255.0 <==> 198.32.1.0/24
198.32.0.0 255.255.0.0 <==> 198.32.0. 0/16

105

Figura 30 Direccionamiento basado en CIDR.

Esta notacin proporciona un mecanismo para reunir fcilmente todas las rutas ms
especficas de 198.32.0.0/16 (como 198.32.0.0, 198.32.1.0,198.32.2.0, etc.) en una
publicacin denominada agregada.
Es fcil confundirse debido a la terminologa, especialmente porque los trminos agregado,
bloque CIDR y superred a menudo se utilizan indistintamente. Generalmente, todos esos
trminos indican que un grupo de redes IP contiguas se han resumido en una publicacin de
ruta. Ms exactamente, CIDR se representa mediante la notacin <prefijo/longitud>, las
superredes tiene una longitud de prefijo ms corta que la mscara natural, y los agregados
representan cualquier resumen de ruta.
Todas las redes que son un subconjunto de un agregado o bloque CIDR son conocidas
normalmente como ms especficas porque proporcionan ms informacin sobre la
ubicacin de una red. Las redes ms especficas tienen una longitud de prefijo mayor que el
agregado:
198.213.0.0/16 tiene un agregado de longitud 16.
198.213.1.0/20 tiene un prefijo ms especfico con una longitud de 20.

106

Los dominios de enrutamiento con soporte CIDR se conocen como sin clase, en
comparacin con los dominios tradicionales de enrutamiento con clase. CIDR ha descrito
una nueva arquitectura de Internet ms jerrquica, donde cada dominio toma su direccin IP
del nivel jerrquico ms alto. Esto ofrece un tremendo ahorro en la propagacin de la ruta,
especiaImente cuando el resumen se hace junto a redes hoja o de conexin nica. Las
redes hoja o de conexin nica son puntos extremos en las redes globales; no proporcionan
conectividad a Internet a otras redes. Un ISP que soporta numerosas redes hoja subdivide
sus subredes en muchos bloques de direcciones ms pequeos para servir a sus clientes.
La agregacin permite a un ISP publicar una red IP, generalmente representada como una
superred, en lugar de realizar muchas publicaciones individuales, dando lugar as a
estrategias de enrutamiento y propagacin ms eficientes, a la vez que dota de mayor
estabilidad a la publicacin de las rutas. La Figura 32 ilustra la eficiencia de la agregacin.

NAP

198.1.1.0
198.1.2.0
198.1.3.0
198.1.128.0
198.1.129.0

198.0.0.0 198.1.255.255
(198.0.0.0/15)
ISP3
198.1.128.0
198.1.129.0
198.1.1.0
198.1.2.0
198.1.3.0

198.1.0.0 198.1.127.255
(198.1.0.0/17)
ISP1

198.1.1.0/24

198.1.2.0/24

198.1.128.0 198.1.255.255
(198.1.128.0/17)
ISP2

198.1.3.0/24

198.1.1.0/24

198.1.3.0/24

107

Figura 31 Direccionamiento con clase

En este ejemplo, al ISP3 se le ha asignado el bloque desde 198.0.0.0 a 198.1.255.255 (198.0.0.0/15).


ISP3 asigna entonces dos bloques ms pequeos de sus direcciones a ISPI e ISP2. A ISPI se le asigna
el rango desde 198.1.0.0 a 198.1.127.255 (198.1.0.0/17), y a ISP2 se le asigna el rango desde
198.1.128.0 a 198.1.255.255 (198.1.128.0.0/17). De la misma manera, ISPI e ISP2 asignan a sus
propios clientes un bloque de direcciones de sus propios rangos. El ejemplo de la de la Figura 31
muestra lo que ocurre si no se utiliza CIDR: ISP1 e ISP2 publican todas las subredes de sus clientes, e
ISP3 pasa todas sus publicaciones al mundo exterior. Esto da como resultado un mayor incremento del
tamao de la tabla de enrutamiento IP global.

NAP

198.0.0.0/15

198.0.0.0 198.1.255.255
(198.0.0.0/15)
ISP3
198.1.128..0/17
198.1.0.0/17

198.1.0.0 198.1.127.255
(198.1.0.0/17)
ISP1

198.1.1.0/24

198.1.128.0 198.1.255.255
(198.1.128.0/17)
ISP2

198.1.3.0/24

198.1.128.0/24

198.1.129.0/24

198.1.2.0/24

108
Figura 32 Direccionamiento basado en CIDR

El ejemplo de la Figura 32x muestra el mismo escenario cuando se aplica CIDR. ISPI e ISP2
ejecutan agregacin en las subredes de sus clientes, ISP1 publica el agregado 198.1.0.0/17,
e ISP2 publica el agregado 198.1.128.0/17.De la misma forma, ISP3 ejecuta una agregacin
en las

