You are on page 1of 215

Fundamentos de Redes

Cdigo del Curso: CY360 Versin 3.1

Fundamentos de Redes
Cdigo del Curso: CY360 Versin 3.2

Gua del Estudiante

Volumen 1: Principios de Redes y Protocolos

IBM IT Education Services Worldwide Certified Material

Marcas Registradas IBM es una marca registrada de International Business Machines Corporation. Otras compaas, productos y nombres de servicios pueden ser marcas registradas o marcas de servicio de otros. Marcas Registradas de otras compaas en orden de aparicin Windows Microsoft Corporation

Edicin Julio 2007

La informacin contenida en este documento no ha sido sometida a ninguna prueba formal de IBM y es distribuido bsicamente "como es" sin ninguna garanta ya sea expresa o implcita. El uso de esta informacin o la implementacin de cualquiera de estas tcnicas es responsabilidad del comprador y depender de la habilidad de ste para su evaluacin e integracin en el ambiente operacional del comprador. A pesar de que cada tema ha sido revisado por IBM para su exactitud en una situacin especfica, no hay garanta de que obtener el mismo resultado o uno similar a ste en otra situacin. Los compradores que intenten adaptar estas tcnicas a sus propios ambientes lo hacen bajo su propio riesgo. Copyright International Business Machines Corporation, 2007. Derechos Reservados. Este documento no puede ser reproducido total ni parcialmente sin el permiso escrito previo de IBM.

Instrucciones especiales para imprimir este curso No elimine las pginas en blanco que aparecen al final de cada unidad y entre dos unidades. Estas han sido insertadas en forma deliberada.

Gua del Estudiante

Fundamentos de Redes

Contenido
Descripcin del Curso Descripcin de Unidades Unidad 1: Principios de Redes Objetivos de Aprendizaje 1. Introduccin a las Redes 2. Beneficios de las Redes 3. reas de Aplicacin de las Redes 4. Topologa 5. Tipos de Redes 6. Conmutacin (Switching) 7. Componentes de una Red 8. Interconexin de Redes (Internetworking) 9. El Modelo ISO-OSI 10. Protocolo TCP/IP 11. Familias de Protocolos Resumen Unidad 1: Examen de Autoevaluacin Unidad 1: Respuestas del Examen de Autoevaluacin Unidad 2: Dispositivos de Redes Objetivos de Aprendizaje 1. Introduccin 2. Componentes de una Red 3. Dispositivos Especiales de Redes 4. Elegir un Dispositivo de Red Apropiado 5. Tipos de Transmisin 6. Redes Cableadas 7. Tecnologas de Redes Inalmbricas 8. Estndares LAN 9. Estndares WAN (Medios de Transmisin Pblicos) Resumen Unidad 2: Examen de Autoevaluacin Unidad 2: Respuestas del Examen de Autoevaluacin Unidad 3: Protocolo Internet Objetivos de Aprendizaje 83
i Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

1 3 5 5 6 6 7 9 16 18 21 25 29 34 36 38 39 41 43 43 44 44 47 57 58 59 63 70 74 78 79 81 83

Fundamentos de Redes

Gua del Estudiante

1. Protocolos Host a Red (Host-to-Network) 2. Protocolo de Internet (Internet Protocol IP) 3. Servicios IP 4. Direcciones IP 5. Direcciones IP de Broadcast 6. La Subred IP 7. Direcciones IP Privadas 8. IPv6 vs. IPv4 9. Datagrama Internet Resumen Unidad 3: Examen de Autoevaluacin Unidad 3: Respuestas del Examen de Autoevaluacin Unidad 4: Laboratorio de Protocolo IP Objetivos de Aprendizaje Ejercicios de Laboratorio

84 88 90 90 93 95 99 100 102 107 108 110 111 111 112 113

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Objetivos del Aprendizaje 1. Diferentes Capas Internet 2. Protocolo de Control de Transmisin (TCP) 113 114 114

3. Formato de la Cabecera TCP 119 4. Comunicacin Punto a Punto Usando TCP 122 5. Protocolo de Datagrama de Usuario (User Datagram Protocol UDP) 127 6. Formato de Cabecera UDP Resumen Unidad 5: Examen de Autoevaluacin Unidad 5: Respuestas del Examen de Autoevaluacin Unidad 6: Protocolos de las Capas de Red y Aplicacin Objetivos de Aprendizaje 1. Familia de Protocolos IP 2. Protocolos de Capas Medias 3. Protocolos de Capas Superiores Resumen Unidad 6: Examen de Autoevaluacin Unidad 6 : Respuestas del Examen de Autoevaluacin Unidad 7: Sockets y Llamadas a Procedimientos Remotos Objetivos del Aprendizaje
Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

129 131 132 134 135 135 136 137 143 151 152 154 155 155
ii

Gua del Estudiante

Fundamentos de Redes

1. Introduccin 2. Sockets 3. API de Sockets 4. Llamadas al Sistema de Sockets 5. RPC 6. Qu Influye en la Transparencia? Resumen Unidad 7: Examen de Autoevaluacin Unidad 7: Respuestas del Examen de Autoevaluacin Unidad 8: Fundamentos de la Administracin de Redes Objetivos del Aprendizaje 1. Introduccin 2. Por qu Administracin de Redes? 3. Servicios de Red 4. Implementacin de los Servicios de Redes 5. Seguridad de la Red 6. Mtodos de Seguridad en la Red 7. Administracin de Datos, Proteccin y Planificacin ante Desastres 8. Riesgos en la Red Debido a los Virus 9. Firewalls Resumen Unidad 8: Examen de Autoevaluacin Respuestas a Unidad 8: Examen de Autoevaluacin

156 156 163 164 165 170 171 172 174 175 175 176 177 178 181 182 184 191 198 199 204 205 207

iii Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Descripcin del Curso


Nombre del Curso
Fundamentos de Redes.

Duracin
La duracin del curso es 18 horas.

Propsito
El objetivo de este curso es introducir al estudiante a los conceptos del ambiente de las redes de computadoras. Proporciona una visin general de los componentes de una red y los diferentes tipos de redes de comunicacin de datos. Adems, se discuten los protocolos y cmo se trabaja en el ambiente de redes. Los estudiantes aprendern acerca del Protocolo de Internet (Internet Protocol - IP), el concepto de direcciones IP y datagramas de Internet. Aprendern acerca del Protocolo de Control de Transmisin (Transmission Control Protocol - TCP), UDP (User Datagram Protocol) para conexiones entre sistemas, las operaciones del TCP y los protocolos de la capa de aplicacin. Tambin, se estudian los sockets y las llamadas a procedimientos remotos (remote procedure calls ). En el curso se tocan aspectos acerca de los dispositivos de redes, as como los fundamentos de la administracin de las mismas. Tambin se discuten temas como la administracin, proteccin de datos y planificacin ante desastres.

Audiencia
Estudiantes, profesionales y desarrolladores que deseen conocer acerca de los fundamentos del trabajo con redes.

Prerrequisitos
Ninguno.

Objetivos
Al completar el curso, Ud. debe ser capaz de: Describir los beneficios de las redes y los diferentes tipos de redes de comunicacin de datos. Discutir los protocolos y el modelo ISO-OSI. Familiarizarse con los dispositivos de redes tales como repetidoras, puentes (bridges) y enrutadores (routers).
Descripcin del Curso 1

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Describir los estndares LAN y WAN. Describir las direcciones IP. Definir TCP y las operaciones de TCP. Establecer los diferentes niveles de protocolos de administracin y describir el protocolo de Internet. Describir los sockets y RPC Llamadas a Procedimientos Remotos (Remote Procedure Call). Discutir los fundamentos de la administracin de redes y los problemas de la seguridad de redes. Entender los modelos de seguridad de redes.

Agenda
Cada unidad en este curso es de dos horas de duracin.

Descripcin del Curso

Volumen 1: Principios de Redes y Protocolos 2

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Descripcin de Unidades
Volumen 1: Principios de Redes y Protocolos
Unidad 1: Principios de Redes
En esta unidad se introducen los conceptos de las redes de computadoras y se esboza el modelo de referencia ISO/OSI. Entre los puntos cubiertos estn las redes de computadoras qu son y por qu son necesarias, los componentes de una red y la diferencia entre una LAN, MAN y WAN. Se explica el modelo, las capas y los servicios del plan de referencia OSI. Entre otras cosas se mencionan las diferencias entre los servicios sin conexin y los orientados a la conexin.

Unidad 2: Dispositivos de Redes


En esta unidad, se estudian los diferentes dispositivos de redes y sus propsitos. Se proporciona una visin general acerca de los dispositivos de alto nivel que se usan en el trabajo de redes. Se estudian los repetidores, puentes (bridges), enrutadores (routers), switches y vas de acceso (gateways). Los Brouters y sus usos tambin son discutidos. Se incluye una breve discusin acerca de los Medios de Transmisin Pblicos

Unidad 3: Protocolo Internet


El Protocolo Internet es tratado en detalle en esta unidad. Esta unidad examina la cabecera IP, los datagramas y las direcciones IP con detalle. Se revisa cmo se crea una subred a partir de una direccin IP. Los formatos de datagramas y el transporte de un datagrama tambin son discutidos. Se presenta una explicacin clara de fragmentacin y reensamblado en el contexto del IP, en esta unidad adems se explica la representacin de nmeros decimales en la escala binaria.

Unidad 4: Laboratorio de Protocolo IP


Esta unidad proporciona un conjunto de preguntas para permitir al estudiante aplicar los conceptos aprendidos en las unidades previas, especialmente con referencia a las direcciones IP y la creacin de subredes.

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario


Esta unidad trata las operaciones del TCP, adems de los puertos y sockets que usan. Explica la cabecera del TCP y sus detalles, as como la comunicacin punto a punto usando TCP. Tambin es cubierto el Protocolo de Datagrama de Usuario (User Datagram Protocol - UDP). Se discute acerca de las operaciones UDP, sus puertos, sockets y cabeceras.

Volumen 1: Principios de Redes y Protocolo

Descripcin de Unidades 3

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Unidad 6: Protocolos de las Capas de Red y Aplicacin


En esta unidad, se estudian algunos de los protocolos de capa intermedia de Internet y los protocolos de capa superior de Internet. Los protocolos cubiertos son el Protocolo de Resolucin de Direcciones (Address Resolution Protocol - ARP), el Protocolo de Mensajes de Control por Internet (Internet Control Message Protocol - ICMP), el Protocolo de Enrutamiento de Informacin (Routing Internet Protocol - RIP), Abrir Primero la Ruta ms Corta (Open Shortest Path First - OSPF) y el Sistema de Nombres de Dominio (Domain Name System - DNS). Los protocolos de capa superior cubiertos en esta unidad incluyen el Protocolo de Transferencia de Archivos (File Transfer Protocol - FTP), TELNET, el Protocolo de Administracin de Red Simple (Simple Network Management Protocol - SNMP) y el Protocolo de Transferencia de Correo Simple (Simple Mail Transfer Protocol - SMTP).

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


En esta unidad se presentan los conceptos requeridos para conectar dos mquinas en una red. Se aprende acerca de los sockets y sus usos, as como, la familia de sockets y sus tipos. Aunado a esto, se explican los sockets orientados a conexin y sin conexin. Se discuten en detalle las llamadas a procedimientos remotos, sus usos y los aspectos de transparencia.

Unidad 8: Fundamentos de la Administracin de Redes


Esta unidad proporciona una visin general de los fundamentos de la administracin de redes. Se discuten los problemas de la seguridad y el modelo de seguridad de redes. Tambin se estudia la planificacin en caso de desastres y la proteccin de las redes. Adicionalmente, se discute la tolerancia a fallas de disco, respaldos y duplicacin de discos. Se proporciona una visin general de los servicios de impresin y mensajera.

Descripcin de Unidades

Volumen 1: Principios de Redes y Protocolos 4

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 1: Principios de Redes


Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Explicar qu es una red de computadoras y por qu es necesaria. Establecer las caractersticas de diferentes topologas. Identificar los tipos de redes y sus caractersticas. Mencionar los diferentes componentes de una red y sus funciones. Explicar los conceptos bsicos de interconexin de redes. Presentar una visin general del modelo, capas y servicios del modelo de referencia OSI.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 5

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

1. Introduccin a las Redes


Durante la ltima dcada, se ha producido una gran convergencia de las computadoras y las comunicaciones, dando as un tremendo mpetu al crecimiento de las redes de computadoras. En una red de computadora, dos o ms computadoras y otros dispositivos estn interconectados y son capaces de comunicarse unos con otros. Las redes de computadoras son ms tiles que los sistemas independientes (stand-alone) tradicionales. En esta unidad, se definir una red de computadoras como una coleccin autnoma de computadoras independientes. Las redes de computadoras proveen una variedad de beneficios a los usuarios. Se empezar con una breve discusin de sus beneficios.

2. Beneficios de las Redes


Las redes de computadoras ofrecen varios beneficios, algunos de los cuales se describen a continuacin: Compartir Recursos: Las redes permiten que un nmero mximo de usuarios utilicen los recursos disponibles de una manera eficiente, lo cual es beneficioso en un entorno de trabajo, como el de una organizacin. Considere el ejemplo de un servidor que acta como repositorio de documentos y es compartido por varios usuarios. Los usuarios se beneficiarn ampliamente al poder acceder a un servidor central, en lugar de mantener todos sus documentos en sus computadoras personales. Otro ejemplo es un digitalizador al que tienen acceso varios usuarios en una red. Cul cree que sea una mejor alternativa? Un digitalizador que sea accedido por mltiples usuarios en una organizacin o que cada usuario tenga acceso a un digitalizador personal conectado a sus computadoras personales. La primera, es obviamente una mejor opcin. Las redes adems permiten administrar bien los recursos. Compartir Datos: Uno de los ms importantes y beneficiosos servicios de la interconexin de red es compartir datos. Los usuarios autorizados no slo tendrn acceso a los datos en sus propias mquinas, sino que podrn acceder a datos en otras mquinas conectadas a la red. Un usuario conectado a una red puede hacer cambios y actualizaciones a su trabajo y todos los dems usuarios autorizados en la red podrn ver esos cambios y actualizaciones. Este mtodo de compartir datos es mucho ms rpido y eficiente que compartir los datos a travs de un mtodo que no sea en red, como en discos flexibles. Confiabilidad: Una red permite al usuario obtener acceso a varios recursos y funciones en forma rpida y eficiente. Ya que existen mltiples CPUs en una red, los usuarios tienen la opcin de acceder a otro CPU, si uno de ellos falla. Uso de Mtodos Electrnicos de Comunicacin: En una red, se mejora el trabajo en grupo. Los miembros de un proyecto o un grupo relacionado a un dominio especfico pueden implementar una comunicacin inteligente a travs
Volumen 1: Principios de Redes y Protocolos 6

Unidad 1: Principios de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

de la red. Esto simplemente significa que los mensajes pueden ser enviados y recibidos rpidamente a travs de correo electrnico y otras aplicaciones de mensajes instantneos. Los proyectos pueden ser mejor planificados, administrados y monitoreados ya que todos los miembros del proyecto pueden tener acceso a los mismos datos. Acceso desde Mltiples Ubicaciones: El trabajo en red permite a los usuarios trabajar desde diferentes partes del mundo simultneamente. A travs de la interconexin de redes, una persona sentada en Buenos Aires puede comunicarse con su colega en lugares tan lejanos como Singapur y Mosc. Tambin permite a las organizaciones en cualquier parte del mundo interactuar con sus clientes en cualquier otra parte del mundo. Las redes tambin permiten a una organizacin o a un usuario tomar copias de respaldo del trabajo y almacenarlas en diferentes ubicaciones. Esta facilidad reduce las posibilidades de prdida de datos debido a fallas del sistema en una mquina. Incremento en la Rentabilidad: El advenimiento de la tecnologa ha hecho que las computadoras ms pequeas sean ms rentables que los grandes sistemas. Es muy fcil, en la actualidad, conectar un grupo de pequeas computadoras y obtener la misma potencia, velocidad y capacidades de los grandes sistemas. Mejora del Soporte al Cliente: El trabajo en red permite a una organizacin expandir su base de clientes a travs del planeta. La organizacin tiene el poder de transmitir informacin y actualizaciones acerca de sus productos a clientes, en forma rpida y en tiempo real. El trabajo en red, de hecho, ha generado la era en lnea, donde los clientes realizan sus rdenes y transacciones en lnea. Los clientes pueden ser atendidos 24 horas al da, 7 das a la semana, 365 das al ao.

Se presenta a continuacin una breve introduccin a los diferentes tipos de redes, antes de proceder a aprender acerca de las reas de aplicacin de las redes. Inicialmente, fueron desarrolladas las Redes de rea Local (Local Area Networks - LAN) lo cual permiti que se conociera la importancia y los beneficios del trabajo en red. Las LAN operaban dentro de distancias cortas y se utilizaban dentro de organizaciones de negocios. Pronto, este concepto se expandi y llev a la creacin de las Redes de rea Metropolitana (Metropolitan Area Networks - MAN). Las MAN operan dentro de ciudades. Ms tarde, este concepto fue desarrollado para expandir el alcance de las redes entre pases. Estas redes, que se expanden a travs de pases y continentes, son llamadas Redes de rea Amplia (Wide Area Networks - WAN). Las redes de computadoras funcionan en diferentes reas de aplicacin y requieren diferentes velocidades de red. Esto ser discutido en la siguiente seccin.

3. reas de Aplicacin de las Redes


El rea de aplicacin de las redes est estrechamente relacionada a la velocidad y a la tasa de transferencia de los datos. Esta ltima, en una red, se mide en bits. La velocidad de transferencia de datos se calcula como el nmero de bits por segundo,

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 7

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

bits/sec o simplemente bps. A continuacin se presenta una lista de velocidades de transferencia para diferentes reas de aplicacin: Comunicacin de Velocidad Lenta: Una de las primeras reas de aplicacin en este contexto, fue el uso de terminales para conectarse a una computadora. Los terminales estn conectados a computadoras en una red con velocidades de transferencia de 600 a 1200 bps. PCs como Terminales: Las computadoras personales pueden estar conectadas a computadoras ms grandes en una red y transferir datos a velocidades en el rango de 1200 bps a 2400 bps. Transferencia de Archivos: Las aplicaciones de transferencia de archivos usualmente funcionan a velocidades que varan desde 2400 bps a 19 kbps. Aplicaciones de Voz y Video Digital: Estas aplicaciones, incluso con calidad relativamente baja, requieren velocidades de comunicacin de 32 kbps a 64 kbps. Incluso a 64 kbps, las imgenes de video tienden a ser de baja calidad y los movimientos de imgenes se entrecortan. Video de Alta Calidad: Las aplicaciones que requieren transferir alta calidad de video en una red, requieren de velocidades que superan 1,5 Mbps. Backbone de Redes (Segmento Central de Redes): El backbone de una red de computadoras en un entorno LAN, usualmente trabaja con velocidades en el rango de 10 Mbps a 100 Mbps. El backbone de redes a grandes distancias puede utilizar tecnologa de fibra ptica y ofrecer velocidades de transferencia mucho ms altas.

Adems de stas, se aplican otras nomenclaturas para calcular la velocidad de transferencia que normalmente las proveen los ISP (Proveedores de Servicios de Internet) como son los siguientes: Sistema T-Carrier (T-Portador). Sistema E-Carrier (E-Portador).

El sistema del T-Carrier (T-Portador) es un formato de transmisin digital norteamericano que provee servicios dedicados y de lnea privada para la transmisin digital de la voz y de datos, con tasas de transferencias hasta los 274,176 Mbps. Los servicios de T-Portador se utilizan generalmente para conectar una red LAN con una red WAN, tal como una red de la empresa se conecta a Internet o con una red de marco relajado (Frame Relay). Las tasas de transferencia de datos ms comunes del sistema del T-Portador se presentan en la Tabla 1.1.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 8

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante T-Carrier T1 T2 T3 T4 Velocidades 1,544 Mbps 6,312 Mbps 44,736 Mbps 274,176 Mbps

Fundamentos de Redes

Tabla 1.1: Velocidades de T-Carrier

Una sola lnea de 64-Kbps se conoce como lnea DS0. Una lnea T1 soporta 24 canales DS0. Cada uno de los 24 canales es un circuito T1, que puede llevar la transmisin de la voz o datos. En Japn, se utiliza el sistema del J-portador. Este sistema tiene las mismas velocidades que el sistema T-Portador. El Fractional T1 (T1 Fraccionario), tambin llamado FT1, permite a los clientes rentar los canales 64 Kbps individualmente, en vez de rentar la lnea completa T1. Sistema E-Carrier (E-Portador) es un formato de transmisin digital europeo similar al sistema norteamericano T-Portador. Cada velocidad de transmisin es un mltiplo del formato E1, que funciona en 2,048 Mbps. La Tabla 1.2 presenta las cinco velocidades del sistema E-Portador.
E-Carrier E1 E2 E3 E4 E5 Velocidades 2,048 Mbps 8,448 Mbps 34,368 Mbps 139,264 Mbps 565,148 Mbps

Tabla 1.2: Velocidades de E-Carrier

Como consecuencia de los rpidos avances en tecnologa, las mquinas que transfieren datos a velocidades de unos pocos Gigabits por segundo sern muy comunes. Hoy en da, existen mquinas y redes con esas velocidades de transferencia, pero no son las ms usadas debido a varios factores como disponibilidad, rentabilidad, etc. Despus de comprender las diferentes aplicaciones que poseen las redes, se puede aprender acerca de los diversos tipos de topologas.

4. Topologa
La topologa de una red es la disposicin de los nodos y otros dispositivos de red. Existen diferentes tipos de topologas basados en la forma de comunicacin. Se clasifican ampliamente en: Topologa de Comunicacin Punto a Punto (Point-to-Point). Topologa de Comunicacin por Difusin (Broadcast).
Unidad 1: Principios de Redes 9

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Topologas Hbridas.

4.1 Topologa de Comunicacin Punto a Punto (Point-to-Point)


En la topologa de comunicacin punto a punto, las computadoras estn conectadas en una red de tal forma que en cualquier momento un enlace de comunicacin pueda ser establecido entre una computadora fuente y una computadora destino. Los datos enviados por un sistema sern entregados slo al sistema destino, al cual van dirigidos los datos. Existen diferentes formas de implementar esta topologa. Las siguientes son las topologas de comunicacin punto a punto ms usadas: Topologa Estrella. Topologa Anillo.

4.1.1 Topologa Estrella En la topologa estrella todas las mquinas en una red estn conectadas a un dispositivo centralizado de la red, como se muestra en la Figura 1.1. Toda comunicacin se direcciona a travs de este dispositivo centralizado de la red.

Figura 1.1: Topologa Estrella

Las ventajas de la topologa estrella son: La red no se afecta si una de las computadoras falla. La expansin y reconfiguracin de la red son simples. La administracin de la red y el monitoreo son centralizados.

La desventaja de la topologa estrella es: Si el concentrador no funciona, la red falla por completo.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 10

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

4.1.2 Topologa de Anillo En la topologa anillo todas las mquinas estn conectadas una con otra en forma de un anillo, como se muestra en la Figura 1. 2. Las ventajas de la topologa anillo son: Todos los computadores tienen igual acceso a los datos. Durante los picos de trfico el desempeo de la red es igual para todos los computadores.

Las desventajas de la topologa anillo son: La expansin de la red o su reconfiguracin puede afectar el desempeo de la red. Si falla un computador se afecta el funcionamiento de la red, pues al dejar de funcionar la tarjeta de red rompe el enlace al siguiente computador.

Figura 1. 2: Topologa de Anillo

4.2 Topologa de Comunicacin por Difusin (Broadcast)


En la topologa de comunicacin broadcast, las computadoras en una red estn conectadas a travs de un nico canal de comunicacin. Los datos enviados por un sistema sern recibidos por todos los sistemas en la red, a pesar de que sean dirigidos a un sistema en particular. El paquete de datos contiene la direccin de la mquina destino. Despus de recibir el paquete, el sistema compara la direccin en el paquete de datos con su propia direccin si no concuerdan, el sistema ignora el paquete. Existen diferentes formas de implementar esta topologa. Las siguientes son las ms usadas: Bus. Satlite. Anillo.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 11

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

4.2.1 Topologa de Bus En la topologa de bus, todos los sistemas en la red estn conectados a un nico cable, como se muestra en la Figura 1.3. Los datos transmitidos por un sistema se envan a otro sistema a travs del cable. Todos los sistemas conectados a este cable recibirn los datos, debido a que el cable es comn a todos los sistemas.

Figura 1.3: Topologa de Bus

La ventaja de la topologa bus es: Las redes bus son relativamente simples, fciles de instalar, operar y son confiables, adems que usan el cable eficientemente.

Las desventajas de la topologa bus son: Si el cable se rompe la red entera se afecta. Su funcionamiento es lento en los perodos de alto trfico.

4.2.2 Topologa de Satlite En la topologa de satlite, los sistemas estn situados en ubicaciones geogrficas separadas, pero se conectan uno al otro a travs de un satlite como se muestra en la Figura 1.4. Los datos son transmitidos por un sistema al satlite. Todos los dems sistemas conectados a este satlite recibirn los datos.

Figura 1.4: Topologa de Satlite

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 12

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Las ventajas de la topologa satlite son: Puede alcanzar extensas reas geogrficas. La administracin y el monitoreo es centralizado.

Las desventajas de la topologa satlite son: Al fallar el satlite o en condiciones atmosfricas adversas la comunicacin se torna defectuosa y en muchos casos es nula.

4.2.3 Topologa de Anillo Esta es diferente de la topologa de anillo utilizada en la topologa de comunicacin punto a punto, donde las computadoras estn organizadas en la forma de un anillo. En la topologa de anillo bajo el esquema de la topologa de comunicacin por broadcast, todos los sistemas en una red estn conectados a un solo cable, dispuesto en forma de anillo, como se muestra en la Figura 1.5.

Figura 1.5: Topologa de Anillo

Las ventajas de la topologa anillo son: Todos los computadores tienen igual acceso a los datos. Durante los picos de trfico el servicio de la red es igual para todos los computadores. Si falla una computadora no se afecta el funcionamiento de la red.

La desventaja de la topologa anillo es: La expansin de la red o su reconfiguracin puede afectar el desempeo de la red.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 13

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

4.3 Topologa Hbridas


Las redes grandes combinan las topologas de redes de bus, estrella y anillo, esta combinacin permite la expansin de las redes en grandes corporaciones. Como ejemplo estn las redes: Bus-Estrella, Anillo-Estrella y Mallas. 4.3.1 Bus-Estrella En la topologa Bus-Estrella se conectan dos o ms topologas estrellas a un bus troncal que sirve como un backbone de red.

Figura 1.6: Red Bus-Estrella

Como se puede observar en la Figura 1.6, se tienen varias redes estrellas conectadas al bus troncal, este puede ser un canal de fibra ptica de alta velocidad. Esta topologa es una de las ms usadas en la conexin de varias redes LANs que posea una corporacin. Las ventajas de la topologa Bus-Estrella son: La expansin de la red es relativamente simple. La red no se afecta si una o ms estaciones fallan.

La desventaja de la topologa Bus-Estrella es: Si ocurre una falla en varios concentradores o existe una fractura del bus troncal, puede afectar el funcionamiento de la red.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 14

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

4.3.2 Topologa Anillo-Estrella En la topologa Anillo-Estrella se conectan dos o ms topologas estrellas a un MAU (Unidad de Acceso a Mltiples estaciones- Multistation Access Unit) que acta como un concentrador (hub). Ver Figura 1.7.

Figura 1.7: Red Anillo-Estrella

Las ventajas de la topologa Anillo-Estrella son: La expansin de la red es relativamente simple. La red no se afecta si una o ms estaciones fallan.

La desventaja de la topologa Anillo-Estrella es: Si ocurre una falla en uno o varios MAUs, puede afectar el funcionamiento de la red.

4.3.3 Topologa de Malla La topologa malla conecta las computadoras en las rutas redundantes existentes en la red. Todas las computadoras estn conectadas a las otras y seleccionan la mejor ruta que pueden escoger en un momento dado. La Figura 1.8 muestra la topologa malla.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 15

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figura 1.8: Topologa Malla

Las ventajas de la topologa malla son: La topologa malla es un tipo de redes ms resistente a fallas. Si una conexin se cierra, se puede abrir otra para hacer el envo de los datos al destino.

La desventaja de la topologa malla es: El hardware de los dispositivos de interconexin como los routers, switchs, etc., incrementan el costo de una red con esta topologa.

A continuacin se discuten varios tipos de redes.

5. Tipos de Redes
Las redes se pueden clasificar de acuerdo a su funcin y al contexto. A continuacin se presentan diferentes clasificaciones de las redes. Las redes se clasifican de acuerdo a su uso en: Redes Privadas: Una red privada es propiedad de una sola organizacin. Esta red, usualmente satisface slo las necesidades de la organizacin. Bancos y firmas de tarjetas de crdito son ejemplos de organizaciones que utilizan redes privadas para sus comunicaciones y necesidades de transacciones. Redes Pblicas: Las redes pblicas pueden ser definidas como aquellas redes que son utilizadas por varias entidades o por el gobierno para proveer ciertos servicios esenciales para el pblico. Una red pblica puede pertenecer y ser administrada por una organizacin, pero usualmente es utilizada por otras organizaciones y el pblico, ya sea gratis o pagando una tarifa. Un ejemplo es
Volumen 1: Principios de Redes y Protocolos 16

Unidad 1: Principios de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

un satlite de comunicaciones lanzado por una organizacin o por un consorcio de organizaciones, cuyos servicios son rentados a otras entidades que los utilizan. Las redes se clasifican de acuerdo a su medio de transmisin en: Redes Broadcast: Cuando una entidad en una red puede comunicarse con mltiples entidades simultneamente, se le llama red broadcast. Un ejemplo de una red broadcast es la red de televisin. Se pueden tener redes de computadoras trabajando en modo difusin (broadcast). Redes Conmutadas: En una red conmutada, el camino desde el emisor hasta el receptor del mensaje debe ser direccionado a travs de una serie de estaciones intermedias. Un ejemplo de una red conmutada es el sistema de redes telefnicas.

Las redes se clasifican de acuerdo a su distribucin geogrfica en: LAN: Una Red de rea Local (LAN Local Area Network) puede ser definida como una red de computadoras y otros dispositivos situados dentro de un rea geogrfica limitada. Un grupo de computadoras conectadas entre ellas dentro de un edificio, es un ejemplo de una LAN. Una red de rea de campo (CAN Campus Area Network) es un tipo de LAN. WAN: Las redes LAN llevaron a la aparicin de las Redes de rea Metropolitana (MAN - Metropolitan Area Networks). Mientras que las redes MAN operan dentro de una ciudad, una Red de rea Amplia (WAN - Wide Area Network) puede ser definida como una red de computadoras y otros dispositivos ubicados sobre un rea geogrfica relativamente grande. Una WAN puede operar entre ciudades y pases. Pero la tecnologa ha avanzado tanto que existe poca diferencia entre una LAN y una WAN.