subredes de sus clientes, ISP1 e ISP2, y enva slo un agregado (198.0.0.0/15) a

sus redes de iguales. Esto supone un tremendo ahorro en las tablas de enrutamiento IP
globales. Como puede ver, la agregacin supone aumentos de eficiencia ms significativos
cuando se hace junto al nodo hoja, porque la mayora de las subredes que van a ser
agregadas son distribuidas sobre la red del cliente. La agregacin a niveles superiores, tales
como ISP3, supone una reduccin posterior porque se est tratando con menos redes que
son aprendidas de redes de cliente de flujo descendente.
La agregacin trabaja de forma ptima si todos los clientes se conectan al proveedor
mediante una nica conexin, lo cual se denomina alojamiento sencillo, y tambin si el
cliente ha tomado sus direcciones IP de los bloques CIDR de su proveedor. Por desgracia,
ste no siempre es el caso en el mundo real. Por ejemplo, la problemtica surge cuando los
clientes ya tienen direcciones IP que no fueron asignadas del espacio de direcciones de sus
proveedores. Otro ejemplo se da cuando algunos clientes (que pueden ser proveedores ellos
mismos) tienen la necesidad de conectarse a mltiples proveedores al mismo tiempo, un
escenario

denominado

de

mltiples

conexiones.

Dichas

complicaciones posteriores y menos flexibilidad en la agregacin.

situaciones

suponen

Sm

Direccionamiento privado
Para encontrar formas de ralentizar el ritmo con el que las direcciones IP fueron asignadas,
era importante identificar distintos requisitos de conectividad e intentar asignar direcciones IP
adecuadamente.
La mayora de las necesidades de conectividad de las empresas encajan en las siguientes
categoras:

Conectividad global.

Conectividad privada.

109

Conectividad global
La conectividad global significa que los hosts dentro de una empresa tienen acceso tanto a
hosts internos como a hosts de Internet. En este caso, los hosts tienen que ser configurados
con direcciones IP globalmente nicas que sean reconocidas dentro y fuera de la empresa.
Las empresas que requieran conectividad global deben solicitar direcciones IP a sus
proveedores de servicio.
Conectividad privada
La conectividad privada significa que los hosts dentro de una empresa tienen acceso
solamente a los hosts internos, y no a los hosts de Internet.

Ejemplos de hosts que

requieran slo conectividad privada incluyen las mquinas ATM de bancos, las cajas
registradoras de una tienda o cualquier host que no requiera conectividad fuera de la
empresa. Los hosts privados necesitan poseer direcciones IP que sean nicas dentro de la
empresa. Para este tipo de conectividad, la IANA ha reservado los tres bloques siguientes
del espacio de direcciones IP, lo que se conoce como " internets privadas ":

10.0.0.0 hasta 10.255.255.255 (un nico nmero de red de Clase A).

172.16.0.0 hasta 172.31.255.255 (16 nmeros de red contiguos de Clase B).

192.168.0.0 hasta 192.168.255.255 (256 nmeros de red contiguos de Clase C).

Una empresa que tome sus direcciones de los rangos anteriores no necesita obtener
permiso de la IANA o de un registro de Internet. Los hosts que obtienen una direccin IP
privada pueden conectarse con cualquier otro host de la empresa sin pasar a travs de un
dispositivo gateway proxy. La razn es que los paquetes IP que abandonan la red interna
tendrn una direccin IP origen ambigua fuera de la empresa y que no podr ser accedida
por medio de redes externas. Dado que mltiples empresas que construyen redes privadas
pueden utilizar la misma direccin IP privada, pocas direcciones IP globales nicas necesitan
ser asignadas.
Privado

Actualizaciones
Privadas de filtro

Los hosts que tienen direcciones privadas pueden coexistir con hosts
que tienen direcciones
Internet
globales. La Figura 33 ilustra dicho entorno.
Privado

Global
Global
Figura 33 Entorno de conectividad general privada.

110

Las empresas pueden elegir convertir en privados la mayora de sus hosts y mantener an
segmentos particulares con hosts que tengan direcciones globales.

Los ltimos hosts

pueden alcanzar Internet como siempre. Las empresas que utilizan las redes privadas si
tienen conectividad a Internet tienen la responsabilidad de aplicar filtros de enrutamiento
para evitar que las direcciones privadas se escapen hacia Internet. Sin embargo, la mayora
de proveedores de servicios deberan aplicar polticas explcitas para actualizaciones de
enrutamiento entrantes de clientes que slo permiten su espacio IP global.
El inconveniente de este enfoque es que si una empresa decide ms tarde abrir sus hosts a
Internet, la direccin IP privada tendr que ser renumerada para utilizar el nuevo espacio IP
global.