LAN y WAN son los tipos ms comunes de redes encontradas en las organizaciones. Las caractersticas de las redes LAN y MAN/WAN se resumen en la Tabla 1.3.
Caracterstica Cantidad de usuarios rea de alcance Propiedad del canal de comunicacin Capacidad de transmisin Velocidad de transmisin Errores en transmisin LAN Conecta muchos usuarios rea relativamente pequea Privada Alta Medida en Megabits por segundo (Mbps) o Gigabits por segundo (Gbps). Bajos MAN/WAN Conecta ms usuarios que una LAN Entre ciudades y pases Propiedad de un tercero Menor que en una LAN Medida en kilobits por segundo (kbps), o a veces, en Megabits por segundo (Mbps) Ms que en una LAN

Tabla 1.3: Caractersticas de LAN y MAN/WAN

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 17

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Algunas empresas pblicas como las redes telefnicas, tienen redes de computadoras que abarcan grandes distancias. Las redes telefnicas utilizan conmutadores (switchs), lo cual tambin es importante desde el punto de vista de las redes de computadoras, pues permiten conectar redes de distintos lugares del mundo. A continuacin se discute acerca de la conmutacin (switchs).

6. Conmutacin (Switching)
Las redes de computadoras operan a travs de diferentes tipos de medios. Las redes que operan a travs de grandes distancias usualmente utilizan medios pblicos para alcanzar sus destinos. La red telefnica es la red ms utilizada en tales casos. Los tres tipos principales de conmutacin encontrados en sistemas de telefona son: Conmutacin de Circuitos. Conmutacin de Mensajes. Conmutacin de Paquetes.

6.1 Conmutacin de Circuitos


Suponga que ha iniciado una llamada telefnica, el sistema de conmutacin inmediatamente trata de identificar una ruta fsica desde su telfono hasta el telfono que ha marcado. La ruta fsica puede ser cables de cobre, cables de fibra ptica o involucrar transmisiones inalmbricas a travs de ondas de radio. Este mtodo para obtener la conectividad se denomina conmutacin de circuitos. Durante la transmisin de un mensaje, el canal utilizado por el sistema telefnico permanece dedicado. Otro ejemplo es el radio celular tradicional. Ver la Figura 1.9.

Figura 1.9: Conmutacin de Circuitos

Las caractersticas de la conmutacin de circuitos son: La comunicacin se establece entre los dos puntos del enlace antes que cualquier dato se transmita. Existe un tiempo de retardo de unos pocos segundos entre el tiempo de inicio del marcado y el inicio del sonido en el telfono destino, debido a que debe ser localizada una ruta dedicada. La transmisin real comienza slo despus que la seal de solicitud de llamada alcanza el destino y la fuente recibe el acuse de recibo (acknowledgement).

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 18

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

La conmutacin de circuitos impacta negativamente el rendimiento de ciertos tipos de aplicaciones debido a la cantidad de tiempo que se requiere para establecer la comunicacin.

6.2 Conmutacin de Mensajes


La conmutacin de mensajes no requiere que una ruta fsica se establezca antes de iniciar la transmisin entre el emisor y el receptor. La conmutacin de mensajes implica una tcnica de conmutacin que transmite datos de un nodo a otro. Los datos son almacenados en el camino entre nodos durante la transmisin, en estaciones llamadas estaciones de conmutacin. El primer bloque de datos enviado por el emisor es almacenado en la primera ubicacin de conmutacin y luego reenviado a travs de la red al receptor. Ver Figura 1.10.
almacena almacena almacena

Emisor

Nodo Intermedio 1

Nodo Intermedio 2

Nodo Intermedio 3

Receptor

mensaje

reenvo de mensaje

reenvo de mensaje

reenvo de mensaje

Figura 1.10: Conmutacin de Mensajes

Las caractersticas de la conmutacin de mensajes son: Los datos son transmitidos en bloques desde una estacin de conmutacin a la siguiente, un bloque a la vez. Cada estacin de conmutacin recibe un bloque entero, lo verifica en busca de errores y luego lo reenva a la siguiente estacin.

Una red que utiliza conmutacin de mensajes tambin es llamada una red de almacenaje y reenvo (store-and-forward network). Este mtodo no establece lmites para el tamao de los bloques a ser transmitidos. Puede ser desde unos pocos bytes, hasta cientos de kilobytes. Una desventaja en la conmutacin de mensajes es que un solo bloque grande de datos, puede bloquear la red entre dos estaciones. Este bloqueo puede retrasar considerablemente la respuesta a un comando. Por esta razn, la conmutacin de mensajes puede degradar el rendimiento de muchas aplicaciones.

6.3 Conmutacin de Paquetes


La conmutacin de paquetes resuelve los problemas asociados con la conmutacin de circuitos y la conmutacin de mensajes. La conmutacin de paquetes establece un lmite para el tamao de los bloques a ser transmitidos. Esta restriccin de tamao,
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 19

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

permite que los bloques de datos se almacenen en un buffer en la memoria principal del enrutador, eliminando la necesidad de utilizar un lento almacenamiento en disco. Las aplicaciones se benefician ampliamente de la conmutacin de paquetes, debido a que la red no puede ser bloqueada con datos de una sola aplicacin. La caracterstica ms importante de la conmutacin de paquetes es que enva el segundo paquete de un mensaje conformado por varios paquetes, incluso antes que el primer paquete haya llegado completamente. Esto reduce el tiempo de transmisin sustancialmente y se obtiene una mejora significativa en el rendimiento del proceso (throughput). Otras caractersticas de la conmutacin de paquetes se listan a continuacin: Asegura el uso dinmico del ancho de banda. Evita bloqueos en las lneas de transmisin. Incrementa la velocidad de transferencia de los enrutadores. Mejora la eficiencia en la rectificacin de errores y la capacidad de conversin de cdigo de los enrutadores. Hace rentable el costo del proceso de transmisin de datos.

La conmutacin de paquetes se muestra en la Figura 1.11.

Figura 1.11: Conmutacin de Paquetes

Como se muestra en la Figura 1.11, los paquetes deben transitar varias estaciones a travs de las redes, pero los host A y B deben poseer un conjunto de reglas para poder comunicarse y controlar el envo y recepcin de los paquetes.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 20

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Antes de proseguir, se debe resaltar que en las redes de computadoras modernas la conmutacin de paquetes es la que ms se usa. La conmutacin de circuitos se usa ocasionalmente, mientras que la conmutacin de mensajes casi nunca se usa.

7. Componentes de una Red


Las redes contienen un nmero de componentes de hardware como servidores, estaciones de trabajo, perifricos compartidos, adaptadores de red y cables. Tambin tienen hardware adicional como puentes (bridges), enrutadores (routers), brouters y vas de acceso (gateways). El hardware adicional en realidad recae sobre el canal fsico para la comunicacin. Las aplicaciones de software para redes LAN proporcionan soporte para servicios de red y aplicaciones de red. Algunos ejemplos son Sistemas Operativos de Red (Network Operating System -NOS), software cliente de red y aplicaciones de red.

7.1 Componentes de Hardware en una Red y sus Responsabilidades


Varios componentes de red conforman una red de computadoras. Estos a menudo son llamados dispositivos de red (network devices). Los dispositivos de red sern estudiados en detalle en la Unidad 2 de este Volumen. Aqu, slo se listarn algunos de los componentes de hardware y sus principales funciones. Nodos: Los nodos son dispositivos de cmputo conectados a otros dispositivos en la red. Backbone: El backbone es el medio fsico principal de una red que soporta altas velocidades y por consiguiente tiene un gran ancho de banda. Servidores: Un servidor es un nodo especial que se encarga de responsabilidades especficas y realiza funciones especializadas. Un nodo puede tambin actuar como servidor. Cables: Los cables son el medio fsico a travs del cual se envan los datos. Repetidores (Repeaters): Los repetidores ayudan a mantener la seal fuerte cuando es enviada a travs de grandes distancias y a pasarla a otras partes de la red. Concentrador (Hubs): Los hubs permiten conectar nodos individuales, como PCs y perifricos de red a travs de la red. Puentes (Bridges): Los puentes sencillamente permiten conectar dos redes. Conmutadores (Switches): Un conmutador es un puente multipuerto que puede combinar la conectividad de un hub con la regulacin de trfico de un puente en cada puerto. Enrutadores (Routers): Los enrutadores permiten direccionar los datos a varias partes especficas de una red.

La Figura 1.12 muestra una red que contiene los componentes de hardware discutidos en las secciones anteriores.
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 21

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Conmutador

Nodo

Nodo

Figura 1.12: Una Red de Ejemplo

7.2 Componentes de Software en una Red y sus Responsabilidades


Aparte de los componentes de hardware, varios componentes de software conforman una red de computadoras. Una red tendr ciertos problemas y complicaciones que deben ser considerados. Por ejemplo, los problemas relacionados a la transmisin de datos en altos niveles, el problema de colisin a bajos niveles y el problema de transmisin segura de los datos. Todos ellos, requieren la formulacin de reglas y polticas de comunicacin llamadas protocolos, cuya funcin es proporcionar un conjunto de guas para asegurar la comunicacin eficiente y sin problemas a travs de una red o entre redes. Una forma de evitar estas complicaciones es estructurar las funciones de red implicadas en la transferencia de informacin, como una serie de capas o niveles. Cada capa individual est basada en ciertos protocolos y las capas deben seguir un conjunto especfico de reglas. A continuacin se definen algunos trminos asociados con las capas:
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 22

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Capas (Layers): Una red est organizada en una serie de capas para asegurar que la estructura sea simple y que el proceso de transferencia de datos se realice sin problemas. Una capa tambin se conoce como un nivel (level). La Figura 1.13 muestra un ejemplo de una arquitectura con capas.

Figura 1.13: Ejemplo de Capas en una Red

Pares (Peers) y Protocolos: La comunicacin entre dos sistemas puede tener lugar slo entre dos capas equivalentes llamadas pares y a travs de un conjunto de reglas conocidas como protocolos. Estos protocolos actan como guas para la comunicacin. Ver Figura 1.14.

Figura 1.14: Pares en una Red

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 23

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Pila de Protocolos (Protocol Stack): Cada capa se relaciona con un protocolo especfico. La pila de protocolos es la lista de protocolos seguidos por diferentes capas. Interfaz: Dentro del mismo sistema, entre dos capas adyacentes, la capa inferior brinda ciertos servicios y operaciones a la capa superior y viceversa. Esto se define como una interfaz. Ver Figura 1.15.

Figura 1.15: Interfaces entre Capas

A continuacin, se discuten brevemente las responsabilidades del software en trminos de servicios de las capas inferiores de una red. El propsito es dar una breve revisin de diversos servicios y cmo pueden ser ofrecidos a travs de las responsabilidades de las entidades de software de red. Algunas de las responsabilidades de las entidades de software se listan a continuacin: Proveer fcil direccionamiento. Proveer un mecanismo para manejar las direcciones en la red. Capacidad de deteccin, manejo y posible correccin de errores. Capacidad para tratar con las diferencias de velocidades de transferencia de datos entre dispositivos y aplicaciones. Capacidad para manejar y preservar el orden en la comunicacin de mensajes. Proveer un servicio orientado a la conexin o un servicio sin conexin. Proveer un rango de servicios en trminos de Interfaz de Programacin de Aplicaciones (Application Programming Interface - API). Proveer un mecanismo para manejar la comunicacin de datos.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 24

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Cada capa en la red ofrece un conjunto de servicios. Los servicios son un conjunto de operaciones que una capa inferior le presenta a la capa superior y describe lo que entrega la capa inferior. Estos servicios son accedidos por la capa superior a travs de interfaces presentadas por la capa inferior. Una funcin del software de red es proveer estos servicios. A continuacin veremos como se interconectan las redes.

8. Interconexin de Redes (Internetworking)


Una red es una entidad independiente diseada para servir a un nico negocio o un nico grupo. Una red se crea usando una combinacin de tecnologas de hardware y software, pero es bastante difcil, casi imposible, desarrollar una red universal que tenga como base un nico conjunto de tecnologas y guas. Esto se debe a que no es posible satisfacer las necesidades de diferentes organizaciones y grupos con un solo conjunto de tecnologas y guas. En las ltimas dcadas, los desarrolladores han realizado esfuerzos concertados para disear y desarrollar tecnologas que puedan conectar dos redes completamente diferentes, adems de permitirles funcionar como una nica unidad eficiente. A esto se le llama Tecnologa de Interconexin de Redes (Internetworking Technology). La tecnologa de interconexin de redes conecta mltiples y diversos equipos de hardware, sta es la base para el desarrollo de redes heterogneas futuristas.

8.1 Uso de la Interconexin de Redes


La interconexin de redes se ocupa de las reglas, mecanismos y tecnologas involucradas que permiten conectar mltiples redes fsicas en una sola red lgica. La interconexin de redes se ocupa de los siguientes aspectos: Manejo de mltiples dispositivos de diversas variedades En la interconexin de redes, existe la necesidad de manejar numerosos dispositivos, cada uno completamente diferente de los otros, en casi todos los aspectos, sea en caractersticas tecnolgicas, modo de funcionamiento o propsito. Algunos ejemplos de tales dispositivos son servidores, estaciones de trabajo y perifricos. Manejo de mltiples sistemas operativos diferentes En la interconexin de redes, se requiere conectar computadoras que utilizan diferentes sistemas operativos. Las computadoras pueden ser antiguas mainframes o supercomputadoras con sistemas operativos propietarios o pueden ser computadoras que sigan estndares de la industria usando Unix o Windows, pero en mltiples versiones, implementaciones, etc.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 25

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Manejo de mltiples tecnologas de comunicacin y redes distintas A travs de los aos, diferentes tecnologas han sido empleadas en la construccin de redes. Cada una de estas tecnologas utiliza diversos tipos de dispositivos. Diferentes redes utilizan una variedad divergente de medios de transmisin para asegurar la transmisin eficiente de datos. La transmisin vara desde las antiguas centrales telefnicas hasta las centrales digitales. El medio de transmisin tambin vara, desde cables coaxiales hasta rutas inalmbricas. En este escenario, establecer un sistema que abarque estas tecnologas y modos de transmisin es difcil. Manejo de sistemas que utilicen mltiples y diferentes conjuntos de protocolos A pesar de que es un hecho que el modelo ISO-OSI ha sido publicado y es ampliamente usado, tambin es cierto que muchos sistemas no siguen el modelo ISOOSI y deben ser partes de la interconexin de redes. TCP/IP es considerado uno de los principales estndares usados en el desarrollo de interconexin de redes. A pesar de su popularidad, existen implementaciones especficas de proveedores, las cuales son bastante diferentes de lo establecido por el estndar TCP/IP. El uso de diferentes familias de protocolos por ejemplo: TCP/IP, NetBIOS, AppleTalk, IPX/SPX, ha trado numerosas complejidades en el desarrollo de redes. La interconexin de redes debe considerar todos estos aspectos sin causar disturbios en ninguna parte. Estos aspectos presentados anteriormente no son exhaustivos. Existen otros aspectos en los niveles bajos y an en los niveles altos que deben ser considerados. La responsabilidad de la interconexin de redes es ocuparse de cada uno de estos aspectos y hacer que funcione la red.

8.2 Componentes de Hardware en una Interconexin de Redes


Asuma que se desea conectar dos redes, se va a tomar como ejemplo un componente de red genrico, que se llamar Unidad de Interconexin de Redes (Internetworking Unit). Esto se ilustra en la Figura 1.16.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 26

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Servidor

PC

PC

LAN Backbone

PC
Unidad de Interconexin de Red
Puente Enrutador Va de Conmutador Acceso

PC
LAN Backbone

Servidor

PC

Unidad de Interconexin de Red


Puente Enrutador Va de Conmutador Acceso

a otras LANs

Figura 1.16: Componentes de Interconexin de Redes LAN

La funcin principal de la unidad de interconexin de redes es conducir el trfico entre dos redes LAN. Una de sus principales caractersticas, es proveer capacidad de conversin de protocolos cuando las dos redes involucradas siguen diferentes protocolos. Una computadora host sobre una red LAN o un sistema procesador cliente puede operar como la unidad de interconexin de redes. Esto se consigue conectando dos redes LAN a la computadora host o al sistema cliente, de modo que puedan encargarse de la transmisin entre las dos redes. El advenimiento de tecnologas y comunicaciones ha hecho que conectar una red de computadoras a una WAN sea algo crucial. Existen varios mtodos para realizar la interfaz entre una WAN y la computadora host de una red. Un sistema cliente dedicado o una computadora host en la red LAN, se puede usar como la interfaz de comunicaciones con la WAN. Ver Figura 1.17.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 27

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Servidor

PC
LAN Backbone

Unidad de Interconexin de Red


Puente Enrutador Va de Conmutador Acceso

Servidor

PC

Modem

Modem
PC

WAN
LAN Backbone
Figura 1.17: Conectando a una WAN

La unidad de interconexin de redes puede ser tambin denominada como la interfaz de comunicaciones. Esto involucra establecer un enlace de comunicacin entre las dos redes. Se puede utilizar una lnea terrestre o una lnea basada en satlites. La comunicacin puede ser a travs de un servicio dedicado o una conexin dial-up. Se estudi que una WAN puede hacer interfaz con la computadora host en la red o con la unidad de interconexin de redes. Una WAN puede hacer uso de un modem o cualquier unidad de servicio digital para extender su alcance a ubicaciones ms lejanas. Una red, tambin puede tener dispositivos de conmutacin de paquetes para controlar el trfico interno de la misma. La Figura 1.18 muestra una WAN con la interfaz de conmutacin de paquetes.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 28

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Servidor

PC
LAN Backbone

Unidad de Interconexin de Red


Puente Enrutador Va de Conmutador Acceso

Servidor

PC

Modem

Modem
PC
LAN Backbone A otros Conmutadores de Paquetes

Conmutador de Paquetes

WAN

Figura 1.18: WAN con Interfaz de Conmutacin de Paquetes

A continuacin se estudia el modelo ISO-OSI que provee los estndares para los diferentes protocolos.

9. El Modelo ISO-OSI
El modelo OSI (Open Systems Interconnect) o modelo de Interconexin de Sistemas Abiertos fue desarrollado originalmente por la International Organization for Standards (ISO). Es uno de los modelos de protocolos ms usados y estudiados.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 29

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

El modelo OSI posee siete capas. Cada capa tiene la responsabilidad de realizar una funcin especfica y el resultado es enviado a la siguiente capa. La Figura 1.19 muestra el modelo OSI.

Figura 1.19: El Modelo OSI

En la Figura 1.19, se observa que la capa de mayor nivel es la Capa de Aplicacin y la capa de menor nivel es la Capa Fsica. Qu ocurre cuando una computadora enva datos a otra computadora? Esto se ilustra en la Figura 1.20.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 30

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Figura 1.20: Comunicacin entre Dos Computadoras

La Figura 1.20 muestra cmo los datos que la computadora X intenta enviar a la computadora Y, son primero transformados en una solicitud de red (network request). Luego, pasa a travs de la capa de aplicacin hasta la capa fsica de la computadora X. En cada etapa, se aplican operaciones especficas de cada capa sobre los datos. Usando la ruta de comunicacin fsica, los datos (que ahora estn en la forma de seales en el nivel fsico), se transmiten al nivel fsico de la computadora Y. En cada capa de la computadora Y, se aplican operaciones especficas y los datos finalmente alcanzan la capa de aplicacin de la computadora Y.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 31

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figura 1.21: Adicin de Encabezados por Capa en el Modelo OSI

En la Figura 1.21 se observa cmo se van agregando los encabezados de las capas del OSI a los datos generados en la capa de aplicacin del computador X. En el computador Y ocurre el proceso inverso, es decir, se van eliminando los encabezados hasta que se llega a la capa de aplicacin del computador Y. Una vez entendido cmo pasan los datos a travs de las capas de ambos computadoras, se discute brevemente cada una de las capas. Se comienza con el nivel fsico hasta llegar al nivel de aplicacin.

9.1 La Capa Fsica (Physical Layer)


Esta capa est a cargo de actividades tales como: recibir los datos provenientes de la capa de enlace de datos, convertir los datos en seales apropiadas y transmitir las seales sobre un canal de transmisin dedicado o compartido. Este canal es el medio fsico. La capa fsica tambin se encarga de otros aspectos como las dimensiones del conector y la distancia entre pines.

9.2 La Capa de Enlace de Datos (Data Link Layer)


Esta capa recibe datos de la capa de red, los procesa y los enva a la capa fsica para transmitirlos en la forma de seales. Antes de enviar los datos al nivel fsico, la capa de enlace de datos, primero coloca los datos procesados en bloques de datos y le agrega informacin de control, aadiendo a los datos procesados, una cabecera y una cola al inicio y final respectivamente. La capa de enlace de datos, en algunos casos, tambin es responsable de la traduccin de los protocolos DLL (Data Link Layer) y asegurar transmisiones libres de errores que sean aceptables. Tambin monitorea el control de flujo y regula la direccin del trfico.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 32

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

9.3 La Capa de Red (Network Layer)


La capa de Red recibe los segmentos de la capa de Transporte, los convierte en paquetes de datos (datagramas de capa 3) y los enva a la capa de Enlace de Datos. Organiza los paquetes a ser transmitidos y determina el camino que tomarn los paquetes de datos individuales. La capa de Red tambin es responsable de controlar la congestin, resolver direcciones y traducir protocolos. Una de las principales responsabilidades de la capa de Red es la de asignar prioridad a los datos, tambin llamada Calidad de Servicio (Quality of Service). Esta capa tambin es responsable de casi todas las funciones de enrutamiento.

9.4 La Capa de Transporte (Transport Layer)


Esta capa recibe datos de la capa de Sesin y los divide en bloques (segmentos) ms pequeos para facilitar su procesamiento. Los segmentos de datos procesados son luego transmitidos a la capa de Red para procesar solicitudes adicionales. Esta capa se encarga de proveer un transporte confiable y transparente de los datos entre los computadores origen y destino. Tambin se encarga del manejo y correccin de errores y el manejo del control de flujo en las comunicaciones de red.

9.5 La Capa de Sesin (Session Layer)


Es responsabilidad de la capa de Sesin, establecer sesiones (conexiones) entre aplicaciones o usuarios trabajando en diferentes sistemas dentro de la misma red. Esta capa provee los servicios de soporte requeridos para ciertas aplicaciones. La capa de Sesin tiene otras responsabilidades como seguridad, autenticacin y el establecimiento de la conexin.

9.6 La Capa de Presentacin (Presentation Layer)


La capa de Presentacin se encarga de funciones usualmente requeridas por varias aplicaciones que se encuentran en la capa de Aplicacin. Se encarga de manejar la sintaxis y semntica de los datos enviados o recibidos de las capas de Aplicacin o Sesin. Por ejemplo, esta capa convierte el texto de formato ASCII (American Standard Code for Information Interchange) a EBCDIC (Extended Binary Code Decimal Interchange) o viceversa. Tambin, es responsable de la compresin y encriptacin de los datos.

9.7 La Capa de Aplicacin (Application Layer)


La capa de Aplicacin maneja un conjunto de funciones especficas usualmente requeridas por diferentes aplicaciones. Esta capa lleva a cabo todas las funciones a travs de un conjunto de protocolos. Algunos ejemplos de protocolos de la capa de aplicacin son los protocolos de transferencia de hipertexto, administracin de redes y transferencia de archivos. El ISO-OSI es un modelo de referencia y la mayora de las redes utilizan el protocolo TCP/IP. A continuacin se estudia el protocolo TCP/IP y su relacin con el modelo de referencia ISO-OSI.
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 33

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

10. Protocolo TCP/IP


Se estudiaron las siete capas de la arquitectura de red del modelo ISO-OSI, las cuales son responsables de transmitir los datos de una computadora a otra. Una de las familias de protocolos ms populares empleados en la actualidad es TCP/IP, la cual provee numerosos servicios sobre la Internet. La Internet utiliza el protocolo TCP/IP para unir el poder de redes incompatibles, no relacionadas y esparcidas alrededor del planeta. Existen cuatro capas en TCP/IP, como se muestra en la Figura 1.22.

Figura 1.22: Las Capas en TCP/IP

TCP/IP es bsicamente un conjunto de protocolos para comunicacin. Estos protocolos contienen detalles relacionados al formato de los mensajes, la forma en que el mensaje es manejado y el tiempo de su llegada. La ventaja principal de utilizar TCP/IP es que permite manejar problemas de comunicacin independientemente del proveedor de hardware especfico. En otras palabras, no depende del hardware del proveedor. Esta familia de protocolos ofrece numerosas aplicaciones en el nivel de aplicacin. Algunas de las ms populares se listan a continuacin: Correo electrnico. Acceso remoto (Remote login). Transferencia de archivos.

10.1 TCP/IP y el Modelo OSI


TCP/IP tambin es un modelo dividido en capas, similar al modelo OSI. La diferencia fundamental es que mientras el modelo OSI posee siete capas, TCP/IP slo posee cuatro. Cada nivel en la arquitectura TCP/IP puede hacerse corresponder al modelo ISO - OSI ms genrico. Una breve comparacin de las cuatro capas de TCP/IP y las siete capas del modelo OSI se muestra a continuacin:

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 34

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

La capa de host a red (host to network) corresponde a la capa fsica y a la capa de enlace de datos en el modelo OSI. La capa Internet corresponde a la capa de red en el modelo OSI. La capa de transporte corresponde a la capa de transporte en el modelo OSI. La capa de aplicacin corresponde a las capas de presentacin, aplicacin y sesin en el modelo OSI.

La correspondencia de las capas TCP/IP con las capas del modelo OSI se muestra en la Figura 1.23.

Figura 1.23: Correspondencia entre TCP/IP y las Capas OSI

10.2 Servicios del TCP/IP


Los protocolos TCP/IP proveen dos servicios principales: Envo de paquetes no orientado a la conexin. Transporte de flujo de datos en forma confiable.

Los datos se dividen en pequeos bloques llamados paquetes antes de ser transmitidos a travs de la red. El envo de paquetes no orientados a la conexin, asegura que cada paquete enviado a travs de la red sea transmitido en forma separada, sea recibido por el receptor final, no necesariamente en la misma secuencia y reagrupados para formar el dato original. El transporte de flujo de datos en forma confiable garantiza el manejo de errores y procesos de recuperacin en caso de un error. TCP/IP es un protocolo poderoso y ampliamente utilizado debido a su capacidad para:
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 35

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Conectar computadoras alrededor del mundo usando las direcciones IP (Internet Protocol) de las computadoras. Proveer un conjunto de protocolos estandarizados en el nivel de aplicacin. Permitir la comunicacin punto a punto (peer to peer), ya que facilita que ambos, el emisor y el receptor confirmen la recepcin. Funcionar entre plataformas diferentes.

11. Familias de Protocolos


Un protocolo es un conjunto de normas y reglas que rigen una comunicacin. Para las redes de computadoras, existe un nmero de protocolos estndares, cuya funcin es encargarse de las responsabilidades del software. Los protocolos se pueden clasificar por su conexin o sesin en: Orientados a Conexin: Es cuando un protocolo debe establecer una conexin o sesin entre el sistema origen y el sistema destino, antes de enviar los paquetes de datos. No Orientados a Conexin: Es cuando un protocolo no necesita realizar una conexin o sesin entre el sistema origen y el destino, para enviar los paquetes de datos.

Los protocolos se pueden clasificar de acuerdo a si se establece la ruta en: Enrutable: Estos protocolos permiten pasar paquetes de datos a travs de redes LANs y WANs, esto es debido a que pueden pasar a travs de los routers que enlazan dichas redes, pues utilizan protocolos que cumplen con las funciones de la capa de red del modelo de referencia OSI. No Enrutable: Estos protocolos no pueden pasar a travs de los routers ya que no utilizan las funciones de la capa de red del modelo de referencia OSI. Para hacer un uso eficiente de los protocolos no enrutables, se puede encapsular (tunneling) el protocolo no enrutable dentro de un protocolo enrutable, tal como lo hace IP con TCP, pues IP encapsula TCP.

A continuacin, se explican brevemente las familias de protocolos que se han desarrollado para resolver problemas especficos de las redes, con esto se enfatiza la necesidad de la evolucin de los estndares aceptados ampliamente por la industria. Algunas de las familias de protocolos ms usadas en la industria son: Net BEUI (NetBIOS Extended User Interface Interfaz de Usuario Extendida NetBIOS). IPX/SPX (Internetwork Packet Exchange / Sequenced Packet Exchange Intercambio de Paquetes entre Redes / Intercambio de Paquetes en Secuencia). TCP/IP (Transmission Control Protocol / Internet Protocol Protocolo de Control de Transmisin / Protocolo Internet). DLC (Data Link Control Control de Enlace de Datos).
Volumen 1: Principios de Redes y Protocolos 36

Unidad 1: Principios de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

ATP (AppleTalk Protocol Protocolo Apple Talk). SNA (System Network Architecture Arquitectura de Sistema de Redes)

A continuacin se detallan los protocolos anteriores: NetBEUI: Es un protocolo de alta velocidad introducido por primera vez por IBM. Este protocolo es adecuado para configuraciones de grupos de trabajo en red, en especial es muy rpido en redes pequeas. NetBEUI puede ser configurado fcilmente y ofrece buena recuperacin y proteccin de errores. Este protocolo no es enrutable. IPX/SPX: A menudo llamado slo IPX, se basa en protocolo Xerox XNS. IPX opera en la capa de red del modelo OSI, mientras que SPX opera en la capa de transporte. Este protocolo se utiliza usualmente en entornos del sistema operativo de red Novell Netware. El componente IPX facilita altas velocidades y servicio sin conexin entre estaciones, mientras que SPX ofrece servicios orientados a la conexin, tales como verificacin de errores, ventana y control de flujo. Este protocolo es enrutable. TCP/IP: El Protocolo Internet (IP) provee envo no orientado a la conexin entre sistemas de computadoras, pero no garantiza la entrega de los datos. El Protocolo de Control de Transmisin (TCP) provee comunicacin orientada a la conexin y es responsable de transmitir los datos. TCP tambin provee envo garantizado, la secuencia adecuada y la verificacin de la integridad de los datos. TCP/IP es el protocolo ms popular debido a su flexibilidad. Este protocolo es enrutable. DLC: No se usa para las comunicaciones generales LAN, pero es necesario para comunicarse con otros sistemas que ejecuten el protocolo DLC. La capa de transporte DLC debe ser cargada para poder conectarse a un mainframe IBM. Tambin se usa para conectar impresoras directamente a la red. Este protocolo no es enrutable. ATP: Fue desarrollado por Apple para proporcionar capacidades de redes para las computadoras Macintosh. Ofrece conectividad a varios tipos de computadoras, incluyendo PCs IBM ejecutando MS-DOS. SNA: Fue desarrollado por IBM. En este protocolo, el cliente y el servidor se comunican entre ellos, slo despus de haber establecido una sesin. SNA es equivalente al TCP/IP, pero no puede operar con l.

Los factores que influyen en la seleccin del protocolo son: el sistema operativo de la red, los requerimientos de la organizacin, el tamao de la red y la configuracin de la red. Los protocolos, los crea cada fabricante para satisfacer determinados requerimientos de los clientes, de all, la necesidad de tener un solo conjunto de estndares para todos los diferentes protocolos. El modelo ISO-OSI, como se estudi anteriormente, proporciona el estndar para la industria de las comunicaciones.

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 37

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de: Explicar qu es una red de computadoras y por qu es necesaria. Establecer las caractersticas de diferentes topologas. Identificar los tipos de redes y sus caractersticas. Mencionar los diferentes componentes de una red y sus funciones. Explicar los conceptos bsicos de interconexin de redes. Presentar una visin general del modelo, capas y servicios del modelo de referencia OSI.

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 38

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 1: Examen de Autoevaluacin


1) Una Red de rea de Campo se considera: a) LAN b) MAN c) WAN d) Ninguna de las anteriores 2) Cules de las siguientes topologas son formas populares de implementar la topologa de comunicacin broadcast? a) Topologa de Estrella b) Topologa de Anillo c) Topologa de Bus d) Topologa de Satlite 3) El protocolo IPX opera en la capa _______________del Modelo ISO-OSI. a) Sesin b) Red c) Transporte d) Enlace 4) Cules de los siguientes portadores poseen la mayor velocidad? a) T1 b) E1 c) R1 d) J1 5) En el modelo OSI, la capa de enlace puede ser ______________. a) Sin Conexin b) Orientado a la Conexin c) Cualquiera de estas d) Ninguna de las anteriores 6) Cules de los siguientes mtodos de conmutacin se utilizan en redes de computadoras? a) Conmutacin de datos b) Conmutacin de paquetes c) Conmutacin de control d) Conmutacin de circuitos
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 39

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

7) Qu es una red de computadoras? a) Una coleccin autnoma de computadoras dependientes b) Una coleccin autnoma de computadoras independientes c) Una coleccin de computadoras similares y homogneas d) Una coleccin de computadoras distintas y heterogneas 8) En el modelo OSI, la capa que maneja las funciones de enrutamiento es _____________. a) La capa de red b) La capa de aplicacin c) La capa de transporte d) La capa fsica 9) Cul de las siguientes capas es responsable por la compresin y encriptacin de datos? a) La capa de aplicacin b) La capa de presentacin c) La capa de enlace de datos d) La capa de transporte 10) Cules de los siguientes servicios de aplicacin son provistas por el protocolo TCP/IP? a) Correo electrnico b) Transferencia de Archivos c) Acceso remoto d) Encriptacin de datos

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 40

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 1: Respuestas del Examen de Autoevaluacin


1) a 2) b, c y d 3) b 4) b 5) d 6) b y d 7) b 8) a 9) b 10) a, b y c

Volumen 1: Principios de Redes y Protocolo

Unidad 1: Principios de Redes 41

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Pgina dejada intencionalmente en blanco

Unidad 1: Principios de Redes

Volumen 1: Principios de Redes y Protocolos 42

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 2: Dispositivos de Redes


Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Explicar los diferentes dispositivos de red y sus funciones. Explicar los diferentes dispositivos de alto nivel usados en la interconexin de redes (internetworking). Mencionar los factores que influyen en la eleccin de dispositivos de redes apropiados. Explicar los diferentes medios de transmisin de datos, cableados e inalmbricos. Explicar los estndares en redes LAN. Explicar los estndares en redes WAN.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 43

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

1. Introduccin
En la Unidad 1 se estudiaron los componentes bsicos y los componentes de interconexin de redes. En esta unidad se detallan los componentes de hardware destacando sus funciones y caractersticas. Tambin, se estudian los medios de transmisin de datos, ya sean de tecnologa cableada o inalmbrica. Adems, se discuten los estndares dados por la industria tanto para redes LAN como para redes WAN.

2. Componentes de una Red


Existen varios componentes de hardware que forman una red de computadoras. stos son llamados dispositivos de redes. Haremos una breve revisin de algunos de los siguientes componentes de una red:

2.1 Nodo (Node)


Un nodo es un dispositivo de cmputo conectado a otros dispositivos en la red, los cuales pueden ser utilizados para transmitir datos a travs de la misma. Pueden ser estaciones de trabajo, PCs o en general cualquier dispositivo de red. Una estacin de trabajo o una PC es un componente de hardware utilizado principalmente por un usuario en la red.

2.2 Segmento
Es una fraccin o parte de una red ms grande; en los casos de redes LAN puede considerarse una de las partes de la red o subred que se conecta mediante un dispositivo de interconexin de red como el puente o el router. Para redes WAN como es Internet, el backbone que conecta los nodos principales de acceso a Internet, se considera un segmento de la red Internet. Tambin para redes WAN, una LAN puede ser considerada un segmento.

2.3 Concentrador (Hubs)


Los concentradores o hubs permiten conectar varios nodos individuales, como PCs y perifricos de red para formar un segmento de red, utilizando un proceso de concentracin. Todos los dispositivos conectados al concentrador, comparten el ancho de banda del concentrador para sus comunicaciones. La conexin se realiza a travs de los puertos disponibles en el concentrador. Los concentradores controlan y regulan las seales entre los diferentes nodos en la red y tambin pueden hacer el proceso fsico del cableado ms ordenado. Un concentrador simplemente repite las seales de entrada a todos los dispositivos conectados a sus puertos, por esa razn tambin son conocidos como repetidores multipuertos.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 44

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

2.4 Backbone
El backbone es el medio fsico principal de un red que soporta altas velocidades y por consiguiente tiene un gran ancho de banda. Un backbone enlaza entre s a otras redes de menor capacidad y tambin conecta diferentes dispositivos de red tales como: hubs, conmutadores, enrutadores, puentes; por lo que puede tener enormes cargas de trfico. Ver Figura 2.1.

Figura 2.1: Construccin de Bloques de una Red de Computadoras

2.5 Servidores (Servers)


Un servidor es un nodo especial que se encarga de responsabilidades especficas y realiza funciones especializadas. Un nodo tambin puede actuar como servidor. Algunas de las caractersticas de un servidor son: Permite que otras computadoras de la red hagan uso de sus recursos. Es ms poderoso que otras computadoras en la red. Tiene una velocidad de procesamiento mejorada. Tiene dispositivos de almacenamiento tales como discos duros o CD-ROM que pueden ser fcilmente accedidos.

Los tipos de servidores usados son: Servidor de Archivos (File Server): Provee almacenamiento centralizado para datos y aplicaciones. Guarda programas, archivos de datos, etc. Tiene dispositivos de almacenamiento secundario bastante grandes.
Unidad 2: Dispositivos de Redes 45

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Servidor de Impresin (Print Server): Maneja las solicitudes de impresin en una red y permite el SPOOLing. SPOOLing es un acrnimo para Operaciones Simultneas de Perifricos en Lnea (Simultaneous Peripheral Operations Online). SPOOLing permite que las impresoras sean compartidas por diferentes computadoras en la red. Adems permite compartir dispositivos. Servidor de Mensajes (Message Server): Permite resolver los problemas de comunicacin entre usuarios y aplicaciones en la red, es decir, facilita la transmisin de datos entre los diferentes nodos en una red. Tambin acta como una va de acceso (gateway) a la Internet.

2.6 Tarjetas de Interfaz de Red (Network Interface Cards - NIC)


Es necesario tener un medio fsico para que los datos sean enviados y recibidos a travs de una red. Pero para poder acceder a una red, es necesario poseer en los nodos (PCs, impresoras, etc.) un dispositivo que permita identificarlos en la red y convertir los bits en seales adecuadas al medio de transmisin que se debe usar, sta es la tarjeta de interfaz de red (NIC). Una NIC es una tarjeta adaptadora de hardware que puede conectarse en una de las ranuras (slots) de un sistema de computadora. Es a travs de esta tarjeta que una computadora se conecta a la red. En las computadoras personales tipo porttil (notebook), la NIC es usualmente un dispositivo del tamao de una tarjeta de crdito pequea que se inserta en una ranura (slot). Las principales funciones de una NIC son: Establecer una conexin fsica entre una computadora y una red. Convertir los datos paralelos que estn en un bus de computadora a datos seriales para la red o viceversa.

La Figura 2.2 ilustra una NIC.

Figura 2.2: Tarjeta de Interfaz de Red NIC Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 46

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

3. Dispositivos Especiales de Redes


Cuando las seales se envan a travs de una red, se deben de tomar en cuenta los siguientes detalles: Las seales deben ser enviadas en la direccin correcta. Deben ser amplificadas, si es necesario, cuando tienen que ser enviadas a travs de largas distancias, debido a que la distancia influye negativamente sobre la fuerza de la seal. Puede que tengan que ser transformadas en diferentes formas como seales elctricas u pticas, cuando se envan a travs de diferentes redes.

A continuacin se presentan los diferentes dispositivos de redes que tratan estos aspectos. Son estos: Repetidores (Repeaters). Puentes (Bridges). Enrutadores (Routers). Broutes. Conmutadores (Switchs). Vas de Acceso (Gateway). MODEM. Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU -- Channel Service Unit/Data Service Unit). Patch Panel.

Estos dispositivos juegan un rol muy importante en el proceso de transferencia de datos y la administracin total de la red. Cada uno de ellos funciona en diferentes niveles del modelo de referencia OSI. A continuacin se discutirn las propiedades, naturaleza, usos y propsitos de estos dispositivos.

3.1 Repetidores (Repeaters)


Los repetidores ayudan a mantener la seal fuerte cuando es enviada a travs de grandes distancias y a pasarla a otras partes de la red. La funcin de los repetidores por lo tanto, es la amplificacin de la seal y ayudar a la red a superar las restricciones de longitud del cable. Las desventajas de los repetidores son: Amplifica el ruido que acompaa a la seal, debido a esto el nmero de repetidores entre el origen y el destino afecta la calidad de la seal. Los retrasos debido al viaje de las seales a travs de largas distancias pueden afectar el uso de repetidores como enlaces remotos.
Unidad 2: Dispositivos de Redes 47

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Los repetidores no tienen la capacidad para filtrar trfico.

Observe la funcionalidad de los repetidores en la Figura 2.3.

Figura 2.3: Funcin Primaria de un Repetidor

3.2 Puentes (Bridges)


Los puentes sencillamente permiten conectar dos segmentos de red. A menudo, son tiles para conectar dos redes diferentes, como por ejemplo, aquellas basadas en Ethernet y algn otro tipo de red. Cuando los datos se envan entre dos redes diferentes, es posible que la estacin destino no sea capaz de leer los datos pertenecientes a redes diferentes. Los puentes permiten superar este problema convirtiendo los datos que deben llegar a una estacin destino en un formato entendible. De manera indirecta, los puentes ayudan a regular y controlar el trfico de red, a travs de las direcciones fsicas (MAC). Cada dispositivo de interconexin (networking) posee una direccin fsica (MAC) exclusiva en la NIC, el puente rastrea cules son las direcciones fsicas (MAC) que estn ubicadas a cada lado del puente y toma sus decisiones basndose en esta lista de direcciones fsicas (MAC) que mantiene en su memoria principal. Ver Figura 2.4.

Figura 2.4: Puente conectando dos LANs Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 48

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Los puentes tienen las siguientes caractersticas: Son ms inteligentes que los repetidores. No slo amplifican las seales, tambin pueden regenerarlas. Slo envan seales limpias, filtrando cualquier ruido de la lnea. Por ello, tienen la capacidad para expandir la red ms all de las limitaciones de los repetidores. Los puentes son transparentes a los protocolos de alto nivel, debido a que los segmentos conectados a travs de l siguen formando parte de la misma red lgica. No examinan la cabecera de la capa de red. Tienen la capacidad para copiar paquetes IP, IPX y OSI.

Los puentes tienen las siguientes ventajas: Diferentes departamentos en una organizacin pueden trabajar en LAN separadas y pueden estar conectados a travs de puentes para formar una sola red lgica. Las organizaciones pueden balancear las cargas de dos o ms redes interconectndolas mediante puentes. En ocasiones es fsicamente difcil conectar una organizacin a travs de una sola LAN debido a las distancias involucradas. En tales casos, las LANs separadas pueden ser interconectadas mediante puentes. Enlazar LANs a travs de puentes da la capacidad de controlar el movimiento de los paquetes, lo que permite aumentar la eficiencia y confiabilidad.

Los puentes tienen las siguientes desventajas: Los puentes deben proporcionar almacenamiento temporal si las LANs interconectadas tienen diferentes velocidades de transmisin de datos. En estas situaciones, los puentes pueden ocasionar cuellos de botella. Como los segmentos LAN pueden no tener un formato uniforme, los puentes deben manejar el cambio de formato, clculo de sumas de chequeo (checksums) y errores, lo cual puede ser difcil. Cada vez que se encuentren diferentes longitudes mximas de frame, los puentes deben tomar las acciones apropiadas. Es posible que los puentes puedan descartar marcos o tramas (frames) que sean muy largos para ser reenviados. Cuando los valores del contador de tiempo en las capas altas difieren significativamente, los puentes pueden retransmitir marcos (frames) incorrectamente e incluso declarar una LAN funcional como no funcional.

Por ejemplo, considere dos LANs con diferentes velocidades de transferencia conectadas a travs de un puente. La LAN con la mayor velocidad de transferencia enva un marco (frame) de datos con un tiempo dado para recibir un acuse de recibo. Antes que el puente transmita todos los frames a la LAN ms lenta, el tiempo puede ya haber pasado. El emisor en el otro extremo puede asumir que el dato se perdi y reenviar un nuevo marco de datos. Es posible, que cada intento pueda terminar en que
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 49

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

el tiempo de recepcin pase antes que el puente transmita todos los datos a la LAN ms lenta. Despus de un nmero especfico de intentos, la transmisin puede fallar, informndose a la capa de transporte que la LAN destino est inactiva o no funcional.

3.3 Enrutadores (Routers)


Los enrutadores permiten direccionar los datos a varias partes especficas de una red, basndose en la direccin IP del mensaje. Los enrutadores tienen las siguientes caractersticas: Colaboran con la filtracin de datos. Mantienen la seguridad de los datos importantes. Regulan el trfico a travs de una red. Permiten a un paquete de datos alcanzar su estacin destino en forma segura. Pueden ayudar a dividir una gran interconexin de redes en subredes lgicas manejables.

Los enrutadores son diferentes a los puentes, operando principalmente en la capa de red. El rendimiento de trabajo de un enrutador es usualmente menor que el de un puente, porque necesita mayor cantidad de tiempo de procesamiento y memoria, junto con mltiples conexiones de red. Sin embargo, los enrutadores actuales tienen la velocidad y capacidad para cuidar del trfico en una Ethernet y una red de Token Ring. Los enrutadores modernos tambin soportan mltiples protocolos. Cuando recin aparecieron, un enrutador especfico poda manejar slo un protocolo pero ahora un servidor de red tambin puede actuar como un enrutador. Esto es posible si el Sistema Operativo de Red (Network Operating System-NOS) es configurado para ser capaz de manejar mltiples tarjetas de red. Sin embargo, es recomendable usar enrutadores especializados. Los enrutadores brindan los siguientes soportes: Soporte de Interfaces Fsicas: Las interfaces fsicas soportadas difieren de un vendedor a otro. Un enrutador puede ser una caja con mltiples puertos, de los cuales algunos pueden ser seleccionados. El tamao de esta caja puede incrementarse aadiendo diferentes tarjetas o soportando otras interfaces. Las interfaces pueden ser interfaz Ethernet/Token Ring para LAN, o RS232, V.35, RS442, etc. para WAN. Soporte de Protocolos: Los enrutadores multiprotocolo usualmente soportan TCP/IP, Xerox XNS, AppleTalk, etc. Sin embargo, no estn limitados solamente a estos protocolos. Los protocolos para WAN incluyen X.25, Frame Relay y SMDS. Adems de stos, existen tambin lneas dedicadas con una velocidad de hasta 56 Kbps.

Los enrutadores presentan las siguientes ventajas: Permiten tener varias rutas entre ubicaciones.
Volumen 1: Principios de Redes y Protocolos 50

Unidad 2: Dispositivos de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Proporcionan copias de respaldo y balanceo de carga. En otras palabras, el ancho de banda disponible puede ser utilizado eficientemente. Proporcionan funcionalidad incrementada, lo cual justifica el alto costo asociado a ellos. Ayudan a controlar el paso del trfico entre subredes, lo cual es posible a travs de un puerto. Mantienen la red libre de congestin de trfico y proporcionan una buena cubierta de seguridad. Los enlaces remotos pueden ser manejados sobre la base de las caractersticas de programacin de los enrutadores.

La Figura 2.5 muestra una red con los componentes de hardware discutidos en las secciones anteriores.

3.4 Brouters
Un brouter es una combinacin de un puente y un enrutador. La nica caracterstica de un brouter es su capacidad para trabajar en dos capas. Para protocolos enrutables trabaja en la capa de red y para protocolos no enrutables trabaja en la capa de enlace de datos. En el ambiente de redes actual, los brouters juegan un rol significativo. La necesidad de brouters cobra importancia al tenerse un mayor nmero de protocolos enrutables y no enrutables.

3.5 Conmutadores (Switches)


Un conmutador es un puente multipuerto que puede combinar la conectividad de un hub con la regulacin de trfico de un puente en cada puerto. Las caractersticas principales de un conmutador son: Forma circuitos virtuales entre el emisor y el receptor. El ancho de banda del conmutador est reservado para una sola conexin conmutada entre dos dispositivos de red. Son ms rpidos que los concentradores pero ms costosos y complicados de configurar y administrar. Permiten dividir una LAN en segmentos y filtrar los paquetes enviados por cada segmento a otros segmentos de la misma red.

Los conmutadores operan en diferentes capas del modelo OSI: El conmutador o switch (switch) de capa 1 Fsica (OSI), tambin conocido como switch concentrador (hub), es ms eficiente que el concentrador tradicional. Switch de capa 2 Enlace (OSI), conocido como switch LAN y est orientado al manejo de protocolos de tramas, es decir, el manejo de direcciones MAC.
Unidad 2: Dispositivos de Redes 51

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

El switch capa 3 Red (OSI), nombrado como switch enrutador (router) que permite que trabaje con protocolos para el manejo de paquetes, tales como IP e IPX. Switch capa 4 Transporte (OSI), es capaz de decidir el despacho de la informacin a los protocolos TCP/UDP de acuerdo a los puertos suministrados por una aplicacin del usuario.

Los conmutadores o switches hoy da estn sustituyendo a los concentradores(hubs), puentes (bridges) y los enrutadores (routers), la razn es que los switches operan mucho ms rpido porque pueden proveer a cada par de lneas de transmisin/recepcin el ancho de banda completo, en lugar de compartir el ancho de banda con el resto de los nodos de red. Las ventajas de los switches ya sean en redes Ethernet o Token Ring son: Permiten crear redes de rea Local Virtuales (VLAN/Virtual Local Area Network): Con el uso de los switches es posible organizar sistemas segn su funcin lgica en la red, en comparacin con su localizacin fsica. De manera que, los usuarios de un sistema pueden tener acceso al mismo desde cualquier localidad. Por ejemplo, si se tiene una VLAN de una corporacin que posee sucursales en Miami, New York y Roma, los usuarios definidos en esa VLAN podrn acceder a los sistemas a pesar de las diferentes ubicaciones fsicas. Mayor seguridad por defecto: Uno de los problemas de seguridad ms comunes es evitar los husmeadores o sniffers (intrusos que examinan los datos que viajan sobre una red). Una forma de hacerlo es usando una VLAN, debido a que se pueden aislar los sistemas ms sensibles en la organizacin para que slo sean accedidos por grupos elegidos, ya que cada conexin hecha por un switch es dedicada, en cambio en una red basada en concentrador (hub), cualquier sistema puede considerar todas las conexiones hechas en la red. Facilidad de instalacin: Solo requiere desenchufar las conexiones de los dispositivos existentes y reconectarlos a los puertos del switch. Aumento de la velocidad en el circuito de las tarjetas madres (motherboard) de los switches: Permite que dos usuarios de segmentos distintos de una red LAN posean el mismo ancho de banda, lo que evita que un switch se convierta en un elemento cuello de botella en la red. Control del Ancho de Banda: Al usar un switch, es posible controlar el ancho de banda disponible para un cliente o un servidor.

Cuando se tiene que administrar el trfico creciente en una red LAN se debe tener en cuenta que: Se deben usar los puentes con la finalidad de dividir la red en dos segmentos, tambin es vlido utilizar switches LANs de capa 2 en cualquiera de la tecnologas Ethernet, Fast Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface).

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 52

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Aumentar el ancho de banda de la red, cambiando al estndar de alta-velocidad tal como FDDI implica cambiar los adaptadores, cablear de nuevo el edificio y el posible cambio de software del sistema. El cambio al estndar FDDI es costoso, pero una solucin ms econmica es cambiar de Ethernet a Fast Ethernet, pues no es necesario realizar grandes cambios, sino a nivel de tarjeta de red (NIC) y el switch.

3.6 Vas de Acceso (Gateway)


Una va de acceso proporciona una entrada para la comunicacin entre sistemas que no son capaces de comunicarse entre ellos. No estn restringidos en sus funciones a ninguna capa especfica del modelo OSI y pueden trabajar en todas las capas. Son bsicamente como traductores. En la capa inferior, las vas de acceso pueden facilitar la transformacin de solicitudes de red entre redes diferentes. En las capas superiores, pueden facilitar la transformacin de datos. Por ejemplo, los correos electrnicos. Considere que un cliente quiere conectarse a un mainframe IBM que est disponible sobre una red SNA. Ms que conectar fsicamente cada estacin de trabajo cliente a ambas redes LAN y SNA, puede instalarse una va de acceso en LAN (ver Figura 2.5). La va de acceso puede estar conectada fsicamente a ambos, la LAN y el enlace de la SNA. Los clientes pueden enviar sus solicitudes a la va de acceso y la va de acceso puede transformar la solicitud y enviarla al mainframe a travs del enlace al SNA. Las vas de acceso tambin pueden proporcionar transformacin de datos a un alto nivel, como en los mensajes de correo electrnico. Si se requiere conectividad de correo electrnico a travs de varios sistemas de correo electrnico, usualmente de un sistema de mensajera interno hacia la Internet, entonces los mensajes enviados y recibidos a travs de los sistemas deben ser transformados. Ver Figura 2.5.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 53

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figura 2.5: Uso de Vas de Acceso

Los correos electrnicos destinados a ir fuera del sistema de mensajera de una organizacin son direccionados a un servidor de mensajera que realiza la conversin. Este servidor, puede requerir algn componente de una va de acceso que pueda transformar los diferentes formatos de mensajes dados por los protocolos internos de la organizacin a los exigidos por la Internet u otra red externa. Una va de acceso puede ser diseada ya sea como un componente de hardware o como software. Usualmente, una va de acceso es un servidor dedicado que tiene un software de va de acceso. Para que la transformacin de datos ocurra, una va de acceso necesita memoria adicional y capacidad de procesamiento. Las ventajas de las vas de acceso son: Actan como puertas de acceso a una variedad de recursos de red. Mejoran la forma en la cual es utilizado el hardware. Reducen las obligaciones de administracin en una estacin de trabajo del cliente.

En la Tabla 2.1 se muestran los dispositivos de interconexin de red y los niveles OSI que abarcan.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 54

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante Dispositivo de Red Vas de Acceso (Gateways) Conmutadores(Switches) Enrutadores (Routers) Puentes(Bridges) Repetidor Nivel OSI 1-7 1-4 3 2 1

Fundamentos de Redes Capas Fsica a Aplicacin Fsica a Transporte Red Enlace Fsica

Tabla 2.1: Dispositivos de Interconexin vs. OSI

3.7 MODEM
Es el acrnimo de las palabras Modulador/ Demodulador, que determinan su funcin. As un modem es un dispositivo o software que realiza la adaptacin de las seales digitales a un canal analgico y viceversa. Por esto, los mdems internos y externos al computador toman las seales digitales generadas por l y realizan una conversin a seales analgicas para que viajen por un par de lneas telefnicas y tambin lo realizan a la inversa. Este tipo de modem es llamado modem analgico. El trmino de modem tambin ha sido utilizado para describir un adaptador de canal cuando se usan conexiones a cable, DSL, ISDN (Integrated Services Digital Network/ Red Integrada de Servicios Digitales), en estos casos no existe una conversin de digital/analgico ya que las redes son digitales. Hoy da se utiliza el trmino modem indistintamente si las redes son digitales o analgicas.

3.8 Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU -Channel Service Unit/Data Service Unit )
La Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU) se utiliza para conectar una red a un circuito dedicado, por ejemplo a una lnea T1 o una T3. Cuando un computador entrega un flujo de datos digital al CSU/DSU, ste traduce el flujo digital en seales bipolares que son convenientes para ser enviadas por esas lneas de transmisin. Este dispositivo posee dos partes ensambladas en una sola: La Unidad de Servicio de Canal (CSU): Es el dispositivo que se conecta a la red WAN y permite convertir las seales digitales de la red LAN a la WAN y viceversa. La Unidad de Servicio de Datos (DSU): Es el dispositivo que se conecta a la red LAN y se encarga de funciones de diagnstico, reporte de errores, adems de proteger la lnea de comunicacin.

Los CSU/DSU operan en la Capa 1 Fsica modelo de Referencia OSI. Es importante indicar que los equipos conectados a un CSU/DSU a cada extremo de la red WAN, es decir, uno del lado del cliente y el otro en el Proveedor de Servicio( ver la Figura 2.6) deben mantener el mismo estndar de comunicacin.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 55

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figura 2.6: CSU/DSU

3.9 Patch Panel


El Patch Panel es un panel que contiene todos los puertos de la red en forma organizada, dentro de un armario de telecomunicaciones. Este punto central permite conectar los cables que vienen de diferentes unidades administrativas, para que se forme una LAN y tambin permite conectar una o ms redes a Internet o a alguna otra WAN. El patch panel posee dos lados: El primer lado contiene filas con conexiones machos donde se conectan mediante el uso de una herramienta especial los cables que vienen de los RJ-45 instalados en las paredes de las oficinas o departamentos de la empresa u organizacin. Por ejemplo, en un servicio de Finanzas ubicado en uno de las localidades del edificio, manteniendo una computadora por cada analista financiero y cada computadora a su vez se puede conectar a un concentrador. El concentrador se conecta a una toma RJ-45 ubicada en la pared de esa habitacin y esta ltima est conectada al patch panel. El segundo lado posee las filas de conexiones hembra RJ-45 para dar salida a los equipos enrutadores (routers) que pemitirn comunicarse con otras LANs o con otras WANs mediante la conexin a un CSU/DSU, por ejemplo en el caso de una comunicacin dedicada a Internet.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 56

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

4. Elegir un Dispositivo de Red Apropiado


Cuando se elige un dispositivo de red se deben considerar muchos factores. Algunos de estos puntos se mencionan a continuacin: Necesidad Actual: El dispositivo que mejor se ajuste a las necesidades actuales del usuario ser obviamente la eleccin apropiada. Necesidades Futuras: Mientras se adquiere un dispositivo basado en las necesidades actuales, un usuario debe tomar en cuenta tambin sus necesidades futuras, que pueden basarse en factores como expansin y actualizacin. Costo: El factor costo juega un rol importante en la eleccin de un dispositivo. Un dispositivo con costo ptimo es el adecuado para todos los usuarios.

En este contexto, la siguiente es una comparacin entre diferentes dispositivos de red, sobre la base de los costos: Los repetidores son los dispositivos de red ms baratos, mientras que los brouters son muy caros. Los puentes estn disponibles en el rango de barato hasta moderadamente caro. Los enrutadores son ms caros que los puentes pero ms baratos que los brouters. S el switch es multicapa (capa1 hasta la 4) es ms costoso que los brouters y los routers.

La siguiente es una comparacin entre diferentes dispositivos de red basada en sus caractersticas sobresalientes: Los repetidores son los dispositivos de red ms primitivos. Simplemente, reciben una seal electrnica de un segmento especfico, la amplifican y la envan al siguiente segmento de una red. Los puentes empaquetan datos antes de enviarlos al siguiente segmento. Los enrutadores hacen las cosas de una manera ligeramente compleja. Dividen una interconexin de redes extendida en subredes lgicas. Los brouters son ms complejos. Funcionan como enrutadores para protocolos enrutables y como puentes para aquellos protocolos que no son enrutables. Los switches multicapas realizan todas las funciones de los otros dispositivos, adems son capaces de manejar los protocolos enrutables o no indistintamente.

A continuacin se explican algunos trminos necesarios para comprender los medios de transmisin de datos.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 57

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

5. Tipos de Transmisin
Cuando se instala una red, los datos deben ser transmitidos por un medio, bien sea a travs de un cable o el espacio, por tanto, es necesario conocer algunos trminos como son los siguientes: Banda Base. Banda Ancha. Modo de Transmisin Sncrona. Modo de Transmisin Asncrona. Flujo de Transmisin.

A continuacin se detallan los trminos mencionados anteriormente: Banda Base: La Banda Base usa el ancho de banda del medio para un solo canal y es comnmente usado para seales digitales al igual que seales analgicas. En las redes LANs (Ethernet o Token Ring) utilizan sealizacin digital. En banda base se utiliza la tecnologa de multiplexado por divisin de tiempo (TDM), es decir, se envan mltiples seales por el mismo medio intercalando las seales en funcin del tiempo, por ejemplo; si se envan las seales A, B y C en un patrn AABBCCAABBCC, el dispositivo receptor ser capaz de separar cada seal A, B o C del flujo de seales recibidas. Banda Ancha: La Banda Ancha divide el ancho de banda del medio entre mltiples canales y cada canal lleva una seal por separado. Este mtodo permite que por un solo medio de transmisin se realicen varias conversaciones simultneas sin interferencias entre ellas. La banda ancha es usada solamente con seales analgicas y no puede aplicarse a seales digitales porque estas seales pueden interferir unas con otras. Por tanto, la transmisin en banda ancha requiere el uso de mdem para convertir las seales digitales a analgicas y viceversa. La Banda Ancha utiliza la tecnologa de transmisin de multiplexin por divisin de frecuencia (FDM), es decir, se envan mltiples seales por el mismo medio cada una correspondiendo a una frecuencia dentro de un rango de frecuencias predefinidas, el dispositivo receptor ser capaz de distinguir la seal por la frecuencia que le fue asignada La transmisin en Banda Ancha, es tambin usada en televisin por cable y en medios inalmbricos (wireless). Transmisin Sncrona: Los dispositivos de red y los dispositivos de acceso a la red comparten un mismo reloj a una tasa de transmisin, es decir, estn sincronizados, pues ocurre una transmisin de un flujo de datos enmarcados con una secuencia de parada y espera asociada a cada transmisin. Transmisin Asncrona: Una transmisin asincrnica se caracteriza porque los dispositivos de red y de acceso al medio no poseen el mismo reloj, aunque la tasa de transmisin sea la misma, de modo que la transmisin se realice como caracteres individuales, donde cada carcter es sincronizado por una informacin de los bits de encabezado y parada.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 58

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Flujo de Transmisin de datos: Define la direccin del flujo de datos entre dos dispositivos en una red.