Con la introduccin de nuevos protocolos como el Protocolo de configuracin

dinmica del host (DHCP), esta tarea se ha vuelto mucho ms simple. DHCP proporciona un
mecanismo para transmitir los parmetros de configuracin (incluyendo las direcciones IP)
para host que utilizan el conjunto de protocolos TCP/IP. Si los hosts admiten DHCP, podrn
obtener sus nuevas direcciones dinmicamente de un servidor central.
Una segunda opcin es instalar un host bastin que acte como gateway entre la red privada
Internet global. El host A de la Figura 34 tiene una direccin IP privada. Si quiere hacer que
Telnet tenga un destino fuera de la empresa, puede hacerlo primero conectndose al host B
y luego haciendo que Telnet vaya desde el host B al exterior.
Host A

Primer paso

Segundo Paso

Internet

Privado

Host B

Global
Figura 34 Hosts direccionados privadamente accediendo a recursos de Internet

111

Los paquetes que salen de la empresa tendrn la direccin IP origen del host B, que es
alcanzable globalmente. Una tercera opcin es utilizar un traductor de direcciones de red.

Traduccin de direcciones de red


Las empresas que migran de una direccin privada a un espacio de direcciones global
pueden hacerlo con la ayuda de la tecnologa de un Traductor de direcciones de red (NAT).
La tecnologa NAT permite a las redes privadas conectarse a Internet sin recurrir a la
renumeracin de las direcciones IP. Un router NAT se coloca en la frontera de un dominio;
traduce las direcciones privadas a direcciones globales, y viceversa, cuando los hosts
internos necesitan comunicarse con destinos en Internet.
En la Figura 35 los hosts A y B tienen direcciones IP privadas 10.1.1.1 y 10.1.1.2,
respectivamente.
10.1.1.1

128.213.x.y

10.1.1.1

Host A

Internet

(NAT software)
10.1.1.2
Host B

10.1.1.1

128.213.x.y
Tabla NAT
Privada

Global

10.1.1.1

128.213.x.y

10.1.1.2

128.213.z.w

Figura 35 Ejemplo de traductor de direcciones de red.

112

Si los hosts A y B quieren llegar a un destino fuera de la empresa, el dispositivo NAT


convertir las direcciones IP origen de los paquetes de acuerdo con un mapeado predefinido
(o dinmico) en la tabla NAT del dispositivo. Los paquetes desde el host A alcanzarn un
destino del exterior como procedentes de la direccin IP origen 128.213.x.y. Los hosts del
dominio global ignorarn que la traduccin de direccin est teniendo lugar, y respondern a
la direccin global. Los paquetes que vuelvan de un host del exterior tendrn la direccin de
destino de los paquetes asignados a la direccin IP privada del host interno origen de la
conversacin.
La funcionalidad del NAT no siempre requiere un dispositivo dedicado y, a menudo, se
encuentra en software distribuido ya en una red. Por ejemplo, Cisco Systems ofrece NAT
como parte del sistema operativo para trabajo en Internet de Cisco (IOS).

4.6 ESCENARIOS DE CONEXIN


1. Calcular la direccin de red y direccin de broadcasting (multidifusin) de las mquinas
con las siguientes direcciones IP y mscaras de subred (si no se especifica, se utiliza la
mscara por defecto):

18.120.16.250: mscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255

18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255

155.4.220.39: mscara 255.255.0.0, red 155.4.0.0, broadcasting 155.24.255.255

194.209.14.33:

mscara

255.255.255.0,

red

194.209.14.0,

broadcasting

194.209.14.255

190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255

2. Suponiendo que nuestro ordenador tiene la direccin IP 192.168.5.65 con mscara


255.255.255.0, indicar qu significan las siguientes direcciones especiales:

0.0.0.0: nuestro ordenador

0.0.0.29: 192.168.5.29

192.168.67.0: la red 192.168.67.0

255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)

192.130.10.255: broadcasting a la red 192.130.10.0

113

127.0.0.1: 192.168.5.65 (loopback)

3. Calcular la direccin de red y direccin de broadcasting (multidifusin) de las mquinas


con las siguientes direcciones IP y mscaras de subred:

190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255


(133=10000101, 128=10000000, 127=01111111)

192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31


(25=00011001, 240=11110000, 16=00010000, 31=00011111)

192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31


(25=00011001, 224=11100000, 31=00011111)

192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63


(25=00011001, 192=11000000, 63=00111111)