Existen tres tipos de flujo de datos que son: Simplex: Los datos viajan en una sola direccin, por ejemplo cuando se realiza una transmisin de los programas de televisin. Half duplex: Los datos viajan en dos direcciones (origen-destino, destinoorigen), pero no simultneamente, un ejemplo son los dispositivos de comunicacin conmutados nombrados como walkie-talkie. Full duplex: Los datos viajan en dos direcciones (origen-destino, destinoorigen), pero simultneamente, ejemplos de esto son: una conversacin telefnica y las tecnologas Ethernet full-duplex que trabajan en el orden de los Gigabits.

6. Redes Cableadas
Las redes utilizan varios medios para transmitir los datos. Los cables fueron el medio fsico que se utiliz principalmente en los inicios de las redes. El uso de los cables fue determinante en las topologas y velocidades de las redes, por esto, es necesario comprender las caractersticas tcnicas de estos medios de transmisin.

6.1 Cables
Los cables son el medio fsico a travs del cual se envan los datos y enlazan fsicamente entre s los elementos en una red. Existen diferentes tipos de cables cuya funcin bsica es actuar como portadores de datos, pero que difieren en sus propiedades y funcionamiento. Los tipos de cables son: Cable de par trenzado. Cable coaxial. Cable de fibra ptica

A continuacin se discute brevemente acerca de cada uno de estos tipos de cable. 6.1.1 Cables de Par Trenzado Los cables de par trenzado son cables que poseen cuatro pares de cables de cobre trenzados, que son similares a los alambres utilizados para conectar los telfonos. Las ventajas de los cables de par trenzado son: Relativamente econmicos. Fciles de instalar. Tienen una velocidad de transferencia de datos de 1 a 100 Mbps y por ello son ideales para una LAN, donde las computadoras estn en el mismo cuarto o piso.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 59

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Existe un lmite de 100 metros en la distancia entre dos sistemas conectados por cables de par trenzado.

Las desventajas de los cables de par trenzado son: No pueden ser utilizados para una comunicacin de larga distancia debido a la atenuacin de la lnea. Propensos a errores, debido a que tienden a adquirir ruido en el curso de la transmisin.

El cable de par trenzado se usa en muchas redes estndar. Por ejemplo, las redes 10BaseT Ethernet lo usan. El nombre "10BaseT" denota una red con una velocidad de 10 Mbps y usa transmisin banda base y cable par trenzado (T). Existen dos tipos disponibles de cable par trenzado que son: STP (Shielded Twisted-Pair): Este cable est protegido por una cubierta metlica, normalmente papel aluminio, que lo protege de interferencias electromagnticas externas. Este cable es ms difcil de instalar que el cable UTP. UTP (Unshielded Twisted-Pair): Este es el cable de par trenzado desprotegido y es el ms comn de los cables par. Es menos costoso que el STP, pero ms propenso a las interferencias electromagnticas.

Existen seis especificaciones de cables de par trenzado dado por el estndar 568 de construccin de cables de la Asociacin de Industrias de las Telecomunicaciones /Alianza de Industrias Electrnicas (TIA/EIA The Telecommunications Industry Association/Electronic Industries Alliance). Existe el nivel de Categora 7 que est comercialmente disponible, pero no est estandarizado. La Tabla 2.2 muestra las categoras de Cable de Par Trenzado TIA/EIA 568.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 60

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante Categora 1 Uso General Transferencia de voz y limitada de datos. Datos Ancho de Banda 1 Mbps

Fundamentos de Redes Redes Especificas Cableado telefnico.

4 Mbps / 2 MHz

Usado en las redes Token-Ring y Redes Integradas de Voz y Datos (ISDN). Estndar 1983. telefnico despus de

Datos

10Mbps/16 MHz

Datos

20Mbps/20 MHz

Se usa raramente. Para Token-Ring transmite a 16Mbps y Lneas de Redes de Voz y Datos (ISDN). Una implementacin comn es para redes 10 BaseT y 100 BaseTX, y para redes FDDI y ATM. Redes Gigabit Ethernet de alta velocidad. Soporta redes por encima de 10 Gbps. Si se necesita actualizar la red de categora 5 y an usa cables, considere esta categora de cable. Redes de 10-Gbps (ms rpida y ms poderosa). Estndar Propuesto.

Datos

100Mbps/100MHz

5e

Datos

1.000Mbps/100MHz

Datos

10 Gbps/ 250 MHz

6E

Datos

10 Gbps/550 MHz

Datos

10 Gbps/ 600 MHz

Tabla 2.2: Categoras de Cable Par Trenzado TIA/EIA 568

La Categora 1 no es considerada un medio apropiado para la transmisin de datos, pero soporta comunicaciones seriales de baja velocidad en conexiones de discado (dialup lines). Las categoras son seleccionadas de acuerdo a los requerimientos de transmisin de datos de la red. 6.1.2 Cables Coaxiales. Un cable coaxial tiene dos conductores, los cuales comparten el mismo eje. El primer cable, es aislado en el centro por una goma espuma. Despus de este cable se encuentra el segundo cable. Estos dos cables estn juntos envueltos en papel aluminio, los cuales a su vez estn dentro de un tubo externo de plstico. Un cable coaxial puede transmitir ya sea una sola seal de alta velocidad (Banda Base), o mltiples seales de diferentes frecuencias (Banda Ancha).
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 61

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Los cables coaxiales tienen las siguientes ventajas: Tienen buena resistencia a la EMI (Interferencia Electro-Magntica). Son resistentes. Ofrecen una mayor velocidad de transmisin de datos que los cables de par trenzado.

Las desventajas de usar cables coaxiales son: Son costosos. Requieren de un proceso de instalacin relativamente largo.

Los tipos de cables coaxiales comunes se listan en la Tabla 2.3.


Tipo RG-6 Uso del Cable Impedancia

RG-8 RG-11 RG-58 RG-59 RG-62

Televisin por cable, video, uso de cable modem. A menudo se usa para distancias cortas (ej. 6 pies) Thick Ethernet (10Base5). Longitud mxima del segmento de 500 metros Broadband LANs Thin Ethernet (10Base2). Longitud mxima del segmento es185 metros Televisin ARCnet

75 Ohms

50 Ohms 75 Ohms 50 Ohms 75 Ohms 93 Ohms

Tabla 2.3: Tipos de Cables Coaxiales Comunes

Note que el valor de la impedancia se lista por cada tipo de cable. La impedancia es la medida de la resistencia del cable al cambio de la seal. 6.1.3 Cables de Fibra ptica. Los cables de fibra ptica estn hechos de vidrio conductor de luz o en fibras de plstico, rodeados de una envoltura protectora y una envoltura exterior durable. Las caractersticas principales de los cables de fibra ptica son: Transmiten datos en forma de luz. Requieren de costosos dispositivos de interfaz para convertir las seales del computador en pulsos de luz y viceversa. La velocidad de transferencia de datos a travs de los cables de fibra ptica vara desde 100 Mbps a 2 Gbps. La distancia de transmisin efectiva vara de 2 a 25 Km. La mayora de las redes LAN de fibra utilizan un cable de fibra de 62.5 micrones.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 62

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Los cables de fibra ptica pueden utilizarse en forma segura en ambientes de alto voltaje o seguros, debido a que no transportan electricidad.

Los cables de fibra ptica tienen las siguientes ventajas: Pueden soportar anchos de banda extremadamente altos. Tienen inmunidad a la EMI. Son muy seguros y altamente confiables. Tienen una atenuacin extremadamente baja. Tienen un alto rendimiento de ancho de banda.

Las desventajas de utilizar cables de fibra ptica son: Las partes que lo componen son costosas en comparacin a los cables de par trenzado y coaxial. Requieren de un proceso de instalacin complejo y tedioso. Tienen que ser manejados cuidadosamente, pues son frgiles.

Las fibras pticas se dividen en dos tipos: Monomodo: Usa una longitud de onda especfica. El dimetro de los ncleos de los cables son 8 a 10 micrones de dimetro. Este tipo de fibra se utiliza para enlaces troncales (entre centrales), telefnicos y aplicaciones de video. Multimodo: Usa una gran cantidad de frecuencias o modos. El dimetro de los ncleos de esta fibra es mayor que la Monomodo. Las redes LAN y WAN normalmente usan fibras Multimodo.

7. Tecnologas de Redes Inalmbricas


La sigla WLAN (Wireless Local Area Network) traduce Redes de rea Local Inalmbricas, por tanto, es un tipo de red de rea local que utiliza ondas electromagnticas de alta frecuencia que permiten comunicar los nodos entre s. Las redes inalmbricas hoy da tienen una gran importancia debido a que los usuarios poseen equipos mviles con mayor capacidad de proceso como Laptops, PDAs, celulares, etc. y desean mantener conectividad a la red de su hogar o de su empresa sin importar donde se encuentren ubicados, esto ha proliferado de tal manera que en los hoteles, aeropuertos, centros comerciales y universidades ofrecen estos servicios gratis o a un costo muy bajo. En estos ambientes es comn que exista una mezcla de redes inalmbricas y cableadas, motivado a que los usuarios utilizarn las redes inalmbricas para acceder a los servicios (Internet, servicios propios del negocio) que les provee la red estndar (cableada) de la organizacin, de modo que la nica diferencia que existe entre ambas redes es el medio de transmisin, donde la red inalmbrica utiliza seales electromagnticas de alta frecuencia para comunicarse, en cambio la cableada normalmente utiliza cables de cobre donde transita corriente elctrica o fibra ptica en la
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 63

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

que transita la luz. Un sistema estndar que utiliza una NIC inalmbrica se llama punto terminal (end point).

7.1 Medios de Transmisin en Redes Inalmbricas


Si se desea que una cantidad de datos puedan ser transportadas a una alta velocidad por ejemplo un T1 (1,544 Mbps) o T3 (44,736 Mbps), es necesario utilizar la tecnologa de espectro ensanchado (Spread Spectrum). Esta metodologa consiste en organizar la energa de las radiofrecuencias sobre una gama de frecuencias, con la finalidad de que el transmisor opere en una frecuencia y en otro instante opere en otra. Del mismo modo, el receptor esta sincronizado para conmutar los patrones de frecuencias que utiliza el transmisor. Esto previene la interferencia de intrusos.

7.2 Punto de Acceso Inalmbrico (WAP/ Wireless Access Point)


Es un dispositivo de red inalmbrica que acta como un concentrador (hub) o como un switch y permite que los sistemas inalmbricos se conecten unos con otros, mientras estn en la misma red. Es posible conectar un WAP a un concentrador (hub) o un switch Ethernet y as expandir la red, de igual forma es posible conectar un WAP a un enrutador (router) para comunicarse a una red WAN o a Internet. Estos dispositivos se configuran conectndose a un computador mediante el puerto USB o a un puerto serial. Se necesita fijar el nombre SSID (nombre que recibe la LAN lgica inalmbrica). Los puntos de acceso proporcionan la encriptacin mediante el sistema de seguridad de privacidad equivalente (WEP/Wire Equivalent Privacy) en su sistema. 7.2.1 Clulas Inalmbricas (Wireless Cell) Una clula inalmbrica viene a ser una coleccin de clientes que se conectan a un WAP. Si alguno de estos clientes se aleja del WAP, es menos probable que pertenezca a ese WAP, por que el alcance de las seales electromagnticas que emite el WAP es muy dbil, siendo este propenso a interferencias. Las clulas tambin son llamadas esferas de influencia de un WAP especifico. Un usuario puede trasladarse con su equipo mvil por ejemplo un PDA, Laptop, etc. y puede pasar a travs de varias clulas inalmbricas e ingresar a ellas y a sus recursos a veces en forma ilcita, por esto la proteccin que deben poseer las WAPs. Entre los recursos a los que puede acceder un usuario mvil estn: bases de datos, servicios de correos, conexin a Internet y a otras redes. Ahora veremos cuales son los elementos identificadores de las WAPs: Identificador Determinado del Servicio Bsico (BSSID/ Basic Service Set Identifier): Es el identificador proporcionada por un WAP, es decir, es la MAC ADDRESS del WAP y tiene la funcin de distinguir entre una clula inalmbrica y otra. Este identificador no posee informacin para autentificacin.
Volumen 1: Principios de Redes y Protocolos 64

Unidad 2: Dispositivos de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Identificador Determinado del Servicio (SSID -- Service Set Identifier) Este es el nombre que identifica una clula en una red. Un SSID (que se pronuncia "Sid") se utiliza para controlar el acceso a una clula inalmbrica particular. El SSID es un texto no mayor de 32 caracteres sensibles a maysculas o a minsculas que puede ser cifrado o no. Al establecer el valor en el WAP, este se distingue de las otras clulas de su entorno. En caso que un grupo de usuarios deseen establecer una conexin sin infraestructura (ad hoc), simplemente ellos elegirn el SSID de su clula, es decir, se posee un identificador de clula sin que exista un WAP.

Los valores por defecto de un SSID de un WAP son los siguientes: Cualquiera (ANY) (en minsculas o maysculas). El nombre del vendedor (vendor name) por ejemplo Belkin, tambin en minsculas o maysculas. Para el caso de las tarjetas del Cisco Airones, utilizan la palabra "tsunami."

Algunas tarjetas mantienen por defecto un SSID en blanco. Para comenzar a asegurar el sistema, se cambian los ajustes del defecto SSID. Note que existen valores para el BSSID as como para el SSID. Es tambin posible configurar un WAP de modo que tenga su propia informacin de la direccin IP (IP ADDRESS). 7.2.2 Marco del Admnistrador del Indicador de Presencia - Baliza (Beacon) Siempre que un WAP este listo para aceptar conexiones, el software que administra el indicador de presencia-baliza (beacon) del WAP enva un marco especial de Ethernet llamado un marco de la gerencia del indicador de presencia-baliza (beacon). Este indicador informa a los clientes sobre la disponibilidad del WAP. Aquellos clientes que no se configuran para hacer un uso particular del WAP, el indicador de presencia-baliza determina su participacin en una red inalmbrica. Si un cliente sabe a donde ir, no utiliza el indicador de un WAP. El indicador contiene el SSID.

7.3 Interconexin de Redes Inalmbricas


Las redes inalmbricas se pueden conectar en dos modos: Sin Infraestructura (Ad Hoc): Indica que los sistemas utilizan solamente sus NICs para conectarse uno con el otro. El modo ad hoc es til cuando dos o ms sistemas necesitan comunicarse el uno con el otro, pero solamente por un tiempo corto. Este modo tambin se conoce como modo de punto-a-punto. Un ejemplo aplica cuando dos amigos o compaeros de trabajo desean compartir juegos o archivos relacionados con sus empleos, se pueden conectar sin tener presente algn otro elemento de interconexin aparte de sus NICs inalmbricas. Con Infraestructura: Se utiliza algn dispositivo de interconexin como el WAP que acta como un elemento centralizador de las comunicaciones, esto tiene sus ventajas porque el WAP provee una cierta proteccin centralizada de control y acceso a la red. Tambin el WAP sirve como puerta de enlace entre redes inalmbricas y las redes cableadas, de modo que los usuarios de ambas redes

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 65

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

puedan utilizar los servicios que ofrecen los servidores centrales y comunicarse entre ellos como si estn en una sola red LAN. Al ser proporcionado la NIC va a permitir que el administrador del sistema decida entre usar el modo infraestructura o el modo ad hoc. La Figura 2.7 presenta las redes inalmbricas Red Ad Hoc e Infraestructura.

Figura 2.7: Red Ad Hoc e Infraestructura.

7.4 Caractersticas de Seguridad de un WAP


Un WAP proporciona caractersticas centralizadas del control y de seguridad, ya que acta como concentrador (hub). Estas medidas son importantes porque muchos hackers se aprovechan de las redes inalmbricas colocando sus sistemas inalmbricos en el modo abierto, para que stos busquen todos los puntos de acceso. Los hackers entonces se mueven en una vecindad o un distrito del negocio, intentando descubrir redes inalmbricas desprotegidas. Esta prctica se llama el "conducir la guerra". Los WAPs como los enrutadores (routers) inalmbricos proveen las caractersticas que ayudan a parar la conduccin de la guerra war driving, y son las siguientes: Sistema de Seguridad Equivalente al Cableado (WEP/ Wired Equivalent Privacy): WEP encripta con llaves de 64-bits, 128-bits y 256-bits. Generalmente, WEP se considera una forma dbil de cifrado, porque se han roto las llaves simtricas de 64-bits y 128-bits usadas para cifrar las transmisiones de la red. Los sistemas que no cifren sus transmisiones no pueden utilizar el WAP. Cada sistema utiliza una llave para cifrar transmisiones, esta forma de cifrado se llama cifrado con llave compartida (shared-key encryption). Cuando se configura un punto final (end point) para utilizar WEP se debe proporcionar una llave compartida. En forma similar, al usar un SSID se debe configurar el dispositivo de WAP para utilizar la llave compartida y despus configurar cada punto final para utilizar esta llave compartida. Muchos expertos de la seguridad consideran el
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 66

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

cifrado de WEP como trivial porque el algoritmo de llave-simtrica utilizado, llamado RC4, ha sido roto Sin embargo, se recomienda siempre usar WEP porque esto hace mucho ms difcil que los hackers accedan a la red. Filtrado de Direcciones MAC (Filtering MAC ADDRESS): En este caso un WAP se configura de modo que permita que solamente ciertas direcciones MAC del sistema se comuniquen con el resto de la red. El filtrado de direcciones MAC se puede realizar usando cualquiera de dos polticas: La primera es que excluya a todos por defecto, despus que permita el acceso solamente a los clientes que son registrados. La segunda es que se incluyan a todos por defecto y posteriormente se excluyen a los clientes que no se desea que accedan al sistema.

El filtrado de direcciones MAC posee tambin su desventaja desde el punto de vista de seguridad, la razn por la cual se justifica esto es debido a que los hackers pueden forjar direcciones del MAC. El forjamiento (spooled) de direcciones MAC puede ser utilizado para engaar las caractersticas de filtrado de direcciones MAC de un punto de acceso. Tanto WEP como el Filtrado de Direcciones MAC son herramientas tiles para un administrador de redes, ya que permite mantener fuera de la red a los usuarios ilcitos que desean conectar sus sistemas a la red. Los sistemas ilcitos que se conectan a la red a menudo se llaman sistemas destructivos.

7.5 Conectar un WAP a una Red Cableada


Adems de proporcionar el acceso inalmbrico centralizado del cliente, un WAP tambin tiene un enchufe RJ-45, que permite que usted lo conecte a una red Ethernet cableada estndar. Despus de conectar un WAP a un concentrador o un switche, todos los clientes inalmbricos podrn tener acceso a todos los servicios disponibles para los clientes estndares de Ethernet (por ejemplo acceso a Internet, a la Intranet y al e-mail de la compaa). La Figura 2.8 muestra cmo un WAP conectado a un switche permite a los clientes inalmbricos el acceso a la red de Ethernet estndar, por tanto tienen acceso a la Internet.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 67

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figure 2.8: WAP Conectada a un Concentrador Ethernet o un Switche

Sin la conexin a la red estndar, estos clientes inalmbricos pueden comunicarse solamente el uno con el otro y no con el resto de la red o la Internet.

7.6 Administracin de Software Inalmbrico


Un WAP se puede programar para aceptar el software de WEP, el Filtrado de Direcciones MAC y otras caractersticas. Un punto final estndar utiliza software para controlar lo siguiente: El punto final NIC: El software se debe cargar sobre el sistema del punto final (la tarjeta NIC), esto permite configurar su NIC para usar un canal inalmbrico especfico, el modo de encriptacin WEP, supervisar la fortaleza de la conexin y utilizar otras caractersticas Configuracin de WAP o de un router inalmbrico: El software se debe cargar en el punto final, de modo que este ltimo pueda configurar el dispositivo WAP. Generalmente, este tipo de software es capaz de conducir una exploracin para localizar el dispositivo. Despus de que el software encuentra el dispositivo, usted puede ingresar su contrasea y comenzar a configurar el dispositivo.

Seguidamente se presenta un resumen de lo que se puede configurar y/o manejar en un WAP: Fijar la contrasea administrativa.
Volumen 1: Principios de Redes y Protocolos 68

Unidad 2: Dispositivos de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Configurar el encriptador WEP y el Filtrado Direcciones MAC. Fijar la direccin IP del dispositivo WAP, lo que permite manejar ambos sistemas el cableado y el inalmbrico. Realizar una actualizacin (Upgrade) del software propietario (firmware) del dispositivo, es decir, el sistema operativo. Configurar el dispositivo para hacer un cliente DHCP (Dynamic Host Configuration Protocol).

Un WAP o router inalmbrico tendr una direccin IP por defecto. Para cambiar esta direccin de modo que se pueda configurar, primero se debe configurar un sistema inalmbrico para tener acceso a esa direccin IP. Entonces se puede reconfigurar el dispositivo para utilizar las direcciones IP para su red.

7.7 Conveniencia de un LAN Inalmbrica


Existen varios factores a considerar cuando se evala el sentido prctico de una red LAN inalmbrica en una organizacin. Usar la radiofrecuencia puede ser menos costoso que instalar cables nuevos, especialmente si es en un edificio viejo. Sin embargo, si la red est distribuida en una regin geogrfica amplia, se debe considerar cuntos puntos de acceso necesitar. Cuando se va a incorporar una red inalmbrica, tambin se deben considerar los siguientes tpicos: Seguridad: La seguridad inalmbrica presenta ciertos desafos o interrogantes como las presentadas a continuacin: - La encriptacin WEP y/o el Filtrado de la Direccin MAC ser suficiente? - Cmo controlar o limitar el intercambio de datos sensibles sobre la LAN inalmbrica? - Se requiere poner al da sus polticas y procedimientos existentes de la red? - Se requiere entrenar a empleados en el uso seguro de la tecnologa inalmbrica? Curva de aprendizaje: El personal de Tecnologa de Informacin (TI) puede requerir de un tiempo de aprendizaje acerca de cmo instalar, personalizar y mantener las tecnologas inalmbricas. Los empleados de TI pueden estar acostumbrados a trabajar con hardware de oficina solamente. Los dispositivos inalmbricos son mviles y pueden estar en uso en cualquier lugar. Otros empleados, tambin pueden necesitar tiempo para aprender a cmo utilizar las tecnologas inalmbricas con eficacia. Administracin de la red: La adicin de LANs inalmbricas complica a menudo la administracin de la red cableada existente. Por ejemplo: Se tienen suficientes puertos en los cuales enchufar los puntos de acceso? Qu nuevos equipos o software se necesitan para asegurar la red inalmbrica?

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 69

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

8. Estndares LAN
El Instituto de Ingenieros Elctricos y Electrnicos IEEE (Institute of Electrical and Electronics Engineers) es una organizacin de profesionales que definen los estndares de las computadoras y las comunicaciones. La serie de estndares IEEE 802 especifica varias tecnologas de redes LAN. Para ms informacin consulte el sitio Web IEEE en www.ieee.org. Un factor que distingue entre tecnologas de redes LAN, es sus mtodos de acceso. Los mtodos de acceso se refieren a la manera que los datos se ponen en el alambre fsico para la transmisin. Las series 802 incluyen el Mltiple Acceso Sensible a Portadora/Deteccin de Colisin (CSMA/CD, Carrier Sense Multiple Access/Collision Detection), uso de Pase de Testigo (token) y mtodos de acceso de la prioridad por demanda. A continuacin se presenta el estndar de red IEEE 802: IEEE 802.2: Todos los estndares de la serie IEEE 802 usan el estndar 802.2 y tambin lo usa la red de Fibra ptica (FDDI/Fiber Distributed Data Interface) que no es un estndar de IEEE. El estndar 802.2 divide la capa de transmisin de datos del modelo de referencia OSI en dos subcapas: Control de Enlace Lgico (LLC/Logical Link Control LLC): Proporciona servicios orientados a la conexin y sin conexin en la capa de enlace de datos(capa 2 OSI), que maneja las transmisiones y puede proporcionar control de flujo. Control de Acceso al Medio (MAC/Media Access Control ): Permite que se tenga acceso a los medios del LAN y es responsable de poner los datos en el cable. La direccin MAC tambin se le llama direccin del hardware, direccin fsica o direccin de Ethernet.

Aunque Ethernet tcnicamente no usa el estndar 802.2, Ethernet es compatible con ella y comparte varios elementos importantes con el estndar, tal como la subcapa MAC. Ethernet/IEEE 802.3: Ethernet es una de las tecnologas ms acertadas en las redes LAN y es un precursor al estndar de IEEE 802.3. Ethernet es un sistema de radiodifusin para la comunicacin entre los sistemas y usa los estndares del cableado: 10Base2, 10Base5 o 10BaseT. Puede tambin utilizar cables de fibra ptica. Aunque Ethernet y IEEE 802.3 se apoyan una a otra y son usadas alternativamente, Ethernet no se acopla totalmente al estndar 802.3. Las diferencias entre IEEE 802.3 y Ethernet no obstaculizan a los fabricantes de hardware porque IEEE 802.3 y Ethernet ambas soportan direcciones MAC y la misma capa fsica. Adems, el software que distingue entre las subcapas est disponible.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 70

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

IEEE 802.3u Fast Ethernet: Ethernet rpida (fast Ethernet) es una versin ms rpida de IEEE 802.3. Fue desarrollada originalmente por los vendedores: 3Com, Cabletron, SynOptics, Digital, Grand Junction Networks e Intel. El comit de IEEE 802.3 es responsable de Ethernet rpida. El objetivo principal del estndar rpido de Ethernet es promover el uso de Ethernet a 100 Mbps usando el mismo mtodo de acceso, CSMA/CD. Ethernet rpida apoya los estndares del cableado 100BaseTX y 100BaseT4, que requieren el cableado de la categora 5 UTP para soportar 100 Mbps. Puede tambin utilizar 100BaseFX, que es el cableado de fibra ptica. Los vendedores apoyan las tarjetas rpidas de Ethernet que utilizan velocidades de transmisin de datos a 10 Mbps y 100 Mbps. Muchos administradores de red estn actualizando sus redes de 10BaseT a 100BaseTX o a 100BaseT4. En muchos casos, esta mejora se puede obtener substituyendo las NICs de 10BaseT por NICs de 100BaseTX o NICs de 100BaseT4, adems de actualizar los concentradores para apoyar el 10BaseT y 100BaseTX o 100BaseT4. Este proceso es generalmente menos costoso que actualizar a 100BaseFX o a un anillo con token (token-ring) a 16-Mbps, a 100VG-AnyLAN o una red FDDI. IEEE 802.3z y 802.3ab Gigabit Ethernet: Ethernet Gigabit es la tecnologa ms rpida del LAN 802.3 y se utiliza sobre todo para los backbones de la red. El estndar de Ethernet gigabit transfiere datos a 1.000 Mbps usando el mtodo de acceso de CSMA/CD. Los dos tipos de Ethernet Gigabit son: IEEE 802.3z: Este estndar se especifica especialmente para el cable de cobre y el cable de fibra ptica. IEEE 802.3ab: Este estndar especifica Ethernet Gigabit sobre el cable UTP de categora 5.

Ethernet Gigabit soporta el cableado el estndar 1000BaseT, el cual usa cable categora 5 UTP que soporta 1.000 Mbps, tambin puede utilizar 1000BaseCX, 1000BaseSX y 1000BaseLX, que utilizan cables de fibra ptica. IEEE 802.5 Token Ring: La red Token Ring se especifica en la definicin de IEEE 802.5. El token ring fue desarrollado inicialmente por IBM para su ambiente de mainframe y el estndar de IEEE 802.5 se conforma con el desarrollo original de la corporacin. El token passing es el mtodo de acceso del LAN usado por las redes del token ring. Un marco (frame) de los datos o token se pasa de un nodo al siguiente alrededor del anillo de la red.

IEEE 802.11: La especificacin 802.11 fue introducida en 1997 y estandardiza el equipo inalmbrico y velocidades del LAN. Tal equipo a menudo se llama equipo inalmbrico de Ethernet y ha llegado a ser popular en hogares, adems de en pequeas y grandes empresas. Las especificaciones Inalmbricas IEEE 802.11 son las siguientes: 802.11: La especificacin original, proporciona velocidades de datos de 1 o 2 Mbps.
Unidad 2: Dispositivos de Redes 71

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

802.11a: Diseado originalmente para ser utilizado en los sistemas inalmbricos de Modo de Transferencia Asincrnica (ATM/Asynchronous Transfer Mode). Alcanza velocidades de 6, 12 o 24 Mbps. Funciona en los espectros de radio de 5-GHz y 6-GHz y puede alcanzar velocidades de 54 Mbps. Su popularidad ha aumentado en redes grandes y pequeas. A menudo se usa para interconectar redes grandes. Es ms seguro, porque ofrece un cifrado ms fuerte, as como mayores caractersticas de autentificacin. Las redes 802.11a tambin permiten que se utilicen diversos canales, lo cual ayuda a evitar conflictos. Sin embargo, 802.11a no es compatible con 802.11b o 802.11g, este hecho ha afectado su popularidad. Si la compatibilidad no es importante y se requiere flexibilidad y mayor seguridad, se puede considerar una red 802.11a. 802.11b: Aunque no es el primer estndar inalmbrico, tradicionalmente en la prctica es el ms popular; funciona en 5,5 o 11 Mbps. Es capaz de alcanzar velocidades de 20 Mbps usando tecnologa propietaria proporcionada por los vendedores. Tambin conocido como 802.11 tasa alta (High Rate). Ha sido aceptado por los cuerpos reguladores y los vendedores por todo el mundo. Est diseado para proporcionar un mtodo alternativo de conexin para la empresa, pequeos negocios y las redes caseras y no es capaz de alcanzar velocidades significativas ms rpidas que 10 Mbps. Varias desventajas existen para el estndar 802.11b, pues requiere solo tres canales, que puede ser un problema porque varios dispositivos por ejemplo, los telfonos inalmbricos tambin utilizan estos canales. Por otro lado el estndar 802.11b tiene problemas de seguridad, incluyendo el hecho de que utiliza mecanismos dbiles del cifrado y de autentificacin, por lo tanto, un atacante puede obtener el acceso ilcito a la red. Las redes 802.11b son baratas, se instalan fcilmente y tiene alta disponibilidad. Si la seguridad es la menor preocupacin, se puede considerar esta opcin. El estndar 802.11b, tambin llamado el estndar inalmbrico de la fidelidad (Wi-Fi), es compatible hacia atrs con 802.11. Sin embargo, 802.11b no es compatible hacia atrs con 80211.a, aunque muchos WAPs con 802.11a contienen una tarjeta 802.11b compatible. 802.11g: Permite velocidades de hasta 54 Mbps. Tiene compatibilidad hacia atrs con 802.11b, que ha hecho que 802.11g sea un estndar popular. Las redes 802.11g proporcionan caractersticas similares de la seguridad como las de las redes 802.11a. Sin embargo, las redes 802.11g utilizan los mismos canales que los dispositivos 802.11b, as que no proporcionan la misma flexibilidad encontrada en 802.11a. Si se desea compatibilidad mxima con la mayora de los sistemas inalmbricos existentes y la flexibilidad es lo ms importante, 802.11a es una opcin apropiada.

IEEE 802.12 100VG AnyLAN: La propuesta de 100VG-AnyLAN fue desarrollada originalmente por AT&T y Hewlett-Packard y es manejada por el comit de IEEE 802.12. IEEE 802.12 es referido generalmente por su estndar del cableado, 100VG-AnyLAN.
Volumen 1: Principios de Redes y Protocolos 72

Unidad 2: Dispositivos de Redes

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Un hecho clave sobre 100VG-AnyLAN es que no apoya CSMA/CD. En su lugar apoya un mtodo de acceso llamado demanda por prioridad, en la cual el concentrador simultneamente arbitra cundo y cmo los sistemas pueden tener acceso a la red. Este soporta diversos niveles de prioridad que garantiza que las aplicaciones sensibles al tiempo tales como vdeo en tiempo real obtengan el que necesitan. Este esquema reduce la posibilidad de nodos que compiten por el acceso, porque el concentrador determina qu estaciones obtienen el acceso. Si las peticiones mltiples de la transmisin llegan al concentrador, la transmisin con la prioridad ms alta ser servida primero. Si dos estaciones solicitan la misma prioridad en el mismo tiempo, ambos son servidos en turnos alternativos. El mtodo de acceso de demanda por prioridad usado en 100VG-AnyLAN puede ser una ventaja para algunos clientes porque proporciona una manera de garantizar la prioridad para algunos tipos de trfico de LANs. Adems, las transmisiones enviadas a travs del concentrador no son difundidas a otras estaciones, de modo tal que previene la posibilidad de monitoreo por espas (eavesdroppers). El estndar 100VG-AnyLAN puede utilizar muchos tipos de cables para su estndar del cableado (conocido con el termino "AnyLAN"). Por ejemplo, ste puede utilizar UTP de la categora 3, 4 o 5, STP o cable de fibra ptica.

8.1 Estndares Adicionales de Redes LAN


Esta seccin discutir dos estndares de redes LAN, que no estn incluidos con los estndares de IEEE. Estos estndares son propietarios o estandardizados por otra organizacin. Ellos son: Apple LocalTalk. Fiber Distributed Data Interface (FDDI).

8.1.1 Apple LocalTalk LocalTalk es un tipo de la red usado por Apple. Aunque no es un estndar de IEEE, LocalTalk es importante porque utiliza CSMA/CA. Como se aprendi anteriormente, CSMA/CA especifica que cada nodo debe informar a otros nodos un intento para transmitir. Despus de que se hayan notificado a los otros nodos, se transmite la informacin. Este arreglo previene colisiones porque todos los nodos estn enterados de una transmisin antes de que ocurra. 8.1.2 Interfaz de Datos Distribuida por Fibra (FDDI /Fiber Distributed Data Interface) El FDDI (pronunciado "fidi") es un estndar de redes LAN de alta velocidad. Fue desarrollado por el comit de estndares acreditado por el Instituto Nacional Americano de Estndares (ANSI/American National Standards Institute) X3T9.5. Como el estndar del token ring de IEEE 802.5, el FDDI se basa en el testigo (token).
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 73

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

El estndar especifica la subcapa MAC de la capa de enlace de datos, as como las capas fsicas para una velocidad de 100 Mbps doble anillo, token ring, redes LAN con cable de fibra ptica. El FDDI utiliza dos anillos con token para proporcionar redundancia y para permitir que la red funcione si un anillo falla. El FDDI funciona bien sobre distancias de hasta 200 kilmetros (con un solo anillo) y con 1.000 estaciones conectadas. En una topologa del doble-anillo, cada anillo se limita a 100 kilmetros. Debido a que se utiliza a menudo para cubrir una ciudad o un rea geogrfica especfica, una red FDDI se puede clasificar como Red de rea Metropolitana (MAN). El FDDI soporta el trfico sncrono y asincrnico. Una red del FDDI se ilustra en la Figura 2.9.

.
Figura 2.9: Red FDDI

Para resumir los mtodos de acceso, IEEE 802.3 y Ethernet usa CSMA/CD, las redes LocalTalk utilizan CSMA/CA, las redes Token-Ring utilizan un mtodo basado en testigo (token) y las redes 100VG-AnyLAN usan demanda por prioridad.

9. Estndares WAN (Medios de Transmisin Pblicos)


La comunicacin en redes tambin puede ocurrir sobre medios de transmisin pblicos. Algunos de los mtodos de comunicacin utilizados sobre medios de transmisin pblicos son: X.25. Modo de Transferencia Asncrona (ATM - Asynchronous Transfer Mode). Red Digital de Servicios Integrados y Banda Ancha (ISDN - Integrated Services Digital Network and Broadband). Conmutacin de Tramas (Frame relay). SONET/SDH.

A continuacin, se discute brevemente acerca de cada uno de ellos.


Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 74

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

9.1 X.25
La Unin Internacional de Telecomunicaciones (International Telecommunications Union - ITU, formalmente CCITT) defini primero el estndar X.25 como una forma de enlazar fsicamente una computadora a una red de conmutacin de paquetes. Este protocolo soporta Circuitos Virtuales Permanentes (PVC - Permanent Virtual Circuits) y Circuitos Virtuales Conmutados (SVC - Switched Virtual Circuits). Los dispositivos conectados pueden tener mltiples circuitos concurrentes y deben proveer control de flujo entre ambos puntos y control de errores. X.25 es una tecnologa bastante antigua cuyos servicios han sido reemplazados por nuevos estndares.

9.2 ATM
La ATM series 1 ofrece cuatro clases sobre las cuales pueden operar los protocolos de capas superiores y son las siguientes: Servicio sin conexin. Servicio orientado a la conexin. Servicio de envo a velocidad de bits constante. Servicio de envo a velocidad de bits variable con retrasos fijos.

Las siguientes son algunas caractersticas de ATM: Los servicios estn diseados para diferentes tipos de datos. Por ejemplo, las redes de computadoras utilizan servicio sin conexin, mientras que audio y video utilizan el servicio de velocidad de bits constante. En ATM, el tamao del paquete estndar para la transmisin de datos es 53 bytes. A cada paquete se le conoce como celda. De los 53 bytes, la informacin de cabecera ocupa 5 bytes, mientras que los datos ocupan los 48 bytes restantes. ATM es considerado un protocolo WAN, pero tiene especificaciones para LAN y MAN. Su velocidad vara en el rango de 52 Mbps a 2,5 Gbps. Muchos productos ATM tpicamente trabajan con 155 Mbps y 622 Mbps. ATM trabaja en la capa LLC (Control de Enlace Lgico) de enlace de datos para ofrecer comunicacin asncrona y algn control de errores. ATM trabaja en la capa de red para proveer retransmisin en la conmutacin de celdas de circuitos virtuales y servicio de seleccin de rutas estticas.

9.3 Red Digital de Servicios Integrados y de Banda Ancha (ISDN)


ISDN es la forma estandarizada del ITU (International Telecommunication Union/Unin Internacional de Telecomunicaciones) para proveer transmisiones de voz, datos y video sobre las mismas lneas telefnicas. Utiliza
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 75

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

velocidades de datos mltiplos de 64 Kbps. El ISDN de Banda Ancha es la versin mejorada, que ofrece mayores velocidades de datos (mltiplos de 155 Mbps) sobre lneas de fibra ptica. ISDN e ISDN de Banda Ancha se utilizan para enlaces WAN. ISDN requiere conversin de redes telefnicas en facilidades digitales, de modo que las seales tanto analgicas y digitales pueden ser transmitidas sobre el mismo medio. Los usuarios acceden a canales digitales a travs de conexiones de conmutacin de circuitos o conmutacin de paquetes conocidos como tuberas de bits (bit pipes). El ITU ha definido servicios internacionales combinando canales para proveer servicios particulares. El servicio ISDN ofrece: Interfaz de Velocidad Bsica (BRI - Basic Rate Interface): Proporciona dos canales B a 64 Kbps y un canal D a 16 Kbps. Interfaz de Velocidad Primaria (PRI - Primary Rate Interface) para US y Japn: Proporciona 22 canales B a 64 Kbps y 1 canal D a 64 Kbps. Interfaz de Velocidad Primaria (PRI -- Primary Rate Interface) para Europa y Australia: Proporciona 30 canales B a 64 Kbps y 1 canal D a 64 Kbps.

9.4 Conmutacin de Tramas (Frame Relay)


La conmutacin de tramas tiene las mismas bases que el X.25, sin embargo, asume que la red es confiable y presenta pocos errores. Por esta razn, tales redes utilizan pocos servicios de conectividad. Sus velocidades tambin son ms rpidas que en redes X.25. Es ideal para redes de datos pblicas y provee funciones eficientes de la capa de enlace de datos sobre redes PVC. La conmutacin de tramas est disponible comnmente entre 56 Kbps y 1,544 Mbps en USA y entre 56 Kbps y 2,048 Mbps en Europa. Es considerado como un protocolo WAN. La conmutacin de tramas funciona en la capa fsica para proveer conectividad punto a punto en una red de trama fsica, utilizando comunicacin de conmutacin de paquetes de circuitos virtuales. En la capa LLC de la capa de enlace de datos, funciona para proveer control de flujo y deteccin de errores. A diferencia del X.25, la conmutacin de tramas no provee servicios de la capa de red.

9.5 SONET/SDH
La Red ptica Sincrnica (SONET/ Synchronous Optical Network ) es un sistema basado en fibra ptica que es usado por compaas y portadores (carriers). La contraparte europea es el sistema de Jerarqua Digital sincrnica (SDH / Synchronous Digital Hierarchy). SONET/SDH se usa principalmente para redes de backbones (espinas dorsales) como por ejemplo los backbones de Internet, porque estos poseen altas velocidades, por ejemplo 39,813 Mbps. SONET implementa una arquitectura de anillo con por lo menos dos trayectorias o rutas de datos. Si una trayectoria falla, el sistema utiliza la otra trayectoria. Debido a esta caracterstica, SONET/SDH es llamada la arquitectura de anillo auto-remediable (selfUnidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 76

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

healing). Utiliza TDM (Time Division Multiplexing/Multiplexacin por Divisin de Tiempo) para transmitir simultneamente mltiples flujos de datos. Los niveles del portador ptico de OCx definen las velocidades de la transmisin usadas en SONET/SDH. El portador ptico (OC) se refiere a la seal ptica, la cual define la transmisin en la especificacin de SONET/SDH. Los niveles de portador ptico a menudo son llamados OCx. En SDH, el trmino Mdulo Sncrono de Transporte (STM/ Synchronous Transport Module) se utiliza para describir el ancho de banda provisto. La Tabla 2.4 proporciona las tasas de transferencia de datos comunes entre SONET y SDH. Note la ausencia de un equivalente para OC-1 en el SDH.

Servicio SONET OC-1 OC-3 OC-12 OC-48 OC-192 OC-768

Velocidad

Servicio SDH No Equivalente STM-1 STM-4 STM-16 STM-64 STM-256

Velocidad

51,84 Mbps 155,52 Mbps 622,08 Mbps 2488,32 Mbps 9953,28 Mbps 39813,12 Mbps

No Aplica 155,52 Mbps 622 Mbps 2.488,32 Mbps 9.953 Mbps 39.813 Mbps

Tabla 2.4: Velocidades del Sistema SONET/SDH

Para una mejor comprensin de la Unidad 3, se recomienda la lectura previa del Apndice de Sistemas Numricos, el cual proporciona las conversiones de bases numricas necesarias para realizar los ejercicios de direcciones IP, as como el desarrollo del laboratorio.

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 77

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de: Explicar los diferentes dispositivos de red y sus funciones. Explicar los diferentes dispositivos de alto nivel usados en la interconexin de redes (internetworking). Mencionar los factores que influyen en la eleccin de dispositivos de redes apropiados. Explicar los diferentes medios de transmisin de datos, cableados e inalmbricos. Explicar los estndares en redes LAN. Explicar los estndares en redes WAN.

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 78

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 2: Examen de Autoevaluacin


1) Cules de los siguientes dispositivos realizan la funcin de un servidor en una red? a) Servidor de Impresin b) Servidor de Comunicaciones c) Repetidor d) Puente 2) Cul es el estndar LAN para redes inalmbricas? a) 802.3 b) 802.5 c) 802.11 d) 802.2 3) Las vas de acceso (gateway) funcionan en todas las capas del modelo OSI. a) Verdadero b) Falso 4) Cul de los siguientes dispositivos de red trabaja slo en la capa de enlace de datos? a) Va de Acceso b) Enrutador c) Puente d) Repetidor 5 Cul de los siguientes dispositivos de red trabaja slo en la capa de red? a) Va de Acceso b) Enrutador c) Puente d) Repetidor 6) Cules de las siguientes caractersticas son las desventajas de los repetidores? a) Amplifican la seal en una red. b) Amplifican el ruido. c) Contribuyen a retardos significativos de tiempo cuando envan paquetes. d) No proporcionan la capacidad de enrutamiento

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 79

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

7) En cul de las siguientes capas trabajan los puentes especficamente? a) Capa Fsica b) Sub capa MAC c) Capa de Red d) Todas las anteriores 8) Cules de los siguientes son mtodos de comunicacin utilizados por medios de transmisin pblicos? a) X.25 b) Conmutacin de tramas (Frame relay) c) ISDN d) ATM 9) Cul es la expansin de ATM? a) Modelo de Transferencia Avanzado b) Modo de Transferencia Avanzado c) Modelo de Transferencia Asncrona d) Modo de Transferencia Asncrona 10) A travs de cul de los siguientes se puede realizar la funcionalidad de los enrutadores? a) En hardware b) En software c) En una combinacin de hardware y software

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 80

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 2: Respuestas del Examen de Autoevaluacin


1) a y b 2) c 3) a 4) c 5) b 6) b, c y d 7) b 8) a, b, c y d 9) d 10) c

Volumen 1: Principios de Redes y Protocolo

Unidad 2: Dispositivos de Redes 81

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Pgina dejada intencionalmente en blanco

Unidad 2: Dispositivos de Redes

Volumen 1: Principios de Redes y Protocolos 82

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 3: Protocolo Internet


Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Explicar el funcionamiento de los protocolos host a red (host-to-network). Definir qu es IP (Internet Protocol). Discutir sobre cabeceras IP y datagramas. Analizar las direcciones IP. Discutir las direcciones privadas IP y la notacin CIDR (Classless Interdomain Routing/Enrutamiento Entre Dominios Sin Clase). Discutir acerca de la nueva versin IPv6 (IP versin 6) con IPv4 (IP versin 4). Describir los formatos de datagramas y el transporte de datagramas. Explicar la fragmentacin y reensamblado en el contexto de IP.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 83

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

1. Protocolos Host a Red (Host-to-Network)


Para entender mejor las redes, es necesario ser capaz de distinguir entre las caractersticas de bajo nivel ofrecidas por el hardware y las caractersticas de alto nivel ofrecidas por TCP/IP. Se comienza esta unidad explicando la forma en que el hardware trabaja en una red. Los protocolos host a red funcionan en la capa fsica y en la capa de enlace de datos del modelo OSI. Estos protocolos son implementados en la Tarjeta de Interfaz de Red (NIC - Network Interface Card). La interfaz host a red se ubica entre la NIC y la capa IP. Se discute brevemente acerca de la NIC en la siguiente seccin.

1.1 NIC
La NIC consiste de la capa fsica y la capa de enlace de datos las cuales trabajan en conjunto como se muestra en la Figura 3.1.

Figura 3.1: Funcionamiento de la NIC Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 84

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

De este diagrama, puede observarse que la capa fsica se dedica principalmente a obtener datos de la capa de enlace de datos, adems de convertir los datos en seales y viceversa. Tambin trata con problemas relacionados a la conexin fsica y la transmisin. Las funciones de la capa de enlace de datos y sus subcapas se muestran en la Figura 3.1. La direccin en una NIC es llamada direccin MAC, debido a que existe en la subcapa MAC. La direccin MAC es la direccin del hardware. Se coloca en la NIC al momento de fabricacin y es independiente de cualquier protocolo. La direccin MAC usa 12 dgitos hexadecimales para formar una direccin de 48-bits (6 octetos). A continuacin se muestra un ejemplo de direccin MAC, donde el smbolo dos puntos : separa cada uno de los bytes: 00:80:5F:EA:C6:10 El cdigo del vendedor se identifican en los primeros 24 bits (3 octetos), es decir, la mitad del cdigo (00:80:5F). El cdigo del vendedor en este ejemplo es Compaq. Otros cdigos del vendedor incluyen a Sun (08:00:20) y Cisco (00:00:0C). El nmero de serie del interfaz se identifica con los ltimos 24 bits, en el ejemplo corresponde a (EA:C6:10). Determinado por el vendedor, el nmero de serie es siempre nico a ese vendedor. Ya que la direccin MAC se coloca en la NIC en el momento de su ensamblaje, es difcil alterarla en una etapa posterior. Tambin, existe la posibilidad que las direcciones MAC se dupliquen, considerando que existen numerosos fabricantes en el mercado, que crean sus propias direcciones MAC. Para evitar esta complicacin, los fabricantes usualmente llevan registro de las direcciones MAC que asignan a NICs especficas. La duplicacin de direcciones MAC tambin puede producirse, si los fabricantes reutilizan sus direcciones MAC. En tales circunstancias, el administrador de red tendr que acceder a la direccin MAC y cambiarla. Se aprendi que la NIC provee los medios para conectar computadoras a una red y se discuti cmo la NIC lleva a cabo estas tareas. Cmo se logran las conexiones reales?. Las mquinas en una red estn conectadas a travs de un cable u otro medio de comunicacin nico. Esto indica que debe haber un mtodo especfico para que cada mquina en la red utilice el medio. Este mtodo se llama acceso al medio. Los siguientes son los mtodos principales de acceso al medio de redes de rea local (LAN): Acceso Mltiple por Deteccin de Portadora con Deteccin de Colisiones (Carrier Sense Multiple Access with Collision Detection - CSMA/CD). Polling (Sondeo). Token Passing (Paso del Testigo). Acceso Mltiple por Deteccin de Portadora con Prevencin de Colisiones (Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA).
Unidad 3: Protocolo Internet 85

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

A continuacin se aprender acerca de los mtodos de acceso al medio.

1.2 CSMA/CD
En una red, cualquier dispositivo puede transmitir datos en cualquier instante de tiempo. Considere un escenario donde dos computadoras empiezan a transmitir datos al mismo tiempo en un medio compartido. Esto resulta en una colisin. Una colisin es una condicin de error. En tal situacin, las dos computadoras intentan reenviar el mensaje despus de un perodo de tiempo. Cada computadora espera un perodo de tiempo fijo antes de intentar reenviar el mensaje. El perodo de tiempo vara para diferentes computadoras en una red. A continuacin se aprender acerca de este mtodo de acceso al medio. Cuando la computadora reenva el mensaje, si no existe una colisin, la transmisin de datos es exitosa. De otra forma, la computadora lo intenta nuevamente despus del perodo de tiempo fijo. El mtodo CSMA/CD slo detecta las colisiones. El proceso que ocurre cuando un protocolo utiliza CSMA/CD, tal como se muestra en la Figura 3.2.

Figura 3.2: CSMA/CD Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 86

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

1.3 Polling (Sondeo)


En el mtodo Polling (Sondeo), un dispositivo maestro en la red intenta averiguar si los dispositivos individuales tienen mensajes para ser enviados. Si existen mensajes, el dispositivo maestro ayuda a enviarlos. Este verifica los dispositivos individuales en orden secuencial, del dispositivo 1 al dispositivo 2 y contina hasta el final de la lista de dispositivos y luego regresa al dispositivo 1. Esto recibe el nombre de polling. En este mtodo, las posibilidades de una colisin son casi nulas. Sin embargo, el polling casi no se usa en redes. El polling generalmente no es un mtodo eficiente, porque un dispositivo maestro debe mantenerse revisando los dispositivos individuales y tampoco hace uso eficiente del medio de transmisin. Existen situaciones donde el polling puede ser til, como en el caso de Control de Enlace de Datos Sncrono (SDLC Synchronous Data Link Control) en Arquitectura de Redes de Sistemas.

1.4 Token Passing (Paso del Testigo)


Como su nombre sugiere, en este mtodo un token se utiliza para determinar condiciones de acceso al medio. Un token no es otra cosa que un paquete especial. En el mtodo token passing, una computadora puede transmitir datos slo si tiene el token y por ello, la posibilidad de una colisin es casi nula. El protocolo Token Ring es un ejemplo de este mtodo. El mtodo token passing se muestra en la Figura 3.3.

Figura 3.3: Token Passing Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 87

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

1.5 CSMA/CA
El mtodo de acceso al medio CSMA/CA es bastante similar al mtodo CSMA/CD. Al igual que CSMA/CD, este mtodo tampoco permite el acceso simultneo de dos computadoras al medio de transmisin. El mtodo CSMA/CD permite intentos de acceso simultneos, pero detecta la colisin. En el mtodo CSMA/CA, una computadora, inicialmente transmite un paquete Peticin para Enviar (Request to Send - RTS). ste va dirigido a un receptor especfico indicado por el emisor, pero otros pueden tambin recibirlo. El receptor recibe el RTS y si el medio de transmisin est libre, enva un paquete Limpiar para Enviar (Clear to Send - CTS). Este paquete CTS va dirigido slo al emisor original del RTS, pero otros pueden recibirlo. Cuando los otros reciben el CTS, detienen cualquier transmisin, manteniendo el medio de transmisin libre. El emisor inicia el proceso de transmisin slo despus de haber recibido el paquete CTS. Por lo tanto se evita una colisin. Se han estudiado los mtodos de acceso al medio y las reglas de bajo nivel para la comunicacin en una red, a continuacin se presentan las reglas de direcciones IP para la comunicacin a alto nivel.

2. Protocolo de Internet (Internet Protocol IP)


El Protocolo de Internet - IP fue originalmente desarrollado por el American Department of Defense. Las caractersticas del IP son las siguientes: Permite servicios no orientados a la conexin e intercambio de datos entre dos computadoras en una red. El intercambio de datos puede ocurrir sin una llamada previa para establecer la comunicacin. Existe posibilidad de prdida de datos durante la transmisin entre dos mquinas en una red.

2.1 Responsabilidades de TCP e IP


La capa de transporte maneja la transferencia de datos entre mquinas diferentes en una red. TCP es el protocolo de la capa de transporte en TCP/IP, que realiza esta tarea. La Figura 3.4 muestra las responsabilidades de TCP e IP en el manejo de paquetes.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 88

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Figura 3.4: Responsabilidades de TCP e IP

2.2 Elementos Principales en las Cabeceras IP


IP transmite datos a travs de redes en bloques llamados datagramas. Cada datagrama es precedido por informacin especfica, llamada cabecera IP. Una cabecera IP consiste de los siguientes tres elementos principales: La direccin Internet origen y destino: Son usualmente direcciones de 32 bits, por ejemplo, 192.168.1.220. El nmero de protocolo: Permite a IP en el otro punto enviar datagramas a TCP o a UDP (protocolos de la capa de transporte). Checksum: Permite la verificacin de la recepcin correcta de cabeceras.

2.3 Ventajas de IP
Las siguientes son las principales ventajas de IP: Provee uniformidad en transmisiones definiendo la unidad de datos bsica (datagramas) a ser transmitida a travs de las redes. Selecciona el camino correcto para dirigir los datagramas entre dos mquinas a travs de la red. Esto hace simple el proceso de direccionamiento y envo de mensajes. Permite un mecanismo robusto de envo de paquetes sobre la Internet, especificando reglas de cmo las computadoras, enrutadores y otros dispositivos de red manejan paquetes en circunstancias especficas.

A continuacin, se presentan los servicios IP.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 89

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

3. Servicios IP
Los siguientes son algunos de los servicios IP: Determinar el tipo de trfico: Una vez que el datagrama es recibido, la cabecera del datagrama es verificada para determinar el tipo de trfico. Esto es usualmente hecho por un gateway. Editar y validar el datagrama: Si el datagrama es un datagrama Internet, ser enviado por el gateway a un verificador de cabeceras Internet para ser validado. All, la cabecera Internet es verificada, editada y validada. Determinar el gateway destino: El datagrama validado ser revisado para obtener la direccin Internet destino y determinar si est dirigido a un gateway particular. Dirigir el datagrama: Si el datagrama est dirigido a algn otro gateway, entonces es dirigido al siguiente en la red haciendo uso de rutinas de reenvo IP. Descartar el datagrama: Si el datagrama falla en cualquier validacin o se encuentra errneo, es descartado.

El enrutamiento es una de las principales funciones del IP. El dato es enviado de la mquina emisor al receptor por diferentes caminos a travs de la red. En la Internet, el dato puede ser transmitido a travs de mltiples redes. IP puede localizar el gateway ms cercano que puede ser alcanzado por la red actual, esto se realiza usando una tabla. Esta tabla puede ser esttica o dinmica y depende de cmo est implementado el IP. Usualmente se utiliza una tabla dinmica.

4. Direcciones IP
Una forma de identificar las diferentes mquinas conectadas a travs de mltiples redes es asignar una direccin nica a cada mquina. Tener tal direccin hace el proceso de comunicacin entre mquinas diferentes, dentro y a travs de redes, ms simple y confiable. Anteriormente, cuando se discuta la interfaz host a red (host-to-network), se mencion que cada computadora con una NIC posee una direccin de 48 bits, representada como un nmero hexadecimal de 12 dgitos. Esta representacin es, sin embargo, difcil de usar para los programadores o para ser transmitida en el dato. La familia TCP/IP proporciona una forma simple de hacer corresponder una direccin de bajo nivel a una direccin de alto nivel. Tal correspondencia se realiza utilizando un nmero de 4 bytes (32 bits). Este nmero se representa en notacin decimal punteada. Cada mquina en una red utilizando TCP/IP posee una direccin. Esta direccin es conocida como la direccin IP de la mquina y es utilizada por el IP para enviar datos en la forma de datagramas. Una direccin IP por ejemplo es 122.81.4.233. La direccin IP es un nmero nico por el cual una computadora en la Internet puede ser identificada y es una direccin de 32 bits. La direccin IP se define de tal forma que
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 90

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

facilita el enrutamiento de datagramas desde cualquier emisor en la Internet a cualquier otro receptor en la Internet. La direccin IP contiene informacin para encontrar la red particular y dentro de la red el host particular especificado por la direccin IP. La direccin IP trabaja de manera simple. La identidad de una red en la cual est incluida la computadora host, incluye tambin la identidad de un host nico en la misma red y est codificada dentro de la direccin IP. Cada direccin IP tiene un identificador de red (network id) y un identificador de host (host id). La primera parte de la direccin IP, el identificador de red, se utiliza para identificar una red. La segunda parte de la direccin, el identificador de host, se utiliza para identificar algn host especfico en la red.

4.1 Categoras de Direcciones IP


Las direcciones IP se agrupan en direcciones de Clase A, Clase B, Clase C, Clase D y Clase E como se muestra en la Figura 3.5. Las clases A, B y C son las principales y los tres bits de mayor orden dan la clase de una direccin IP. Para diferenciar entre las tres clases bsicas, dos bits son suficientes.

Figura 3.5: Categoras de Direcciones IP

A continuacin se resumen las caractersticas de las diferentes categoras de direcciones IP: Direcciones de Clase A: Se usan para representar grandes redes. Una gran red usualmente tiene ms de 65,536 hosts. En direcciones Clase A, el identificador de red tiene 8 bits, mientras que el identificador de host tiene 24 bits. Un ejemplo de una direccin Clase A es 12.0.0.3, en este caso, 12 representa la direccin de red, mientras que 3 es la direccin del host Tcnicamente, significa que la direccin de red es 12.0.0.0 y la direccin de host es 0.0.0.3.
Unidad 3: Protocolo Internet 91

Volumen 1: Principios de Redes y Protocolo

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Direcciones de Clase B: Se usan para representar redes de tamao medio. Una red de tamao medio puede tener entre 256 y 65,534 hosts. En direcciones de Clase B, 16 bits estn reservados para el identificador de red y 16 bits para el identificador de host. Un ejemplo de una direccin Clase B es 180.16.0.1. Direcciones de Clase C: Usualmente representa pequeas redes. Una red pequea tiene menos de 256 hosts. En direcciones Clase C, el identificador de red posee 24 bits, mientras que el identificador de host slo posee 8 bits. Un ejemplo de una direccin Clase C es 192.12.7.8.

Las partes identificador de red e identificador de host son fcilmente extrables. Esto le permite a un enrutador extraer el identificador de red de una direccin IP de manera eficiente, mientras trata de descubrir el destino del paquete.

4.2 Notacin Decimal Punteada


Las direcciones IP son usualmente representadas por la notacin decimal punteada. En esta configuracin, una direccin IP posee cuatro enteros decimales. Cada uno de estos enteros est separado del otro por un punto decimal. Por ejemplo, 178.23.4.101 es una direccin IP en notacin decimal punteada. En esta forma de representacin, cada entero corresponde al valor de un octeto de la direccin IP. Ahora consideremos la siguiente direccin IP en binario:
10110010 00010111 00000100 01100101

La direccin IP de 32 bits anterior se representa en notacin decimal punteada como 178.23.4.101. A continuacin se revisa la Tabla 3.1, para entender la relacin entre los nmeros en notacin decimal punteada y las clases de direcciones IP.
Clase A B C D E Menor Direccin 1.0.0.1 128.0.0.1 192.0.0.1 224.0.0.0 240.0.0.0 Mayor Direccin 126. 255.255.254 191.255. 255.254 223.255.255.254 239.255.255.255 247.255.255.255

Tabla 3.1: Rangos de Direcciones IP

4.3 Mltiples Direcciones IP


Es posible para una mquina tener mltiples direcciones IP. Por ejemplo, un enrutador que permite enlazar dos redes distintas en la Internet, tiene dos direcciones IP. Las mquinas en la red local identifican un enrutador usando una direccin IP, mientras que otras mquinas en la Internet lo identifican usando otra direccin IP. Esto se muestra en la Figura 3.6.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 92

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Figura 3.6: Mltiples Direcciones IP

La Figura 3.6 muestra el servidor llamado projects.ibm.com, que posee dos NICs, una con la direccin IP 220.170.63.1 y la otra con la direccin IP 122.80.71.2. Una direccin IP permite identificar las mquinas en la red local, mientras que la otra direccin permite que otras mquinas en la Internet puedan identificarla. Las mquinas que posean mltiples NICs tambin son llamadas mquinas multi homed.