140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255


(020=00010100, 192=11000000, 063=00111111)

140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255


(130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111)

140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255


(220=11011100, 192=11000000, 063=00111111, 255=11111111)

4. Viendo las direcciones IP de los hosts pblicos de una empresa observamos que todas
estn comprendidas entre 194.143.17.145 y 194.143.17.158, Cul es (probablemente) su
direccin de red, broadcasting y mscara?
Pasamos a binario las dos direcciones. La primera tiene que estar prxima a la direccin de
red y la ltima, a la direccin de broadcasting:
194.143.017.145 11000010.10001111.00010001.10010001
194.143.017.158 11000010.10001111.00010001.10011110
Podemos suponer que la direccin de red es 194.143.17.144 y la de broadcasting,
194.143.17.159:

114

194.143.017.144 11000010.10001111.00010001.10010000
194.143.017.159 11000010.10001111.00010001.10011111
<-------------RED-------------><-->HOST
Entonces la mscara ser:
255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------------><--->HOST

CASO PRCTICO.- Una empresa dispone de una lnea frame relay con direcciones pblicas
contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la direccin de la red es
194.143.17.8, su direccin de broadcasting 194.143.17.15 y su mscara de red
255.255.255.248). La lnea frame relay est conectada a un router. Disear la red para:

3 servidores (de correo, web y proxy)

20 puestos de trabajo

Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a travs del
Proxy. En la configuracin de red de cada uno de estos 20 ordenadores se indicar la
direccin "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de enlace (puerta de
salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes. El
Proxy tiene dos direcciones IP, una de la red privada y otra de la red pblica. Su misin es
dar salida a Internet a la red privada, pero no permitir los accesos desde el exterior a la zona
privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP pblicas, para que sean accesibles desde
cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9
(Router).
Obsrvese que la primera y ltima direccin de todas las redes son direcciones IP especiales
que no se pueden utilizar para asignarlas a hosts. La primera es la direccin de la red y la
ltima, la direccin de multidifusin o broadcasting.

115

La mscara de subred de cada ordenador se ha indicado dentro de su red despus de una


barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la mscara
255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la mscara
255.255.255.248.

4.7 TENDENCIAS FUTURAS DEL DIRECCIONAMIENTO IP


IP VERSIN 6
IP, versin 6(IPv6), tambin conocido como IP de prxima generacin (IPng), es un cambio
para mejorar la implementacin existente del lPv4.
La propuesta IPng se lanz en julio de 1992 en una reunin del Grupo de trabajo de
ingeniera en Internet (IETF) en Boston, y como respuesta se formaron unos cuantos grupos
de trabajo. IPv6 se enfrenta a problemas como el agotamiento de direcciones IP, la calidad
de las capacidades de servicio, la autoconfiguracin de nodos, la autenticacin y las
capacidades de seguridad.
IPv6 todava est en la etapa experimental.

No es fcil para las empresas y los

administradores que estn profundamente involucrados en la arquitectura lPv4 emigrar a una


arquitectura totalmente nueva. Mientras la implementacin lpv4 siga proporcionando hooks y
tcnicas (tan voluminosos como pueda parecer) para hacer frente a todos los grandes
problemas para los que lPv6 est especialmente diseado, adoptar lPv6 no parece muy
apremiante para muchas empresas. Queda por ver lo pronto o tarde que la gente emigrar
hacia lPv6.
Las direcciones lPv6 son de 128 bits de longitud, comparadas con las de 32 bits en lPv4.
Esto debera proporcionar un amplio espacio de direcciones para administrar el agotamiento
de las direcciones y los problemas de escalabilidad en Internet. 128 bits de direccionamiento
se traducen en 2128 , que es un gran nmero de direcciones.

116

Los tipos de direcciones lPv6 estn indicados por los bits situados ms a la izquierda de la
direccin en un campo de direccin variable conocido como Prefijo de formato (FP) (vase la
Figura 36).
0

127

Prefijo de formato
Variable

Figura 36Prefijo IPv6 y formato de direccin.

La Tabla 11 perfila la asignacin inicial de esos prefijos. lPv6 ha definido mltiples tipos de
direcciones. Por ello, solo estudiaremos las direcciones unidifusin basadas en el proveedor
y las direcciones de uso local para empresas con tcnicas lPv4.
Tabla 11 Prefijos de asignacin de lPv6
Descripcin
Reservado
No asignado
Reservado para la asignacin NSAP
Reservado para la asignacin IPX
No asignado
No asignado
No asignado
No asignado
Direcciones unidifusin basadas en el proveedor
No asignado
Reservado para direcciones de unidifusin geogrfica
No asignado
No asignado
No asignado
No asignado
No asignado
No asignado
No asignado
Direcciones de uso de enlace local
Direcciones de uso de sitio local
Direcciones multidifusin

Prefijo de formato
0000 0000
0000 0001
0000 001
0000 010
0000 011
0000 1
0001
001
010
011
100
101
110
1110
1111 0
1111 10
1111 110
1111 1110 0
1111 1110 10
1111 1110 11
1111 1111

Direcciones unidifusin basadas en el proveedor


Las direcciones unidifusin basadas en el proveedor son similares a las direcciones globales
lPv4. La Figura 37 ilustra su formato.
3

x bits

y bits

z bits

w bits

48-x-y-z-w bits

117

010

ID REGISTRO

ID PROVEEDOR

ID ABONADO ID SUBRED

ID INTERFAZ

Figura 37 IPv6:formato de direccin unidifusin basada en el proveedor.

Las descripciones de los campos para las direcciones unidifusin basadas en el proveedor
son las siguientes:

Prefijo de formato. Los tres primeros bits son 010, indicando una direccin
unidifusin basada en el proveedor.
ID REGISTRO. Identifica el registro de la direccin de Internet que asigna el ID
PROVEEDOR.
ID PROVEEDOR. Identifica el proveedor de servicios responsable de la direccin.
ID ABONADO. Identifica qu suscriptor est conectado al proveedor de servicios.
ID SUBRED. Identifica el enlace fsico al que pertenece la direccin.
ID INTERFAZ. Identifica una nica interfaz entre las interfaces que pertenecen al ID
SUBRED. Por ejemplo, sta podra ser la direccin tradicional de 48 bits IEEE 802
Control de acceso al medio (MAC).

Las direcciones lPv6 globales incorporan las funciones CIDR del esquema lPv4.

Las

direcciones son definidas de forma que permitan una jerarqua, donde cada entidad toma su
parte de la direccin de una entidad que se encuentra por encima de ella (vase la Figura
38.)
Registro 1

Proveedor 1

Abonado 1

Subret 1

Interfaz 1

Proveedor 2..

Registro 2

..

..

Abonado 2.

Subret 2..

Interfaz 2

Figura 38 Jerarqua de asignacin de direcciones IPv6

118

Direcciones de uso local


Las direcciones de uso local son similares a las direcciones privadas de lPv4 definidas en la
RFC 1918. Las direcciones de uso local se dividen en dos tipos:

Uso local de enlace (prefijo 1111111010), que son privadas para un segmento
fsico en particular.
Uso local de sitio (prefijo 1111111011), que son privadas para un sitio en
particular.

La Figura 39 ilustra el formato de estas direcciones de uso local.

10 bits

x bits

48-x bits

1111111010
00000..
ID INTERFAZ
Direcciones de uso local de enlace

10 bits
1111111011

x bits

y bits

118-x-y bits

00000..
ID SUBRET
ID INTERFAZ
Direcciones de uso local de sitio

Figura 39 Formatos de direcciones de uso local.

Las direcciones de uso local tienen un significado local. Las direcciones de enlace local
tienen un significado local para un segmento particular, y las direcciones de sitio local tienen
significado local para un sitio en particular.
Las empresas que no estn conectadas a Internet pueden asignar fcilmente sus propias
direcciones sin necesidad de requerir prefijos del espacio de direcciones global.

Si la

empresa posteriormente decide conectarse a Internet, se le asignar un ID REGISTRO, ID


PROVEEDOR e ID ABONADO con las direcciones locales ya asignadas. sta es una gran
ventaja frente a tener que reemplazar todas las direcciones privadas con direcciones
globales o utilizar tablas NAT para conseguir que todo funcione en el esquema de
direccionamiento lPv4.

119

CONCLUSION
Hemos comprobado la vital importancia del protocolo TCP/IP en el desarrollo y la
evolucin de las redes principalmente de internet y de su necesidad de actualizacin
para seguir brindado soporte a las aplicaciones avanzadas de Internet 2 sobre todo por
el desarrollo de la nueva generacin de IP llamada IPv6 que ya esta en etapa de prueba
para poder direccionar un nmero mayor de host en internet y una mejor organizacin de
la misma, para controlar el crecimiento exponencial de internet

as como tambin

podemos decir que las Tcnicas, Estrategias de Direccionamiento y Asignacin de IP


proporcionan

la estructura bsica del crecimiento de una Red Privada y por

consecuencia de una Intranet y que la buena aplicacin de estas proporcionan una base
fundamental para la administracin de una red basada en el protocolo TCP/IP.

120

121

You might also like