4.4 Ventajas de Direcciones IP


Las ventajas de las direcciones IP son: Permiten un enrutamiento eficiente de mensajes en la red. Pueden hacer referencia a redes, as como a computadoras host. Por ejemplo, en una direccin IP, un identificador de host de 0, hace referencia a una red.

A continuacin, se presenta otra caracterstica del direccionamiento IP llamada la direccin de broadcast.

5. Direcciones IP de Broadcast
Normalmente, un paquete IP puede ser enviado desde un origen a un receptor designado con una nica direccin IP. Sin embargo, la direccin IP puede tambin ser difundida a todas las computadoras ubicadas en una red particular. Esta caracterstica puede ser til cuando una computadora quiere difundir el mensaje a todas las computadoras en una red particular. Una direccin IP de broadcast tiene todos los bits del identificador de host con el valor 1.
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 93

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Existen tres tipos de direcciones IP de broadcast. Son estos: Direccin de broadcast dirigido (Directed broadcast). Direccin de broadcast limitado (Limited broadcast). Direcciones loopback.

La Figura 3.7 presenta las diferentes direcciones de broadcast.

Figura 3.7: Combinaciones Especiales de Bits en IP

Se discute brevemente cada una de estas direcciones de broadcast.

5.1 Direccin de Broadcast Dirigido


Algunas veces, es necesario transmitir un paquete especfico a todas las mquinas en una red en Internet. Si todos los bits en el identificador de host tienen el valor 1, se tiene una direccin IP de broadcast. Para difundir un paquete a todas las computadoras en una red particular, se especifica un identificador de red nico. Si el identificador de red fuera dado, entonces el paquete ser difundido slo a esa red. Refirase a la Figura 3.7 para entender cules bits necesitan ser fijados para una direccin de broadcast dirigido.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 94

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

5.2 Direccin de Broadcast Limitado


En algunas ocasiones, se puede tener que difundir un paquete a todas las mquinas en la red local. Esto se puede realizar, empleando la direccin de broadcast limitado, donde los 32 bits de la direccin IP deben tener el valor 1, como se muestra en la Figura 3.7.

5.3 Direcciones Loopback


La Tabla 3.1 muestra que no todas las posibles direcciones en las clases han sido reservadas, especficamente, el rango de direcciones a partir de 127.0.0.0 a 127.255.255.254 no han sido reservadas. Estas direcciones se llaman direcciones loopback. Si se utiliza una direccin loopback como destino del paquete, ningn dato llegar a esa direccin. Los paquetes enviados a una direccin loopback no se mostrarn en ninguna red. Esto se usa principalmente slo en la mquina local. Tambin se utiliza para probar el TCP/IP y la comunicacin entre procesos internos en la mquina local.

6. La Subred IP
Una mscara de subred (subnet mask) es una secuencia de bits que se utiliza para separar las direcciones de red y host una de la otra. Los rangos de las mscaras para las diferentes clases son: Mscara para la Clase A: 255.0.0.0 Mscara para la Clase B: 255.255.0.0 Mscara para la Clase C: 255.255.255.0

A travs de los aos, se han ido agotando las direcciones IP y ha sido debido a la ineficiente asignacin de direcciones. Por ejemplo, si una compaa requiere cerca de 1,000 direcciones, debe tener reservadas direcciones de Clase B, ya que usar direcciones de Clase C ser ineficiente. Esto resulta en un enorme desperdicio de direcciones (65,534 - 1,000 direcciones). Para resolver este problema, los administradores de direcciones Internet han adoptado mscaras de subred para crear subredes, dentro de una red. Esta mscara divide la porcin de direccin del host en otro conjunto de direcciones red-host. Adems, al crear subredes se resuelve el problema del agotamiento de direcciones IP en una forma limitada, pero efectiva. Los siguientes son dos tipos de subredes: Subredes de longitud fija / Subredes bsicas. Subredes de longitud variable.

En subredes de longitud fija, cada subred dentro de una red debe usar mscaras de subred de la misma longitud. Por ejemplo, considere una red (N), que tiene una
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 95

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

direccin Clase C 193.139.100.0/24, donde 24 indica el nmero de bits utilizados para la mscara de subred asignada a ella. Existen dos subredes SN1 y SN2, que requieren 25 y 50 direcciones respectivamente. Ahora, para SN1, se requieren cinco bits del identificador de host, y para SN2, se requieren seis bits. Considerando, que la mscara de subred debe ser uniforme para todas las subredes, se utiliza la mscara de subred 255.255.255.192. En subredes de longitud variable, cada subred dentro de una red puede tener mscaras de subred variables. Considerando el mismo ejemplo, en el caso de SN1 se puede usar la mscara de subred 255.255.255.224 y para SN2 se puede usar la mscara de subred 255.255.255.192. 6.1 Crear las Subredes. Para crear subredes a partir de una direccin IP de red padre, la idea es "tomar prestado" los bits de host pasndolos a los bits de identificacin de red. Cuntos? Bueno, depende de las subredes que se quieran obtener, teniendo en cuenta que mientras ms bits se tomen prestados, ms subredes se obtienen pero con menos host cada una. Por lo tanto, el nmero de bits a tomar prestado depende de las necesidades de funcionamiento de la red final. Para obtener la mscara de subred basta con presentar la direccin propia de la subred en binario, poner a 1 todos los bits que se van a dejar para la parte de red, incluyendo los que se tomaron prestados de la porcin de host y poner a 0 todos los bits que queden para los host. Por ltimo, se pasar la direccin binaria resultante a formato decimal separado por puntos y esa ser la mscara de la subred. Como regla general, el nmero de subredes obtenidas al quitar prestados r bits a la porcin de host ser 2r-2 y el nmero de hosts disponibles en cada subred ser 2(bits de host-r) -2, debido a que toda subred debe tener su propia direccin de red y su propia direccin de broadcast. Por ejemplo, si se tiene la direccin de clase B: 150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh y se le eliminan 4 bits a la porcin de host para crear subredes: 10010110.00001010.rrrrhhhh.hhhhhhhh la mscara de subred ser: 11111111.11111111.11110000.000000 Su equivalente decimal es: 255.255.240.0

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 96

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Las mscaras de subred, al igual que ocurre con las mscaras de red, son muy importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers. A partir de la direccin IP Clase C 210.25.2.0 de la red padre, se van a ir quitando bits sucesivos a la porcin de host, calculando en cada caso las subredes obtenidas, sus direcciones IP, sus mscaras de subred y el rendimiento de la particin obtenida. Redefinir 1 bit de host como Subred. Si se quita un slo bit a la parte de host: Parte de red: 11010010.00011001.00000010.rhhhhhhh Se combinan los bits de host que se tomaron prestados para obtener las subredes que son:21=2. Es decir, 2 subredes: 210.25.2.0 210.25.2.1 (11010010.00011001.00000010.0) (11010010.00011001.00000010.1).

Pero no se puede disponer de la subred que toma el 0, porque contiene la IP de la red padre, ni de la que toma el 1 ya que contiene la direccin de broadcast de la red padre. En conclusin, robando 1 solo bit no se pueden crear subredes. En este caso, los bits de host son 8, entonces el nmero de subredes obtenidas al quitar r bits a la porcin de host ser 2r-2 y el nmero de host disponible en cada subred ser 2(8-r)-2. Si va aumentando el nmero de bits que se toman prestados a la porcin de host se obtiene: Redefinir 2 bit de host como Subred Parte de red: 11010010.00011001.00000010.rrhhhhhh Nmero de subredes vlidas: 22-2=2 Nmero de host vlidos por subred: 26-2=62 Las direcciones de subred se obtienen haciendo las combinaciones posibles con los 2 bits que se tomaron prestados: Subred #0: 11010010.00011001.00000010. 00 000000 a 11010010.00011001.00000010. 00 111111 = 210.25.2.0 a 210.25.2.63 No es una red vlida, al contener la direccin de red de la red padre.
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 97

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Subred #1: 11010010.00011001.00000010.01000000 a 11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127 Subred vlida con: Direccin de red = 210.25.2.64, Broadcast = 210.25.2.127 62 direcciones IP para host, comprendidas entre las dos anteriores de la 210.25.2.65 a la 210.25.2.126. Mscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192

Subred #2: 11010010.00011001.00000010.10 000000 a 11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191 Subred vlida con: Direccin de red = 210.25.2.128 Broadcast = 210.25.2.191 y 62 direcciones IP para host, comprendidas entre las dos anteriores, de la 210.25.2.129 a la 210.25.2.190. Mscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192 Subred #3: 11010010.00011001.00000010.11 000000 a 11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225 No es vlida porque contiene la direccin de broadcast de la red padre. Resumiendo: se obtienen dos subredes vlidas, con 62 direcciones IP vlidas cada una.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 98

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Se desperdician (256-2) - (62+62) = 130 direcciones IP para host, con lo que el rendimiento de la particin en subredes ser: R = (IP tiles subredes) / (IP tiles totales) = 124/254=0.488 = 48% La mscara de subred es la misma para todas las subredes que se obtienen robando 2 bits a la porcin de host y lo mismo ocurre para el robo de otro nmero de bits.

7. Direcciones IP Privadas
Muchas empresas para ahorrar dinero, utilizan un conjunto reducido de direcciones IP pblicas y mantienen un conjunto privado de direcciones para sus operaciones internas. La ICANN (Internet Corporation for Assigned Names and Numbers/Corporacin de Internet para la Asignacin de Nombres y Nmeros) sugiere que se utilicen direcciones privadas bajo las siguientes condiciones: El host no se comunique con otra empresa u otro host en Internet. Los hosts que consultan Internet sean manejados por un gateway, por ejemplo un gateway de capa aplicacin. En este caso, los host pueden requerir solo servicios de Internet limitados, tales como: correo electrnico, FTP, grupo de noticias y navegacin Web.

La Tabla 3.2 muestra una lista de direcciones IP privadas:


Clase A B C Rango de Direcciones IP Privadas 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255 Mscara de Subred 255.0.0.0 255.240.0 255.255.0.0

Tabla 3.2: Direcciones Privadas IP

La tabla muestra que las clases B y C no usan las mscaras de sub-red estndar, aunque, los administradores de redes frecuentemente usan las mscaras de subred estndar de clases B y C, pero esto no es lo que recomienda la RFC 1918 (Request For Comments. Visite www.rfc.org).

7.1 Traductor de Direcciones de Red (NAT - Network Address Translation)


Las direcciones privadas IP no se pueden utilizar en los enrutadores (router) de Internet. Pero estas direcciones pueden ser enrutadas a otras localidades, mediante el uso de enrutadores de la propia organizacin o compaa. Ahora si estos mismos hosts desean usar Internet, ellos deben usar una NAT que le permita a su enrutador (router) o firewall traducir sus direcciones IP privadas de sus paquetes y reemplazarlas por una direccin pblica vlida que pueda viajar a travs de Internet. Tambin, se pueden usar un servidor Proxy, el cual acta como mediador entre su red interna con respecto a todas las redes pblicas externas. Las ventajas de usar direcciones IP privadas son las siguientes:
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 99

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Conserva las direcciones IP nicas globales cuando la unicidad global no es requerida. Mayor flexibilidad en rango de direcciones IP a usar en el diseo de la red interna. Previene los choques de direcciones IP cuando una empresa gana conectividad a Internet sin recibir direcciones de la ICANN.

7.2 Enrutamiento entre Dominios Sin Clases (CIDR -- Classless Interdomain Routing )
Hoy da, las direcciones IP no se asignan segn su clase A, B o C, sino son asignadas de acuerdo a un rango de direcciones especficas, a cada rango le ser asignada una mscara de subred, presentada en la notacin Enrutamiento entre Dominios Sin Clases (CIDR - Classless Interdomain Routing) con el siguiente formato: La direccin de bloque y el prefijo son dados, este ltimo indica la mscara de subred designada para esa direccin IP. Por ejemplo, si se tiene un rango de direcciones desde 55.66.77.88 hasta 55.66.88.99 con una mscara de subred de 255.255.255.0 se escribe de la siguiente manera: 55.66.77.88-55.66.88.99/24 -> la mscara 255.255.255.0 equivale a un Prefijo CIDR /24 En este ejemplo se est utilizando un rango de direcciones que corresponde a una clase A, pero es usada con una mscara de red de clase C, esto permite que la ICANN asigne una mscara de subred a un rango de direcciones. Al usar la notacin CIDR, permite a la ICANN conservar las direcciones IP, porque esta organizacin slo asigna a un cliente un nmero de direccin especfica en lugar de un conjunto de direcciones. Si se utiliza esta notacin para las direcciones IP privadas se tiene la Tabla 3.3.

Clase A B C

Rango de Direcciones IP Privadas 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255

Mscara de Subred 255.0.0.0 255.240.0 255.255.0.0

Notacin CIDR (Prefijo CIDR) 10/8 172.16/12 192.168/16

Tabla 3.3: Direcciones Privadas IP y Notacin CIDR

8. IPv6 vs. IPv4


Las direcciones IP actuales que transitan la red de Internet estn en la versin IPv4 (32 bits o cuatro bytes), pero con el creciente aumento del uso de Internet este esquema de direccionamiento corre el peligro de limitar el nmero disponible de direcciones IP a nuevos usuarios y aplicaciones. Adems, se crean tablas de enrutamiento inmanejables

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 100

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

en los enrutadores del backbone de Internet. Este esquema IPv4 posee varias deficiencias como las siguientes: Espacio de Direccionamiento Limitado: Para IPv4 se tiene ms de 4,2 mil millones de direcciones asignables. Este nmero parece ser suficiente, pero no es as, porque no provee suficiente direccionamiento IP para aquellos dispositivos (computadores, PDA, telfonos celulares, etc.) que aceptan direcciones IP en el futuro. Carencia de Seguridad: IPv4 no provee cifrado nativo o mecanismos de autenticacin, la cual ha permitido que individuos o grupos inescrupulosos emprendan ataques para obtener el acceso no autorizado a la informacin sensible. Problemas de Velocidad: IPv4 es altamente dependiente de los routers de redes que analizan las transmisiones, los cuales pueden aumentar el trfico en la red y hacer ms lenta la velocidad de transmisin. Problemas de Configuracin: La configuracin de la direccin IPv4 puede ser automatizada, pero el proceso todava debe ser simplificado.

La versin IPv6 soluciona estos problemas y permitir que la Internet funcione eficientemente en el futuro. Esta versin soluciona no slo los problemas de direccionamiento y de la tabla de enrutamiento, sino que tambin mejora el protocolo. Por ejemplo, es ms eficiente y requiere menos gastos indirectos administrativos que IPv4. El formato IPv6 proporciona un nmero prcticamente ilimitado de direcciones IP, porque utiliza una direccin de 128-bit. Esto quiere decir, que son 2128 combinaciones, lo que resulta en 3,40 x1038 direcciones IP. El formato de IPv6 se da en la notacin hexadecimal doble punto, es decir, la direccin de 128 bits se divide en bloques de 16 bits y cada bloque es convertido en un nmero hexadecimal de 4 dgitos separados por dos puntos (:). Por ejemplo se puede expresar en tres formatos: 3001:0000:0000:0000:3BB:2FA:4F8E:FF12 3001:0:0:0:3BB:2FA:4F8E:FF12 (Expresin resumida con supresin de los ceros iniciales) 3001::3BB:2FA:4F8E:FF12 (Expresin comprimida)

Una direccin IPv6 ser dada con un bloque de direccin con prefijo (CIDR) para una zona geogrfica, por ejemplo: 2001:2038/32 Este bloque de direcciones puede abarcar una zona geogrfica bastante amplia como un pas o continente, pues puede albergar en s 296 (ms de 79,228x1027)

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 101

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

combinaciones de direcciones IP con 2001:2038 como elemento constante al inicio de la direccin IP. IPv6 es menos dependiente que IPv4 en los routers, las cuales ayudan a reducir la probabilidad que los routers se sobrecarguen, es decir, se congestionen. Para ms informacin sobre IPv6, visite la pgina www.ipv6.org. IPv6 se puede implementar a partir del 2005 hasta el 2015 y esto depender de que tan rpido se utilicen las direcciones IP actuales. Lo ms seguro es que empiecen a coexistir las direcciones en formatos IPv6 e IPv4 ya que IPv4 ser usado en Internet por varias generaciones ms.

9. Datagrama Internet
Un datagrama Internet es la unidad bsica de transmisin de datos dentro y a travs de redes. Tambin se le conoce como datagrama o datagrama IP. Las siguientes son algunas de sus caractersticas: Posee un rea de cabecera y un rea de datos. Contiene las direcciones origen y destino, junto con campo de tipo. Este campo identifica los contenidos del datagrama. La cabecera incluye las direcciones IP.

La Figura 3.8 muestra la representacin de un datagrama.

Figura 3.8: Datagrama

9.1 Formato de un Datagrama


El formato y el contenido de datos de un datagrama son independientes del hardware de la computadora. Esto, debido a que los datagramas son procesados por el software. La Figura 3.9 muestra una representacin de la ubicacin de los campos en un datagrama.

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 102

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Figura 3.9: Campos en un Datagrama

Los campos de un datagrama son: Versin: Es un campo de 4 bits que contiene la versin del protocolo IP utilizado para crear el datagrama. Esto permite al emisor y receptor de mensajes y a los enrutadores intermedios, estar de acuerdo con un formato particular de datagrama. Longitud del Encabezado: Es un campo de 4 bits que especifica la longitud de la cabecera en palabras de 32 bits. Tipo de Servicio: Es un campo de 8 bits, tambin conocido como TOS (Type of Service). Se divide en cinco subcampos y contiene informacin relacionada a cmo manejar el datagrama. Especifica la precedencia del datagrama y el tipo de transporte fijado para el datagrama. Longitud Total: Es un campo de 16 bits y especifica la longitud del datagrama IP en octetos. Como la longitud total de este campo es 16 bits, el tamao mximo de un datagrama IP es 65,535 octetos. Identificacin: Es un entero que identifica unvocamente el datagrama.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 103

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Flags: Es un campo de 3 bits que ayuda a manejar la fragmentacin. El primer bit no se utiliza. Cuando el segundo bit tiene el valor 1 el datagrama no puede fragmentarse. Si el tercer bit est en 1 faltan fragmentos, sino ese datagrama es el ltimo fragmento. Desplazamiento del Fragmento (Fragment Offset): Identifica el desplazamiento en el datagrama padre del dato contenido en el fragmento, en unidades de ocho octetos, empezando en el desplazamiento 0. Tiempo de Vida (Time to Live - TTL): Este es un valor en la cabecera del datagrama IP. A medida que los paquetes atraviesan cada enrutador, el enrutador decrementa este valor en 1. Si el valor TTL del paquete llega a 0 antes de alcanzar su destino, el enrutador descartar el paquete. El propsito del TTL es prevenir que se produzcan ciclos. Protocolo: Indica el protocolo de alto nivel que fue utilizado para construir el mensaje transportado en el rea de datos del datagrama. Checksum de la Cabecera (Header Checksum): Debe existir algn mtodo de asegurar la validez e integridad de los valores en la cabecera. El campo checksum permite conseguir esto. El checksum ser calculado basado slo en la cabecera y no en el dato. Direccin IP Origen (Source IP Address): Es un campo de 32 bits que identifica al emisor del datagrama. Direccin IP Destino (Destination IP Address): Es un campo de 32 bits que identifica al receptor final del datagrama (incluso considerando que podra viajar a travs de mltiples puntos intermedios). Opciones IP: Este campo es opcional y es principalmente utilizado para facilitar las pruebas de red y la bsqueda de errores (debugging). Padding: Se usa slo cuando el campo de Opciones IP es utilizado. Depende de la opcin IP especfica seleccionada.

9.2 Encapsulacin, Fragmentacin y Reensamblado de Datagramas


En teora, los datagramas pueden ser de cualquier longitud, pero en realidad, deben ser de un cierto tamao para asegurar que su transmisin est en una sola trama o frame fsico. La encapsulacin puede ser definida como la tcnica de ubicar un datagrama en un frame de red fsico. Ahora, Cmo decidir el tamao de un datagrama, para asegurar que siempre entre en un solo frame? Un datagrama puede ser transportado a travs de varios tipos de redes fsicas, mientras atraviesa la Internet en su camino a un destino especfico. Existe un lmite en la cantidad de datos que pueden ser llevados por un solo frame, el cual es llamado la Unidad de Transferencia Mxima (MTU -- Maximum Transfer Unit). Una MTU muy pequea producir que el proceso de transporte del datagrama sea ineficiente, ya que grandes cantidades de espacio no seran utilizadas cuando el datagrama atraviese una red que posee la capacidad de transmitir frames grandes. Por otro lado, un MTU grande afectara adversamente el proceso de transporte ya que no entrara en un solo frame. El software TCP/IP ha resuelto este problema al dividir los datagramas a travs de un proceso llamado fragmentacin. A continuacin se observar cmo funciona.
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 104

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

El software TCP/IP establece un tamao inicial ptimo para el datagrama. Luego, proporciona un mtodo para dividir los datagramas en porciones ms pequeas, cuando el datagrama tiene que ser transmitido a travs de una red con un MTU ms pequeo. Este proceso se muestra en la Figura 3.10.

Figura 3.10: Proceso de Fragmentacin Datagramas

El proceso de transmisin de un datagrama involucra los siguientes pasos: El datagrama se divide en varios paquetes ms pequeos, tambin conocidos como fragmentos (fragments). El tamao del fragmento debe ser un mltiplo de 8 octetos. El formato de cada fragmento debe ser similar al del datagrama original. Una cabecera de datagrama est presente en cada fragmento, la cual es casi un duplicado de la cabecera del datagrama original. Los fragmentos deben ser reensamblados cuando alcanzan su destino. Esto es realizado mediante un mecanismo de reensamblado, el cual une los datagramas en el mismo orden en que fueron enviados.

El proceso de reensamblado se muestra en la Figura 3.11.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 105

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figura 3.11: Proceso de Reensamble de Fragmentos de Datagrama

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 106

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de: Explicar el funcionamiento de los protocolos host a red (host-to-network). Definir qu es IP (Internet Protocol). Discutir sobre cabeceras IP y datagramas. Analizar las direcciones IP. Discutir las direcciones privadas IP y la notacin CIDR. Discutir acerca de la nueva versin IPv6 con IPv4. Describir los formatos de datagramas y el transporte de datagramas. Explicar la fragmentacin y reensamblado en el contexto de IP.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 107

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Unidad 3: Examen de Autoevaluacin


1) Cules de las siguientes capas constituyen una NIC? a) Capa de Red b) Capa Fsica c) Capa de Enlace de Datos d) Capa IP 2) Cules de las siguientes son subcapas de la capa de enlace de datos? a) Capa Fsica b) Control de Enlace Lgico c) Control de Acceso al Medio d) Capa de Red 3) A qu hace referencia el trmino TTL en el contexto de datagramas? a) Transmisiones hacia una LAN b) Transistores Lgica de Transistores c) Tiempo de vida d) Ninguna de las anteriores 4) Una direccin IP consiste de cules de las siguientes? a) Una direccin de 16 bits b) Una direccin de 32 bits c) Tres direcciones de 16 bits d) Cuatro direcciones distintas de 8 bits 5) En un esquema de direcciones Clase A, Cuntos bits conforman el identificador de host y cuantos bits obtiene el identificador de red? a) El identificador de host 7 bits y el identificador de red 24 bits b) El identificador de host 24 bits y el identificador de red 7 bits c) El identificador de host 8 bits y el identificador de red 24 bits d) El identificador de host 24 bits y el identificador de red 9 bits 6) Cul es el mximo nmero de hosts que permite una direccin Clase B? a) 256 b) 1024 c) 65536 d) 2048

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 108

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

7) Cmo es la mscara natural para la Clase A? a) 255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) Ninguna de las anteriores 8) Por qu razones son necesarias las mscaras? a) Permiten separar las direcciones de red de las direcciones de host. b) Hacen posible utilizar subredes. c) El enmascaramiento, a travs de subredes, permite combatir el problema de agotamiento de direcciones en una forma limitada pero efectiva. 9) La tecnologa de conmutacin de paquetes tiene un lmite superior fijo en la cantidad de datos a ser transmitidos en un solo frame fsico. Cmo se llama esto? a) Datagrama b) MTU c) Tamao de Paquete d) Ninguna de las anteriores 10) Cundo son reagrupados los fragmentos de los datagramas? a) En cada nodo subsecuente, a travs de los cuales los paquetes son enrutados. b) En el mismo origen. c) Slo al llegar al destino final. d) Inmediatamente cuando se detecta que los datagramas estn fragmentados.

Volumen 1: Principios de Redes y Protocolo

Unidad 3: Protocolo Internet 109

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Unidad 3: Respuestas del Examen de Autoevaluacin


1) b y c 2) b y c 3) c 4) b 5) b 6) c 7) c 8) a, b y c 9) b 10) c

Unidad 3: Protocolo Internet

Volumen 1: Principios de Redes y Protocolos 110

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 4: Laboratorio de Protocolo IP


Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Aplicar los conceptos de protocolos aprendidos en las unidades anteriores. Discutir el uso de informacin relacionada a la red.

Volumen 1: Principios de Redes y Protocolo

Unidad 4: Laboratorio de Protocolo IP 111

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Ejercicios de Laboratorio
1. Una direccin IP se da como 145.32.59.24. Exprese la direccin IP en forma binaria e identifique la clase de la direccin. 2. Una direccin IP se da como 200.42.129.16. Exprese la direccin IP en forma binaria e identifique la clase de la direccin. 3. Una direccin IP se da como 14.82.19.54. Exprese la direccin IP en forma binaria e identifique la clase de la direccin. 4. Cul es la direccin IP en la forma decimal punteada de la siguiente direccin binaria: 10000000.00001010.00000010.00011110? 5. A una organizacin se le asigna el bloque de red 200.35.1.0/24, donde 24 indica el nmero de bits usados por la mscara de subred. Responda las siguientes preguntas. a) Cul es el prefijo de red que permite la creacin de 20 hosts en cada subred? b) Cul es el mximo nmero de hosts que puede ser asignado a cada subred? c) Cul es el mximo nmero de subredes que pueden ser definidas? d) Liste las subredes de la direccin IP 200.35.1.0/24 en formato binario y tambin en notacin decimal punteada. e) Liste el rango de direcciones de host que pueden ser asignadas a la subred #6 (200.35.1.192/27). 6. Si la menor direccin de una red Clase A es 1.0.0.1, calcule la mayor direccin de host vlido. 7. Si la menor direccin de una red Clase B es 128.0.0.1, calcule la mayor direccin de host vlido. 8. Considere la direccin 127.0.0.1. Qu tiene de especial esta direccin y cules son las restricciones para su uso? 9. Cul es el mximo nmero posible de identificadores de red en las clases A, B y C? 10. Indique el prefijo CIDR de la red 192.168.16.0 con mscara de subred 255.255.255.192:

Unidad 4: Laboratorio de Protocolo IP

Volumen 1: Principios de Redes y Protocolos 112

Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario


Objetivos del Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Explicar en detalle el Protocolo de Control de Transmisin (TCP). Discutir los servicios provistos por TCP. Describir la comunicacin punto a punto usando TCP. Explicar el uso del Protocolo de Datagramas de Usuario (UDP). Analizar las operaciones UDP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

113

Fundamentos de Redes

Gua del Estudiante

1. Diferentes Capas Internet


Las operaciones de hardware y software en redes TCP/IP constan de un conjunto de diversas funciones que soportan las actividades de comunicacin. Esto se vuelve un problema para los diseadores, porque tienen que tratar con un amplio rango de funciones complejas. La solucin a ello ha sido dividir en capas las funciones en la Internet. La arquitectura Internet se divide en las siguientes cuatro capas: Capa de Servicios de Aplicacin (Application Service Layer). Capa de Protocolo Proveedor de Servicios (Service provider Protocol Layer). Capa de Protocolo Internet (Internet Protocol Layer). Capa Host a Red (Host-to-network Layer).

Estas capas se muestran en la Figura 5.1.

Figura 5.1: Arquitectura de Internet en Capas

2. Protocolo de Control de Transmisin (TCP)


TCP es un protocolo inicialmente pensado para ARPANet, sin embargo, varias redes distribuidas lo utilizan en la actualidad. Es muy parecido al protocolo de transporte OSI. Mientras que la mayora de redes utilizan el protocolo TCP, algunas redes utilizan el

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

114

Gua del Estudiante

Fundamentos de Redes

Protocolo de Datagrama de Usuario (UDP - User Datagram Protocol), el cual se estudiar ms adelante en esta unidad. Tanto TCP y UDP hacen uso de IP para proveer los servicios de transferencia de datos. Sin embargo, una desventaja del IP es que no garantiza transferencias de flujo de datos (stream) confiables, esto es, no hay garanta que un datagrama sea enviado correctamente. El IP descarta los datagramas que hayan excedido el tiempo de vida (TTL) y estn desactualizados, tambin descarta los datagramas que hayan realizado un nmero fijo de saltos a travs de nodos intermedios en una red. El TCP resuelve este problema, al proveer un mecanismo que asegura algn control sobre el movimiento de paquetes en la red.

2.1 Arquitectura TCP/IP


El modelo ISO-OSI tiene un amplio marco de referencia y TCP/IP se ha convertido en la arquitectura preferida. En la Unidad 1 del Volumen 1, se discuti acerca de la correspondencia entre el modelo ISO-OSI y la arquitectura TCP/IP. La Figura 5.2 muestra una representacin de los protocolos provistos en cada nivel de la arquitectura TCP/IP.

Figura 5.2: Arquitectura TCP/IP

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

115

Fundamentos de Redes

Gua del Estudiante

2.2 Servicios Provistos por TCP


TCP utiliza servicios IP para la transmisin de datos. Por ser IP un protocolo sin conexin, las funciones de confiabilidad, control de flujo y administracin de conexin son dejadas al TCP. Adems, TCP provee un conjunto de servicios a las capas superiores. Los servicios que provee TCP se encargan de: Satisfacer las necesidades de diferentes aplicaciones. Soportar un amplio rango de redes. Establecer y manejar de manera eficiente, varios canales de comunicacin. Manejar de manera eficiente mltiples usuarios en una red al mismo tiempo.

Algunos de los servicios provistos por TCP se muestran en la Figura 5.3.

Figura 5.3: Servicios TCP

Se discuten cada uno de estos servicios a continuacin.

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

116

Gua del Estudiante

Fundamentos de Redes

2.2.1 Transmisin de Datos Orientada a la Conexin (Connection-Oriented Data Transmission) TCP ofrece facilidades de transferencias de datos orientadas a la conexin. Cuando TCP coordina las transferencias de flujo de datos tiene y mantiene acceso al estado de la transferencia de datos. Esta transferencia de datos orientada a la conexin, hace que TCP sea capaz de asegurar que el receptor reciba lo que fue enviado. Muchas aplicaciones orientadas a la conexin pueden ser construidas usando esta caracterstica. 2.2.2 Transmisin de Datos Orientada a Tramas (Stream-Oriented Data Transmission) Considerando que TCP es un protocolo orientado a la conexin, tiene un registro del estado de cada flujo de datos individual de usuario que entra y sale del mdulo TCP. TCP tambin es responsable por la transferencia de datos o informacin entre dos puntos a travs de redes. A diferencia de muchos otros protocolos, la transferencia de datos de una capa superior al TCP utiliza la transmisin orientada al flujo de datos (stream-oriented flow). La capa TCP agrupa la secuencia de bytes en segmentos TCP, determina la longitud de los segmentos y los pasa al IP para su transmisin. TCP tiene segmentos de longitud variable, esta caracterstica a pesar de ser una ventaja en algunos casos, hace que TCP no sea una opcin confiable cuando se trabaja con aplicaciones que manejan datos de tamao fijo. 2.2.3 Entrega Confiable (Reliable Delivery) TCP proporciona un mtodo de envo confiable que provee una forma consistente de transferir datos entre dos computadoras en una red. Sin embargo, existe la posibilidad de perdida de datos en los niveles ms bajos de la red, ya sea cuando se envan los mensajes o que exista un volumen de trfico grande bloqueando la red. Adems, se deben enviar grandes volmenes de datos al nivel de aplicacin. TCP se encarga de todos estos problemas al proveer un envo de flujo de datos confiable. Esta funcin la realiza a travs del acuse de recibo positivo con retransmisin (positive acknowledgement with retransmission). Una vez que la mquina destino obtiene el dato, tiene que informar esto al emisor, usualmente a travs de un acuse de recibo (acknowledgement). Hasta que el emisor no reciba esta informacin, no empezar a transmitir el siguiente segmento. Esto implica que un acuse de recibo es enviado por el receptor despus de cada recepcin segura de un segmento. Si el emisor no recibe un acuse de recibo, retransmite el mismo segmento. El problema con tal procedimiento es la duplicacin de paquetes. Un emisor puede enviar el mismo paquete dos veces para asegurar la recepcin de un acuse de recibo. Qu hace el receptor en tales circunstancias? TCP asegura que cada transferencia de

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

117

Fundamentos de Redes

Gua del Estudiante

datos tenga un nmero de secuencia. Este nmero de secuencia acompaa al acuse de recibo. Finalmente, Cmo el mdulo TCP del receptor lleva el registro de los datos errneos? Esto se realiza usando una rutina de checksum que verifica el dato buscando daos durante la transmisin. Si el dato no est daado, TCP retorna un acuse de recibo al mdulo TCP emisor; de otra forma, el TCP receptor descarta el dato e informa al TCP emisor del problema. 2.2.4 Un Mecanismo PUSH El tamao de la unidad de datos enviada por una aplicacin a la capa de transporte puede variar. El tamao de la unidad de datos no afecta al TCP ya que ste lee los datos recibidos como una secuencia de bytes. Retiene los datos usando un buffer, donde mantiene los datos por cierto perodo de tiempo. La longitud variable de los datos tambin permite al TCP dividirlos en unidades ms pequeas y enviarlos de esa forma a las capas inferiores. Una vez que los datos en el buffer alcanzan un tamao apropiado, se envan a los niveles inferiores. Esto ayuda al uso efectivo del ancho de banda. En una situacin donde el dato necesita ser transmitido inmediatamente, TCP posee un mecanismo que enva los datos, incluso si el buffer no est lleno. A esto se le llama funcin PUSH. Este proceso se repite en el receptor final, es decir, los datos se envan inmediatamente a las capas superiores sin esperar que el buffer est lleno. 2.2.5 Reordenamiento de Paquetes (Packet Resequencing) Como se mencion anteriormente, cada transferencia de datos tiene un nmero de secuencia. Cuando el paquete de datos llega a la mquina del receptor final en un orden diferente del que fue enviado, los nmeros de secuencia son tiles para reordenar los paquetes en el orden originalmente enviado. 2.2.6 Control de Flujo de Datos (Control Flow of Data) TCP necesita tener algn control sobre el flujo, para asegurar el envo de segmentos de datos y emplea los nmeros de secuencia para esto. Aparte de tener los nmeros de secuencia, mientras se reciben los bytes, TCP tambin reconoce el nmero de bytes ms alto contiguos recibidos sin error. Esto contribuye a una mayor eficiencia de monitoreo del flujo de datos. Sin embargo, este proceso, tambin tiene una desventaja. Considere el siguiente ejemplo: Una mquina emisora transmite un cierto nmero de segmentos a una mquina receptora. El orden en el cual estos segmentos alcanzan el destino es diferente del orden original en que fueron enviados, esto puede deberse a diferentes razones, entre ellas a problemas de enrutamiento. En tal caso, TCP debe reconocer slo el mximo nmero de bytes recibidos en forma contigua y que hayan sido recibidos sin errores. La desventaja aqu, es que el mximo nmero de bytes no puede ser reconocido hasta que todos los bytes intermedios alcancen el destino. La consecuencia es la sobrecarga en la red debido a la retransmisin.
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 118

Gua del Estudiante

Fundamentos de Redes

El TCP receptor puede controlar el flujo de datos del emisor. Una ventaja de esto es que el problema de desbordamiento del buffer puede ser manejado en forma efectiva, lo que evita que la mquina receptora se sobrecargue. Esto funciona con un mtodo ligeramente diferente e implica emitir un valor de ventana al emisor, al cual le est permitido enviar nicamente un nmero especfico de bytes dentro de esa ventana. Cualquier transmisin ms all de este nmero especfico da como resultado el cierre de la ventana. El emisor entonces tiene que parar de enviar los datos. 2.2.7 Multiplexacin de Sesiones (Session Multiplexing) Otra caracterstica de TCP es permitir la multiplexacin de sesiones en los protocolos de capas superiores. La multiplexacin de sesiones involucra mltiples aplicaciones de usuarios en una sola mquina host. Se realiza a travs de simples convenciones de nombres para puertos y sockets en los mdulos TCP e IP. 2.2.8 Consideraciones de Seguridad (Security Considerations) Un usuario puede identificar diversos niveles de seguridad y precedencia requeridos para una conexin en TCP. Sin embargo, esta caracterstica no est disponible en todos los productos TCP. 2.2.9 Comunicaciones de Datos Full Duplex (Full Duplex Data Communications) TCP permite transmisiones simultneas entre dos entidades en ambos sentidos. A esto se le llama transmisin full duplex. 2.2.10 Limpieza y Finalizacin (Cleanup and Termination) Cuando una seal llega para cerrar una conexin TCP, hay un nmero de cosas que necesitan ser limpiadas. Por ejemplo, puede haber algunos paquetes para los que an no se recibe el acuse de recibo. TCP realiza esta actividad de limpieza y luego termina la conexin TCP. Esto asegura que no exista trfico que se haya creado anteriormente y no haya emitido un acuse de recibo antes que la conexin sea cerrada.

3. Formato de la Cabecera TCP


El intercambio de datos entre el emisor y el receptor en TCP toma lugar a travs de segmentos. Un segmento tiene usualmente una cabecera de 20 bytes. El segmento puede tener un conjunto de cero o ms bytes de datos. El tamao del segmento es usualmente restringido e influenciado por TCP debido a que cada segmento debe llevar un mximo de 64 Kb, incluida la cabecera TCP. Otra razn es que todo segmento debe ser capaz de ajustarse en la MTU de una red especfica. La Figura 5.4 muestra el diseo de un segmento TCP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

119

Fundamentos de Redes

Gua del Estudiante

Figura 5.4: Segmento TCP

A continuacin, se estudian los campos de la cabecera TCP.

3.1 Campos Puerto Origen y Puerto Destino (Source Port, Destination Port)
Los campos de puerto origen y destino ayudan a proporcionar una identidad nica a los extremos de origen y destino de la conexin. Se ha visto anteriormente que un nmero de puerto que es bien conocido est entre 1 y 1024. Sin embargo, un nmero de puerto bien conocido ms all del 1024 puede ser seleccionado. Utilizando este nmero, un nmero nico es generado, representado por el socket, el cual ocupa 48 bits. A esto se le llama Punto de Acceso al Servicio de Transporte (TSAP - Transport Service Access Point).

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

120

Gua del Estudiante

Fundamentos de Redes

3.2 Nmeros de Secuencia y Acuse de Recibo (Sequence and Acknowledgement Number)


Durante la comunicacin, TCP debe asegurar que es capaz de identificar los paquetes enviados y recibidos, incluso en el caso que el paquete se pierda u ocurran otros problemas. Para esto, los mecanismos de comunicacin hacen uso de dos nmeros, llamados el nmero de secuencia y el nmero de acuse de recibo. El uso de estos ser tratado en detalle en la seccin de Comunicacin Punto a Punto usando TCP. Por ahora, lo importante es que ambos nmeros son de 32 bits.

3.3 Longitud de la Cabecera TCP (TCP Header Length)


Este es un campo de 4 bits que especifica el nmero de campos de 32 bits presentes en la cabecera TCP. Indica el punto de inicio de los elementos de datos en un segmento TCP. La Figura 5.4 deja claro que se usa para especificar la posicin inicial de los elementos de datos, ms all de los campos de opciones.

3.4 Campo de 6 bits No Utilizado (Unused 6-Bit Field)


Existen 6 bits que permanecieron sin ser utilizados, para encargarse de las fallas en las versiones y varios relanzamientos de TCP. Hasta ahora estos bits permanecen sin uso.

3.5 Seis Banderas de 1-bit (Six 1-bit Flags)


Existen seis banderas de 1-bit en el segmento TCP que se usan para especificar y transmitir alguna informacin especfica acerca de la transferencia del paquete y la conexin TCP en s misma. Se explica a continuacin cada una de estas seis banderas, en el orden en el cual se muestran en la Figura 5.4, de izquierda a derecha. Bandera URG: Representa el puntero de urgencia. Cuando tiene el valor 1, indica que el mensaje en el segmento TCP debe ser tratado como urgente. Bandera ACK: Cuando toma el valor 1, indica que el paquete contiene slo el nmero de acuse de recibo. La parte de datos del paquete est vaca. Bandera PSH: Indica una colocacin de datos. Bandera RST: Cuando tiene el valor 1, reinicia la conexin. Bandera SYN: Establece la conexin. Las banderas ACK y SYN cuando estn juntas implican algunas cosas especiales. Por ejemplo, cuando ACK = 0 y SYN = 1, implica que el campo de acuse de recibo no es utilizado. En forma similar, cuando SYN y ACK tienen el valor 1, indica que un acuse de recibo est disponible como parte del paquete. Bandera FIN: Indica que la comunicacin de datos est terminada y que no hay ms datos a ser transmitidos.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

121

Fundamentos de Redes

Gua del Estudiante

3.6 Tamao de Ventana (Window Size)


El campo de tamao de ventana especifica el nmero de bytes que pueden ser enviados. Es un campo de 16 bits y puede ser cualquier valor positivo que indica el nmero de bytes que pueden ser transmitidos. El campo tambin puede ser cero. Esto indica que el receptor no puede aceptar ms datos hasta que este enve un paquete de reconocimiento del paquete recibido previamente del emisor. Un cero en el campo tamao de ventana tambin indica que todos los bytes, incluyendo el nmero de acuse de recibo han sido recibidos. El campo de tamao de ventana es til ya que es usado por el mtodo de la ventana deslizante en TCP para controlar el flujo de datos. Se estudiar el mtodo de la ventana deslizante brevemente en la seccin de Comunicacin Punto a Punto usando TCP.

3.7 Checksum
El checksum se usa para asegurar la confiabilidad en la transmisin de datos.

3.8 Puntero de Urgencia (Urgent Pointer)


Algunas veces el puntero de urgencia es necesario para enviar datos que deben ser ledos por el receptor, sin esperar que se consuman otros datos que estn en la secuencia a ser transmitidos. En tales casos, el puntero URG se establece para indicar datos urgentes. El puntero de urgencia apunta a los datos en el segmento TCP, donde el primer elemento de datos urgentes est presente. Cuando el URG no se establece, entonces, este campo no es utilizado.

3.9 Opciones (Options)


El campo de opciones especifica el MTU. Si el MTU no es especificado, el valor por defecto de 556 bytes es considerado. Los 556 bytes tambin incluyen los 20 bytes de la cabecera.

4. Comunicacin Punto a Punto Usando TCP


La comunicacin usando TCP involucra tres cosas: Administracin de la conexin. Transmisiones de Datos. Control del Flujo de Datos.

En TCP, las conexiones se cuidan a travs del proceso Acuerdo en Tres Pasos (threeway handshake). TCP no requiere que ambos, emisor y receptor, inicien el proceso de transferencia de datos al mismo tiempo y con los mismos nmeros de secuencia. Esto evita confusiones durante el proceso real de la transferencia de datos. El proceso three way handshake se muestra en la Figura 5.5.

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

122

Gua del Estudiante

Fundamentos de Redes

Figura 5.5: Acuerdo en Tres Pasos

4.1 El Proceso Acuerdo en Tres Pasos (Three-way Handshake)


A continuacin se ver como el proceso three-way handshake se utiliza para establecer conexiones. Se muestra en la Figura 5.6.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

123

Fundamentos de Redes

Gua del Estudiante

Figura 5.6: Three-Way Handshake Revisado

Como muestra la Figura 5.6, el proceso no presenta ningn problema, debido a que los nmeros de secuencia, nmeros de acuse de recibo y mensajes siempre son transmitidos correctamente. El three-way handshake slo indica como las conexiones son manejadas. A continuacin se ver cmo se transmiten los datos en TCP.

4.2 Ventana Deslizante


La transmisin de datos en TCP se realiza a travs del mtodo de ventana deslizante. Se discuti cmo se establece una conexin TCP (Figura 5.5) y cmo las banderas SEQ y ACK permiten al emisor enviar el prximo paquete incluso antes de que el acuse
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 124

Gua del Estudiante

Fundamentos de Redes

de recibo para el paquete anterior sea recibido (Figura 5.6). Se sabe que TCP provee transmisiones full-duplex, permitiendo la comunicacin en ambos sentidos. El mtodo de ventana deslizante permite proveer transmisiones full-duplex y tambin asegura mejor eficiencia en la transmisin de datos y en el uso del ancho de banda disponible. TCP no espera por un acuse de recibo del paquete previo antes de transmitir el siguiente paquete. Pero el emisor no puede transmitir todos los paquetes sin esperar un acuse de recibo. El Tamao de Ventana (Figura 5.4) limita el nmero de paquetes que puede ser transmitido sin esperar un acuse de recibo. Considere que el Tamao de Ventana elegido es 4 y se tienen 12 paquetes, numerados del 1 al 12, para ser transmitidos. Ahora la ventana contiene los paquetes del 1 al 4, lo cual es la posicin inicial de la ventana. Esto significa que el emisor puede transmitir todos los paquetes dentro de la ventana, sin esperar por un acuse de recibo. Despus de hacer esto, el emisor no puede transmitir el paquete nmero 5, debido a que se encuentra fuera de la ventana. Asuma que mientras tanto, el receptor enva el acuse de recibo por el paquete 1. Con esto, la ventana se desliza un paquete a la derecha. Ahora, la ventana incluye los paquetes del 2 al 5. Considerando que los paquetes del 2 al 4 ya han sido transmitidos, el paquete 5 puede ser transmitido. La idea general es que el emisor puede transmitir los paquetes que se encuentren en la ventana. Cuando los acuses de recibo son recibidos, la ventana se desliza a la derecha tantos paquetes como acuses de recibo se reciban. La configuracin indica que los paquetes a la izquierda y fuera de la ventana han sido transmitidos y se ha confirmado su recepcin. Los paquetes dentro de la ventana pueden ser transmitidos por el emisor. Y los paquetes a la derecha de la ventana no han sido transmitidos an y no se tiene un acuse de recibo por ellos. Para entender mejor la transmisin de datos en TCP se presenta un ejemplo: Considere dos mquinas, referidas como emisor y receptor, donde el emisor tiene un tamao de ventana de 4 Kb y el receptor tiene un buffer de 8 Kb. Esto implica que el emisor puede transmitir 4 Kb y el receptor puede recibir un mximo de 8 Kb. El proceso de usar el mtodo de ventana deslizante y el SEQ y ACK en TCP se muestra en la Figura 5.7.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

125

Fundamentos de Redes

Gua del Estudiante

Figura 5.7: Transmisin de Datos en TCP

Cuando el receptor enva WIN = 0, indica que no es capaz de aceptar ms datos. Pero cuando una aplicacin retira 4 Kb del buffer (liberando 4 Kb de espacio), el receptor enva un mensaje con WIN = 4096 (4 Kb), indicando que est listo para recibir hasta 4 Kb. Sin embargo, el emisor podr desear enviar algo urgente al receptor incluso si el receptor ha indicado WIN = 0. Asignando a la bandera URG el valor de 1 se puede hacer esto. Esto usualmente se hace cuando se necesita obtener la atencin del receptor, por ejemplo, para matar un proceso. TCP controla en parte, el flujo de datos a travs de procesos de retransmisin.
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

126

Gua del Estudiante

Fundamentos de Redes

4.3 Procesos de Retransmisin


Se acaba de ver que en TCP, el emisor puede enviar todos los paquetes en su ventana sin esperar un acuse de recibo. Esto tambin ofrece el envo confiable de flujo, sin embargo, los paquetes pueden perderse en la transmisin ya que pueden ser recibidos con errores en su destino. Un mtodo para que el receptor indique que no ha recibido un paquete es a travs de la facilidad de acuse de recibo negativo. TCP no posee esta facilidad de acuse de recibo negativo. En su lugar, cuando se transmite un segmento, el emisor fija un tiempo para el segmento. Si el tiempo expira y no se ha recibido un acuse de recibo para ese segmento, entonces el emisor asume que el segmento se perdi y retransmite el segmento. Cul debera ser la duracin de este tiempo? Para entender esto, debemos darnos cuenta que el tiempo en que un acuse de recibo puede ser recibido en la Internet puede variar drsticamente, dependiendo de las velocidades de las redes a travs de las cuales viajan los segmentos y los enrutadores que encuentran en su camino. Claramente, no puede ser un nico valor que resulte en su utilizacin ptima. TCP hace uso de un tiempo de transmisin adaptativo. Esto significa que TCP monitorea cmo se comporta cada conexin con respecto al acuse de recibo. Con conexiones donde el acuse de recibo se da en forma rpida, el tiempo puede ser pequeo, comparado a aquellas conexiones en las cuales el acuse de recibo es recibido lentamente y por tanto requiere un tiempo mayor. Sin embargo, se debe entender que el proceso de fijar un tiempo de espera, no es muy eficiente, en su lugar, lo que se puede hacer es iniciar con un tamao de ventana de 1, que implica que el emisor pueda enviar slo un segmento, sin esperar un acuse de recibo. Si la recepcin del acuse de recibo se produce en forma rpida, se puede incrementar el tamao de ventana en forma dinmica. Cuando el acuse de recibo tarda en ser recibido, se puede reducir el tamao de ventana. Esto se realiza a travs de un algoritmo dinmico de tamao de ventana. Este proceso forma la esencia de lo que se conoce como el enfoque de inicio lento de Van Jacobsons y tamao de ventana dinmica. Los detalles de este enfoque van ms all del alcance de este curso.

5. Protocolo de Datagrama de Usuario (User Datagram Protocol UDP)


El Protocolo de Datagrama de Usuario (User Datagram Protocol UDP) est disponible en la capa del protocolo proveedor de servicios. UDP permite la transferencia de datagramas entre aplicaciones y programas de aplicacin en una red a travs de un mecanismo especfico. La Figura 5.8 muestra las capas conceptuales de UDP dentro de las capas Internet.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

127

Fundamentos de Redes

Gua del Estudiante

Figura 5.8: Posicin del UDP

UDP utiliza nmeros de puertos para diferenciar entre los numerosos programas de aplicacin que se ejecutan en un sistema. Enva mensajes a travs de la red usando lo siguiente: Nmero de puerto origen. Nmero de puerto destino.

UDP es un servicio de envo de datagramas no orientado a la conexin. Por lo tanto, no puede y no provee ninguna garanta en el envo de datagramas. En este aspecto, es como IP, que tambin utiliza un enfoque sin conexin y provee envo de datagramas no confiable. El mensaje contiene suficiente informacin para que el software UDP lo transmita al receptor correcto. Algunas de las caractersticas importantes de UDP se indican a continuacin: No utiliza un acuse de recibo para asegurar que los mensajes sean enviados a travs de una red y recibidos apropiadamente. No coloca el mensaje entrante en el orden apropiado. No ofrece ninguna retroalimentacin que permita controlar la velocidad de transmisin del mensaje entre sistemas en una red. Los mensajes UDP pueden perderse durante el proceso de la transferencia del mensaje. La velocidad de llegadas de paquetes UDP puede no estar en proporcin con la velocidad a la cual ocurre el procesamiento de paquetes.
128

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes

Es importante recordar que la responsabilidad de estas tareas recae en los programas de aplicacin que utilizan UDP para enviar mensajes y datos entre sistemas de una red. En UDP, los nmeros del puerto de origen y de destino deben ser especificados. Se entender ms acerca de esto en la siguiente seccin que trata sobre la cabecera UDP.

6. Formato de Cabecera UDP


Un mensaje UDP se denota con el trmino datagrama de usuario. El datagrama consiste de dos partes: Cabecera UDP. rea de datos UDP.

La Figura 5.9 muestra un datagrama de usuario.

Figura 5.9: Datagrama de Usuario

Los primeros cuatro campos del datagrama de usuario son de 16 bits cada uno y especifican lo siguiente: El nmero de puerto origen. El nmero de puerto destino. La longitud del mensaje. El checksum (valor calculado).

Estos cuatro campos juntos representan la cabecera UDP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

129

Fundamentos de Redes

Gua del Estudiante

6.1 Nmeros de Puertos Origen y Destino (Source Port and Destination Port Numbers)
Los nmeros de puertos origen y destino son nmeros de puertos del protocolo UDP. Se usan para demultiplexar datagramas en el receptor final donde no se requiere tener el nmero de puerto origen. En el caso de que el nmero de puerto sea 0, el sistema operativo asignar por s mismo un nmero de puerto. En caso de que un nmero de puerto vlido sea especificado, entonces las respuestas sern enviadas a ese nmero de puerto.

6.2 Longitud de Mensaje (Message Length)


El campo de longitud del mensaje contiene la longitud de la cabecera y la longitud de los datos de usuario, medidas en octetos. El valor mnimo que toma este campo es 8 que representa la longitud de la cabecera.

6.3 Valor Calculado (Checksum)


Este no es un campo obligatorio. Un valor de 0 indica que el valor de checksum no ha sido calculado. Para resumir, UDP se utiliza cuando los mensajes deben ser encapsulados y transmitidos entre dos computadoras en una red, sin establecer ninguna conexin entre ellas. Esto implica que UDP es no orientado a la conexin y permite que los datos sean enviados del emisor al receptor sin proveer el nmero de puerto del emisor. Esto lo hace menos confiable que TCP. Los programas que utilizan UDP para transferir datos a travs de una red tienen que ser extremadamente cuidadosos con la eficiencia del proceso.

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

130

Gua del Estudiante

Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de: Explicar qu es TCP en detalle. Discutir acerca de los servicios ofrecidos por TCP. Describir la comunicacin punto a punto usando TCP. Explicar el uso de UDP. Analizar las operaciones UDP.

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

131

Fundamentos de Redes

Gua del Estudiante

Unidad 5: Examen de Autoevaluacin


1) Cules de las siguientes son ventajas de utilizar TCP/IP? a) La mayora de productos utilizan la familia TCP/IP b) La estructura administrativa de trabajo en TCP/IP tiene una fuerte base en Internet Architecture Board (IAB) c) TCP/IP hace simple el acceso a la documentacin d) TCP/IP se usa en un nmero de productos de UNIX 2) Cules de las siguientes son capas bsicas de TCP/IP? a) Servicios de Aplicacin b) Protocolo Proveedor de Servicios c) Interconexin de Redes (internetwork) d) Interconexin de Subredes (subnetwork) 3) TCP asegura el envo confiable mediante el acuse de recibo positivo con retransmisin. a) Verdadero b) Falso 4) Cules de los siguientes son servicios TCP? a) Funciones Push b) Reordenamiento (Resequencing) c) Control de flujo d) Multiplexacin (Multiplexing) 5) Cules de las siguientes afirmaciones son correctas cuando se usa el mtodo de ventana deslizante de control del flujo de datos?, a) Los paquetes a la izquierda de la ventana son los que han sido enviados y se ha recibido el acuse de recibo. b) Los paquetes a la derecha de la ventana son aquellos que an no han sido enviados. c) Los paquetes en la ventana son aquellos que han sido enviados, pero an no se recibe el acuse de recibo d) Los paquetes en la ventana son aquellos que pueden ser enviados, si el receptor puede aceptarlos

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

132

Gua del Estudiante

Fundamentos de Redes

6) Cmo puede el receptor verificar si el paquete recibido fue daado en el camino? a) Verificando los valores SEQ y ACK b) Examinando el campo de Opciones del segmento TCP c) Usando el checksum d) Usando la funcin PUSH 7) Cules son los tipos de paquetes usados por TCP? a) Paquetes ACK b) Paquetes SYN c) Paquetes de Error d) Paquetes de Datos 8) La cabecera UDP consiste de a) Direccin IP origen b) Nmero de puerto origen c) Direccin IP destino d) Nmero de puerto destino 9) El protocolo IP es orientadado a la conexin a) Verdadero b) Falso 10) En el protocolo UDP Qu sucede si el nmero origen posee el valor cero? a) El protocolo no permite enviar el datagrama b) El sistema operativo asigna el nmero de puerto y enva el datagrama c) Se mantiene el valor cero y el protocolo lo enva d) Ninguna de las anteriores

Volumen 1: Principios de Redes y Protocolos Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

133

Fundamentos de Redes

Gua del Estudiante

Unidad 5: Respuestas del Examen de Autoevaluacin


1) a, b, c y d 2) a, b, c y d 3) a 4) a, b, c y d 5) a, b y d 6) c 7) a, b y d 8) b y d 9) b 10) b

Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

134

Gua del Estudiante

Fundamentos de Redes

Unidad 6: Protocolos de las Capas de Red y Aplicacin


Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Identificar protocolos de las capas medias y superiores de la familia de IP. Diferenciar entre el Protocolo de Resolucin de Direcciones (ARP - Address Resolution Protocol) y el Protocolo de Resolucin de Direcciones de Retorno (RARP - Reverse Address Resolution Protocol). Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet Control Message Protocol). Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing Internet Protocol), Abrir Primero el Camino ms Corto (OSPF - Open Shortest Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System). Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer Protocol). Explicar el funcionamiento del Protocolo TELNET. Discutir el Protocolo de Administracin de Redes Simple (SNMP - Simple Network Management Protocol) y el Protocolo de Transferencia de Correo Simple (SMTP - Simple Mail Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

135

Fundamentos de Redes

Gua del Estudiante

1. Familia de Protocolos IP
La familia de protocolos IP (conocida adems como el modelo DoD Department of Defense) se inici en la dcada del 70 como un proyecto para el Departamento de Defensa Americano. Los protocolos, dentro de la familia de protocolos IP no pertenecen a ningn grupo o empresa. Nadie tiene los derechos reservados sobre ellos. Como resultado, la familia de protocolos IP tiene el mayor nmero de usuarios. Curiosamente, el IP fue desarrollado una dcada antes de que fuera formulado el modelo OSI. La Figura 6.1 representa un diagrama de la relacin entre el modelo OSI y la familia de protocolos IP.

Figura 6.1: Familia de Protocolos IP y Modelo OSI

Dado que TCP/IP no est influenciado por el hardware de un sistema, es posible interactuar con l y que una gran variedad de redes lo use. Sin embargo, la familia IP carece de los protocolos de las capas inferiores. En la Figura 6.1 se observa que la familia de IP no maneja las capas de bajo nivel. Las otras capas que maneja la familia IP pueden dividirse en protocolos de capas medias y
Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

136

Gua del Estudiante

Fundamentos de Redes

protocolos de capas superiores. Los protocolos de capas media son aquellos involucrados con las capas de red y transporte. Los protocolos de capas superiores son aquellos que operan en las capas de sesin, presentacin y aplicacin.

2. Protocolos de Capas Medias


Como se indic anteriormente, los protocolos de las capas medias se ocupan principalmente de las funciones de la capa de red, como lo es el direccionamiento de red y el enrutamiento, adems de la capa de transporte como lo es el control de flujo y la multiplexacin. El direccionamiento de red es una funcin de TCP/IP y otros protocolos similares. Los tres tipos de direcciones que se usan para afrontar el tema de la correspondencia de direcciones fsicas a lgicas son los siguientes: Direcciones fsicas: Son incorporadas a la NIC y las capas fsicas y de enlace de datos, en donde son empleadas extensamente. Nombres lgicos: Son por lo general nombres comunes. Se usan debido a que son fciles de recordar. Por ejemplo, es ms fcil recordar una direccin como projects.ibm.com, que una coleccin de nmeros, como 192.10.23.101. Direcciones IP: Son bsicamente una cadena de nmeros separados por puntos y son algo difciles de recordar. Un ejemplo, como el mencionado anteriormente, es 192.10.23.101.

A continuacin se discute acerca de algunos de los otros protocolos de capas medias. Se comenzar con el Protocolo de Resolucin de Direcciones (ARP - Address Resolution Protocol).

2.1 Protocolo de Resolucin de Direcciones (ARP - Address Resolution Protocol)


Los siguientes tipos de escenarios son posibles cuando se transmite un paquete desde la mquina origen a la mquina destino. Paquete enviado al destino final: La mquina que enva debe hacer corresponder la direccin IP del destino final con la direccin fsica del destino final. Paquete a ser enviado a un enrutador intermedio: La mquina que enva debe hacer corresponder la direccin IP del enrutador intermedio con la direccin fsica correcta.

La direccin IP de alto nivel tiene que ser correspondida con la direccin fsica de bajo nivel en cada etapa en la ruta tomada por un paquete desde la mquina origen a la mquina destino. El problema de hacer corresponder la direccin IP de alto nivel a una direccin fsica correcta de bajo nivel, es conocido como el problema de la resolucin de las direcciones. Se puede adoptar cualquiera de los siguientes enfoques para manejar este problema:
Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

137

Fundamentos de Redes

Gua del Estudiante

Usar tablas de correspondencia (tables for mapping): Se puede hacer uso de tablas que proporcionan la correspondencia entre la direccin IP y la direccin fsica correspondiente a cada computadora en un rea geogrfica dada. De hecho, algunos paquetes de protocolos hacen uso de este mtodo. Usar un mtodo de codificacin: En este mtodo, las direcciones fsicas son codificadas en las direcciones IP.

La familia TCP/IP usa dos mtodos, la resolucin a travs de la correspondencia directa (direct mapping) y la resolucin a travs del vnculo dinmico (dynamic binding), para manejar el problema de la resolucin de direcciones. Resolucin a travs de la correspondencia directa (direct mapping): Este mtodo habilita una funcin que hace corresponder directamente una direccin IP a una direccin fsica apropiada. Las redes con direcciones fsicas pequeas que pueden ser fcilmente configuradas usan el mtodo de direct mapping. Resolucin a travs del enlace dinmico (dynamic binding): Las redes con direcciones fsicas grandes y fijas tal como Ethernet, usan el mtodo del vnculo dinmico. Este mtodo corresponde la direccin fsica dinmicamente a partir de la direccin IP.

El mtodo de resolucin a travs de la correspondencia directa no es factible mientras se use Ethernet. Por ejemplo, si la direccin de la tarjeta Ethernet de una mquina es de 48 bits de longitud, el hacer corresponder su direccin IP a una direccin fsica usando el mtodo de correspondencia directa sera muy complicado. Actualizar la tabla o las direcciones de alto nivel de acuerdo al nmero de 48 bits es problemtico. El ARP usa el enlace dinmico con algunas modificaciones. El proceso seguido en el mtodo ARP se muestra en la Figura 6.2.

Figura 6.2: El Mtodo ARP Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

138

Gua del Estudiante

Fundamentos de Redes

Cada transmisin ARP llevar la direccin IP a direccin fsica de la mquina origen. El receptor tambin tiene informacin sobre la direccin IP a la direccin fsica en su propio cach. Una vez que los datos llegan al receptor, el receptor actualiza su direccin IP a direccin fsica enlazando la informacin antes de procesar los datos. Funcionalmente, el ARP consiste de dos fases: Primera fase: Se hace corresponder una direccin IP a una direccin fsica. Esto sucede en el momento de la transmisin del paquete. Segunda fase: ste responde a las solicitudes de distintas mquinas.

Una vez que la direccin IP de un destino es dada, hay varias actividades que ocurren para hacer corresponder la direccin. Esto se muestra en la Figura 6.3.

Figura 6.3: Funcionalidad del ARP Cuando se Proporciona el IP del Destino

Difundir una solicitud ARP puede presentar problemas si la mquina destino est apagada u ocupada. En tal situacin, existen tres posibilidades, las cuales son: La respuesta a la solicitud del emisor es retardada. No hay respuesta para ninguna solicitud. Se pierde la solicitud inicial.

El host, entonces, tiene que almacenar el paquete saliente original. Esto le permite ser enviado una vez que la direccin es recibida. Es necesario para el software ARP procesar su tabla de vnculos como un cach. Por lo tanto, debe eliminar las entradas del cach a intervalos fijos. El timer para una entrada debe ser reiniciado cada vez que es recibida una emisin ARP que contenga el vnculo.
Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 139

Fundamentos de Redes

Gua del Estudiante

La segunda fase del cdigo ARP se ocupa de los paquetes ARP que llegan desde la red. Esto se ilustra en la Figura 6.4.

Figura 6.4: Funcionalidad ARP Cuando los Paquetes Llegan

Qu sucede cuando una mquina obtiene la respuesta del ARP? Una entrada al cach tiene que ser generada si ste an no existe, el cual es vigilado por el manejador. El proceso seguido en tal situacin se muestra en la Figura 6.5.

Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

140

Gua del Estudiante

Fundamentos de Redes

Figura 6.5: Funcionalidad ARP Cuando la Respuesta del ARP Llega

Si otros programas de aplicacin y protocolos ms altos solicitan la misma direccin, sus solicitudes sern puestas en cola. Ya que el cach se actualiza cuando la respuesta a la primera solicitud es recibida, los programas de aplicacin se pueden referir a ste y, por lo tanto, salir de la cola.

2.2 Protocolo de Resolucin de Direccin Inverso (RARP - Reverse Address Resolution Protocol)
Hay dos tipos de direcciones de mquina, la direccin fsica y la direccin IP. La direccin fsica es una direccin de bajo nivel generalmente enlazada al NIC de la mquina y normalmente no puede ser cambiada. La direccin IP, por otro lado, es asignada por el administrador de red y puede ser cambiada. La direccin IP est almacenada en el disco de la computadora. El sistema operativo obtiene esta direccin IP desde el disco cuando el sistema se inicia y lo hace disponible para todos los procesos que puedan necesitarlo. La mayora de las mquinas tienen al menos un disco duro residente, y por lo tanto, la direccin IP siempre estar disponible cuando el sistema se inicie. Sin embargo, en algunas instalaciones, hay mquinas que no tienen un disco duro residente. Estas mquinas son llamadas nodos sin disco. Estas mquinas tambin deben tener una direccin IP en la red. Los nodos sin disco obtienen sus direcciones IP usando el RARP. El RARP es una adaptacin del ARP, diseada principalmente para tratar con estas circunstancias y utilizar el mismo formato de mensajes que ARP. El mtodo por el cual un nodo sin disco obtiene su direccin IP se muestra en la Figura 6.6.
Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 141

Fundamentos de Redes

Gua del Estudiante

Figura 6.6: Determinando la Direccin IP de un Nodo sin Disco usando RARP

Se observa de la Figura 6.6 que puede haber ms de un servidor RARP en una red. A pesar que ambos responden a un mensaje RARP, el emisor trabaja con la primera respuesta e ignora la siguiente. Cuando slo hay un servidor RARP en la red, esto puede generar algunos problemas. El servidor RARP puede estar cado, en cuyo caso, las solicitudes de mensajes RARP se perdern y no sern atendidos. El nico servidor RARP podra sobrecargarse, lo cual puede dar como resultado que las solicitudes RARP se excedan en tiempo (timed out). El emisor puede retransmitir el mensaje, pero dado que los mensajes son difundidos
Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 142

Gua del Estudiante

Fundamentos de Redes

(broadcast), existe el riesgo de que la red se congestione. Por lo tanto, las retransmisiones deben ser descartadas despus de unos pocos intentos. Adicionalmente, los emisores deben trabajar con tiempos de retrasos grandes antes de intentar retransmitir el mensaje RARP. A pesar de estos problemas, RARP posee varias ventajas. Hace fcil la tarea de encontrar la direccin IP de un tercer nodo. Puede trabajar con mltiples redes fsicas y permite consultas acerca de una mquina destino arbitraria. Como se indic, un nodo sin disco puede utilizar el RARP para obtener su direccin IP. De hecho, muchos nodos sin disco ejecutan su proceso de arranque utilizando RARP. El RARP es adems un protocolo muy til y poderoso.

2.3 Protocolo de Mensajes de Control por Internet (ICMP -- Internet Control Message Protocol)
ICMP se usa principalmente para manejar problemas relacionados con los datagramas. Permite que esos errores sean enviados de vuelta a la mquina donde se origin el datagrama. ICMP tambin trata con el intercambio de informacin de control entre enrutadores y varios hosts en una red.

2.4 Protocolo de Enrutamiento de Informacin (RIP -- Routing Information Protocol)


Uno de los principales propsitos de RIP es ocuparse de tener informacin de enrutamiento disponible a travs de Internet. Para lograr esto, el protocolo RIP difunde broadcast las tablas de rutas peridicamente. Pero esto consume mucho ancho de banda y puede causar bloqueos de la WAN. Por lo tanto, RIP ha sido reemplazado por el protocolo OSPF.

2.5 Protocolo Abierto Primero la Ruta ms Corta (OSPF -- Open Shortest Path First)
Este es un protocolo, similar a RIP. Sin embargo, provee alguna forma de balance de carga, a diferencia de la difusin simple hecha por RIP. Ms an, proporciona una mejor eficiencia al manejar el enrutamiento basado en el tipo de servicio, como bajos retrasos y alto rendimiento del proceso (throughput). Utiliza multicasting para sus transmisiones. Por lo tanto, trabaja con menos sobrecargas que RIP.

3. Protocolos de Capas Superiores


En la clasificacin, se ha considerado los protocolos que operan en las tres capas superiores del modelo OSI, es decir las capas de sesin, presentacin y aplicacin como capas superiores. Estos protocolos se ocupan de crear y mantener sesiones, adems de proveer aplicaciones y servicios para la Internet. A continuacin, se estudian protocolos que tratan con uno o ms de estas capas. Se comenzar con el Protocolo de Transferencia de Archivos (FTP -- File Transfer Protocol).
Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

143

Fundamentos de Redes

Gua del Estudiante

3.1 Protocolo de Transferencia de Archivos (FTP -- File Transfer Protocol)


El FTP permite que los archivos sean transferidos de una mquina a otra en la Internet. El proceso FTP se muestra en la Figura 6.7.

Figura 6.7: Proceso FTP

De la Figura 6.7, se puede observar que un cliente puede establecer una sesin con un servidor para transferir archivos desde y hacia el servidor. Un proceso de control y un proceso de datos se ejecutan en ambas partes, el servidor y el cliente. Los procesos de control proveen la capacidad de establecer una sesin y realizar un conjunto de tareas mediante los comandos disponibles. Un comando de copia de archivos puede ser iniciado para transferir un archivo particular del cliente al servidor. Los procesos de control permiten esta conexin. Los procesos de datos manejan la tarea real de transferir el archivo. Una vez que el proceso de control se termina, la sesin tambin termina. De la discusin anterior, no se debe concluir que el FTP opera slo en la capa de sesin. Tambin opera en la capa de presentacin. Esto debido a que trata con algunos formatos de archivo dependientes de la mquina, en cuyo caso, la capa de presentacin provee conversiones de datos. El FTP tambin opera en la capa de aplicacin, a travs de los servicios de archivos que ofrece.

3.2 Protocolo TELNET


El protocolo TELNET es un protocolo orientado a la conexin, que permite a un usuario en una mquina cliente, registrarse (hacer login) en un servidor en la red. Con la ayuda de TELNET, el usuario puede registrarse en una mquina remota utilizando un nombre de mquina o un URL de Internet, tal como projects.in.ibm.com o una direccin IP. Cuando los servicios de nombres de dominio estn disponibles, estos nombres tambin pueden ser usados. La direccin IP se puede usar incluso si el DNS no est disponible. Por lo tanto, TELNET es bastante flexible.
Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

144

Gua del Estudiante

Fundamentos de Redes

TELNET permite a un usuario registrarse en un servidor remoto y llevar a cabo trabajo en el servidor como si el usuario se hubiera registrado localmente. Provee total control sobre la aplicacin con la que el usuario desea trabajar en el servidor. Los resultados, as como cualquier mensaje de error, tambin se enrutan a la mquina cliente desde el servidor por el protocolo TELNET. En resumen, es un buen programa de emulacin de terminal que le permite a un cliente remoto emular uno de los terminales del servidor. TELNET trabaja en tres capas, la capa de sesin, la capa de presentacin y la capa de aplicacin. El establecimiento y administracin de la conexin se hace en la capa de sesin. La transferencia de datos entre el cliente y el servidor puede requerir algunas conversiones de cdigos de carcter que se realizan en la capa de presentacin, por ejemplo, si una conexin es establecida de un cliente basado en procesadores Intel a un servidor Motorola 680X0. Tambin, puede existir la necesidad de algn ordenamiento de bytes durante la transferencia. La capa de presentacin maneja todo esto. La habilidad de trabajar con varias funciones de operacin remota es provista por la capa de aplicacin.

3.3 Protocolo de Transferencia de Correo Simple (SMTP -- Simple Mail Transfer Protocol)
SMTP es un protocolo utilizado para el enrutamiento de mensajes de correo electrnico (e-mail). La forma como funciona se muestra en la Figura 6.8.

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

145

Fundamentos de Redes

Gua del Estudiante

Figura 6.8: Trabajo del SMTP

De la Figura 6.8, se puede observar que el SMTP trabaja con un demonio (un programa que funciona en segundo plano). El demonio escucha en el puerto 25 por mensajes de entrada. Cuando obtiene el mensaje, lo pasa al software SMTP. Una conexin TCP es entonces establecida. Al recibir el mensaje de un cliente, el servidor anuncia su identidad y se encuentra listo para aceptar mensajes del cliente.
Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 146

Gua del Estudiante

Fundamentos de Redes

El cliente en turno, enva los mensajes si el servidor est listo. El servidor acepta los mensajes y enva un acuse de recibo (acknowledgement). Si el servidor no est listo para aceptar mensajes, el cliente cierra la conexin e intenta nuevamente despus de un tiempo. Los mensajes recibidos por el servidor son colocados en una cola, para ser distribuidos a los receptores indicados. Trabaja en la capa de aplicacin y provee un servicio de mensajes. SMTP se enfoca slo en el aspecto de mensajera y no trata con los aspectos de interfaz de usuario.

3.4 Sistema de Archivos de Red (NFS -- Network File System)


NFS es una familia de protocolos de servicios de archivos perteneciente a Sun Microsystems. Actualmente se le considera como parte de la familia IP. Provee servicios de archivos y la capacidad de que archivos remotos aparezcan como si estuvieran en una mquina local. Este es una poderosa familia que le otorga gran acceso y flexibilidad a los usuarios.

3.5 Representacin de Datos Externos (XDR -- External Data Representation)


XDR es un protocolo que permite la transferencia de datos entre mquinas en una red en forma mquina - independiente. Trabaja al nivel de ordenamiento de bytes, cdigos de caracteres y sintaxis de estructuras de datos para servir a este propsito. XDR es responsable por la descripcin de los datos, as como la codificacin de los mismos. Trabaja en la capa de presentacin y se enfoca slo en el manejo de flujo de datos. Este protocolo otorga un gran poder a los desarrolladores al permitirles transferir virtualmente cualquier estructura de datos arbitraria entre mquinas en una red.

3.6 Llamada a Procedimiento Remoto (RPC -- Remote Procedure Call)


RPC le permite a un usuario en una red acceder a recursos de una manera transparente, independientemente si el recurso est disponible localmente o en alguna mquina remota. Es un protocolo que permite decidir si una solicitud de servicio particular puede ser atendida localmente o por una mquina remota en la red. RPC trabaja en la capa de sesin. Trata con la administracin de la conexin.

3.7 Protocolo de Administracin de Red Simple (SNMP -- Simple Network Management Protocol)
Cuando los dispositivos trabajan en una red de computadoras, necesitan peridicamente intercambiar su configuracin e informacin del status. SNMP es un protocolo que permite conseguir esto. SNMP se usa como un protocolo de administracin de red.

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

147

Fundamentos de Redes

Gua del Estudiante

3.8 Protocolo de Transferencia de Hipertexto (HTTP -- Hyper Text Transfer Protocol)


El HTTP es un protocolo que se usa extensamente para la transferencia de datos en Internet, especficamente, el WWW. El HTTP trata con lo que se conoce como http requests y http responses. En el WWW, por ejemplo, una mquina cliente puede iniciar una solicitud http (http request) a travs de un navegador como Netscape o Internet Explorer. Un servidor HTTP designado recibe la solicitud, la procesa y provee la respuesta. La respuesta puede ser el resultado de la solicitud en forma estndar (MIME) y un cdigo de estado. Este cdigo de estado indica un estado especfico del procesamiento de la solicitud. Por ejemplo, un cdigo de 200 indica que la solicitud estuvo OK, pero un cdigo de 403 indica que la solicitud fue prohibida. Estas respuestas son enviadas de vuelta al navegador. Las solicitudes http (http requests) se hacen a travs de un conjunto de mtodos http. Algunos de estos mtodos son: GET:Se utiliza para obtener un recurso del servidor. Por ejemplo si se hace clic sobre un enlace el servidor enviar el documento correspondiente a la URL seleccionada, o tambin se activar un mdulo de Puerta de Interface Comn(CGI-Common Gateway Interface) que generar la informacin de retorno. HEAD: Solicita la informacin sobre un objeto (documento o archivo) tal como: tamao, fecha de modificacin, tipo, etc. Es utilizado por los gestores de cach de pginas Web o por servidores proxy, para conocer cundo es necesario actualizar la copia que se mantiene de un archivo. PUT: Es usado para enviar un documento a un servidor, es similar al POST a diferencia que la informacin enviada al servidor debe ser almacenada en la URL que acompaa al comando. POST: Sirve para enviar informacin al servidor, se utiliza para enviar los datos contenidos en los formularios de las pginas Web. DELETE: Se usa para eliminar un recurso en el servidor http. Las solicitudes http pueden ser solicitudes simples o completas. Una solicitud simple, no especifica protocolos y las respuestas no tienen cabecera, MIME o codificacin. Una solicitud completa, por otro lado, especifica protocolos y las respuestas tienen cabecera, MIME y codificacin. La forma en que HTTP atiende solicitudes, respuestas, mtodos, etc., se muestra en la Figura 6.9.

Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

148

Gua del Estudiante

Fundamentos de Redes

Lista GET sin protocolo

Respuesta sin encabezado MIME o codificado

Mtodos de solicitud HTTP

Solicitud Simple

GET

HEAD

Clientes
Navegadores Web como Netscape/ Internet Explorer Solicitud HTTP
PUT

Servidor Web
Servidor Web con un URL como: www.ibm.com

POST Mltiples solicitudes Respuesta HTTP DELETE

Lnea GET con protocolo

Puede ser en mltiples lneas

Forma Standard (MIME) Respuesta sin encabezado MIME o codificado Cdigo 403 Solicitud prohibida

Cdigo de Status

Cdigo 200 Solicitud OK

Figura 6.9: HTTP, Solicitudes (Requests), Mtodos y Respuestas (Responses)

3.9 HTTPS
HTTPS es un protocolo no propietario construido sobre HTTP y SSL (Secure Sockets Layer Capa de Sockets de Seguros). Fue diseado por Netscape Communications y est basado en los algoritmos de encriptacin desarrollados por RSA Security. Es el estndar en la industria para proveer comunicaciones web seguras cuando se transmite datos entre el servidor web y los navegadores web. Los sitios Web que poseen modo seguro tienen URLs que empiezan con 'https://' en lugar de 'http://'. Cuando se visita un sitio que posee modo seguro, el navegador frecuentemente muestra un candado cerrado o un smbolo similar en la parte inferior, para indicar que SSL ha sido habilitado para la conexin. El protocolo de seguridad SSL provee las siguientes caractersticas:
Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

149

Fundamentos de Redes

Gua del Estudiante

Encriptacin de datos. Autentificacin del cliente. Autentificacin del servidor. Integridad del mensaje.

Todos los principales servidores Web y navegadores proveen soporte para SSL. La mayora de las compras en lnea por Web y transacciones monetarias, que involucran la transmisin de informacin sensible como nmeros de tarjetas de crdito, tienen lugar a travs del modo SSL. A pesar de que el SSL es un mtodo poderoso para proveer seguridad a la transmisin de datos, sta es ms lenta debido a la encriptacin y desencriptacin de cada bit de datos que se transfiere entre el servidor y el navegador cliente.

3.10 Sistema de Nombres de Dominio (DNS)


Considere que en la Internet, los usuarios trabajan con nombres de sitios tales como www.ibm.com. La Internet es beneficiosa en el nivel de aplicacin y para los usuarios. Pero se ha visto que los datos son transmitidos de una mquina a otra en la Internet usando direcciones IP, las cuales estn en notacin decimal punteada para que sean ms fciles de recordar. Cuando se usa un nombre como www.ibm.com, se debe hacer corresponder su direccin IP. El DNS, el cual trabaja en la capa de aplicacin, proporciona la correspondencia entre nombres y direcciones para los clientes que utilizan estos nombres. Una aplicacin especial resuelve nombres a direcciones IP, lo primero que la aplicacin 'name resolver' (resolver nombres) hace es intentar resolver el nombre en la misma mquina local, empleando algunos archivos especficos como .hosts en sistemas de tipo Unix. Si el archivo no se encuentra o no se puede realizar la resolucin, entonces se busca un servidor DNS. El servidor DNS resuelve la tarea y proporciona la direccin IP. Con esto se completa la revisin de varios protocolos de las capas de nivel medio y superior.

Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

150

Gua del Estudiante

Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de: Identificar protocolos de las capas medias y superiores de la familia de IP. Diferenciar entre el Protocolo de Resolucin de Direcciones (ARP - Address Resolution Protocol) y el Protocolo de Resolucin de Direcciones de Retorno (RARP - Reverse Address Resolution Protocol). Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet Control Message Protocol). Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing Internet Protocol), Abrir Primero el Camino ms Corto (OSPF - Open Shortest Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System). Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer Protocol). Explicar el funcionamiento del Protocolo TELNET. Discutir el Protocolo de Administracin de Redes Simple (SNMP - Simple Network Management Protocol) y el Protocolo de Transferencia de Correo Simple (SMTP - Simple Mail Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

151

Fundamentos de Redes

Gua del Estudiante

Unidad 6: Examen de Autoevaluacin


1) Cules de los siguientes son protocolos de capas de nivel medio en la familia IP? a) RIP b) NES c) TELNET d) ARP 2) Cules de los siguientes son protocolos de capas superiores en la familia IP? a) SMTP b) XDR c) TCP d) ICMP 3) Cules de los siguientes protocolos operan en las capas de sesin, presentacin y aplicacin? a) DNS b) TELNET c) FTP d) ARP 4) Cules de los siguientes protocolos corresponden a las capas de sesin, presentacin y aplicacin del modelo OSI? a) FTP b) TELNET c) SMTP d) SNMP 5) Cules de los siguientes protocolos utilizan el modelo DoD en niveles inferiores? a) TCP b) UDP c) ICMP d) ARP 6) Cules de las siguientes capas no son parte del modelo DoD? a) Fsica b) Internet c) Red d) Enlace de Datos

Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

152

Gua del Estudiante

Fundamentos de Redes

7) Cul de los siguientes protocolos producen cuellos de botella en la WAN? a) ARP b) RIP c) OSPF d) UDP 8) Cul de los siguientes protocolos provee intercambio de configuracin e informacin del estado entre dispositivos en una red? a) SNMP b) SMTP c) NIC d) RIP 9) TELNET es un protocolo ____________________ a) Sin conexin b) Orientado a la conexin c) a y b 10) SMTP trabaja en la capa de _________________ a) Aplicacin b) Presentacin c) Red d) Sesin

Volumen 1: Principios de Redes y Protocolos Unidad 6: Protocolos de las Capas de Red y Aplicacin Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

153

Fundamentos de Redes

Gua del Estudiante

Unidad 6 : Respuestas del Examen de Autoevaluacin


1) a y d 2) a y b 3) b y c 4) a, b, c y d 5) a, b, c y d 6) a y d 7) b 8) a 9) b 10) a

Unidad 6: Protocolos de las Capas de Red y Aplicacin Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

154

Gua del Estudiante

Fundamentos de Redes

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Objetivos del Aprendizaje
Al finalizar esta unidad, usted ser capaz de: Explicar cmo se conectan las computadoras unas con otras. Describir los sockets y sus usos. Discutir sobre RPC Llamadas a Procedimientos Remotos (Remote Procedure Call). Explicar factores que influyen en la transparencia de los RPC.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

155

Fundamentos de Redes

Gua del Estudiante

1. Introduccin
Hasta ahora se han estudiado los diferentes protocolos en el dominio de red y sus funciones en la transferencia de datos en una red o a travs de redes. A continuacin se discuten los mecanismos que usan las computadoras para permitir la transferencia de datos. En esta unidad se estudian las dos maneras por las que se pueden conectar dos mquinas sobre la red, conocidas como sockets y llamadas a procedimientos remotos (remote procedure calls). Ambas permiten que dos mquinas sobre la red, distantes geogrficamente una de otra, enven y reciban datos.

2. Sockets
Los sockets son el punto final (end-point) de un enlace de comunicacin de dos vas (two-way) entre dos programas en una red. Los sockets permiten la transferencia de datos entre dos entidades a travs de una red o a travs de diferentes redes. El intercambio de datos es permitido a travs de la red por medio del uso de sockets en el lado del emisor y del receptor. Los sockets permiten que los sistemas accedan a TCP/IP y proporcionan los medios para que dos entidades enven y reciban datos a travs de una red o a travs de diferentes redes. Los dos sockets que establecen los puntos finales de una comunicacin son llamados una par de sockets (socket pair). Un socket consiste de dos componentes: Una direccin de socket: Es normalmente la direccin IP asociada con la mquina en el punto final relacionado. Un nmero de puerto: Es un entero (16 bits) que es especfico para la mquina local.

La direccin IP es bastante clara, no ambigua y nica para la mquina. Pero, Cmo se le provee el nmero de puerto?. Como se estableci anteriormente, los nmeros de puertos son enteros de 16 bits que identifican la naturaleza del servicio requerido despus de establecer la conexin. Los nmeros de puertos entre 1 y 1024 estn reservados para los servicios estndar (listados en un documento llamado RFC 1700). Estos son llamados los puertos bien conocidos (well-known ports). As que, dependiendo de la naturaleza del servicio requerido, se selecciona el nmero de puerto apropiado. En otras palabras, los sockets son programas de red que ayudan al usuario a llevar a cabo tareas especficas en una red. La Figura 7.1 muestra la comunicacin entre dos computadoras con los sockets en ambos lados.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

156

Gua del Estudiante

Fundamentos de Redes

Figura 7.1: Comunicacin va Sockets

Los sockets realizan los siguientes pasos para transferir datos a travs de una o varias redes: Conectar dos procesos. Leer o escribir datos. Cerrar la conexin.

Para establecer una conexin TCP entre dos entidades, se requiere la siguiente informacin: Puerto TCP local. Puerto TCP remoto. Direccin IP local. Direccin IP remoto.

Antes de discutir acerca de esto, se define qu son los puertos y las direcciones IP. Cada computadora en una red tiene una direccin especfica. Esta direccin es llamada direccin IP (donde IP significa Protocolo de Internet). Un puerto permite una conexin a una computadora. Cada puerto tiene un nmero especfico asignado, por ejemplo el puerto No. 80. Este es el puerto por defecto que permite a un usuario conectarse a un sitio Web utilizando el protocolo HTTP. Diferentes servicios estn disponibles en diferentes puertos de una mquina. Cada conexin en una red tiene dos procesos. Estos son: Proceso local. Proceso remoto.

Ambos procesos tienen cada uno una direccin y un puerto. El puerto y la direccin juntos, identifican un punto nico y juntos se denominan sockets. El puerto del proceso local es llamado puerto local y la direccin IP asociada con el proceso local se conoce
Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 157

Fundamentos de Redes

Gua del Estudiante

como direccin IP local. Similarmente, el puerto del proceso remoto es llamado puerto remoto y la direccin IP asociada con el proceso remoto se conoce como direccin IP remota. La direccin y el nmero de puerto de la mquina local as como de la mquina remota, son necesarios para la transferencia de datos a travs de una red. Generalmente los pares de direccin IP y puerto TCP local, junto con la direccin IP y el puerto TCP remoto son llamados el par de sockets. La Figura 7.2 muestra una representacin de una conexin de red.

Figura 7.2: Interaccin del Par de Sockets en Cliente/Servidor

La entidad que solicita la transferencia de datos utiliza un socket cliente, mientras que la entidad que enva la informacin utiliza un socket servidor. En este punto, es importante entender la diferencia entre un cliente y un servidor, que es la siguiente: Un cliente es una entidad que recibe cualquier tipo de servicio. Un servidor es una entidad que provee cualquier tipo de servicio.

El servidor y el cliente pueden estar: En la misma mquina. En diferentes mquinas en una red (LAN). En diferentes mquinas en redes diferentes (WAN).

Cmo interactan los servidores y clientes si estn ubicados en diferentes mquinas en diferentes redes? Un cliente establece una conexin con el servidor y solicita datos. El servidor acepta la conexin y enva los datos requeridos al cliente. Un ejemplo de esto es el navegador HTTP (navegador o cliente Web) y el servidor HTTP (servidor Web).

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

158

Gua del Estudiante

Fundamentos de Redes

La Figura 7.3 muestra una representacin de una conexin de red entre un cliente y un servidor.

Figura 7.3: Sockets Cliente/Servidor

2.1 Tipos de Sockets


Existen tres tipos de sockets: Sockets primitivos (Raw sockets). Sockets de Flujo de Datos (Stream sockets). Sockets de Datagramas (Datagram sockets).

La comunicacin entre dos computadoras en una red es esencialmente para transferir paquetes de una mquina a otra. Los sockets primitivos utilizan un tipo de paquete que no est explcitamente soportado por el ncleo (kernel) subyacente. Un ejemplo de una aplicacin que utiliza sockets primitivos es la aplicacin ping que permite al usuario realizar una solicitud echo para obtener una respuesta echo de una mquina host. Esta aplicacin utiliza el Protocolo de Mensajes de Control de Internet (ICMP). No se estudia en esta unidad. A continuacin se discute brevemente acerca de los otros dos tipos de sockets, sockets de flujo de datos (tambin conocidos como sockets orientados a la conexin) y sockets de datagramas (tambin conocidos como sockets no orientados a la conexin).

2.2 Sockets de Flujo de Datos (Stream Sockets)


Estos sockets proveen una ruta de comunicacin confiable en doble sentido. Los datos son pasados del emisor al receptor en bytes. Estos bytes son enviados y recibidos como un flujo o secuencia de datos. Un ejemplo de una aplicacin que utiliza sockets orientados a la conexin es la aplicacin TELNET.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

159

Fundamentos de Redes

Gua del Estudiante

En el mtodo de comunicacin usando sockets de flujo de datos, los datos enviados a travs de la red se reciben en el mismo orden en el cual fueron enviados. Por ejemplo, si se envan los caracteres r,a,t,o,n" en ese orden, se reciben en el mismo orden en la mquina destino. El protocolo usado por los sockets de flujo de datos es el Protocolo de Control de Transmisin (TCP). Los sockets de flujo de datos tambin son conocidos como sockets orientados a la conexin. Los sockets orientados a la conexin requieren que una conexin sea establecida entre el cliente y el servidor. Todos los sockets TCP son orientados a la conexin, debido a que el cliente TCP establece una conexin con el servidor, se comunica con l y luego termina la conexin. Ninguna otra conexin puede ser establecida a travs de un puerto que ya est conectado, hasta que la conexin actual sea cerrada.

2.3 Sockets de Datagramas


Un datagrama es un mensaje independiente auto-contenido. Los sockets de datagramas envan paquetes colocando una cabecera IP y los datos, sin requerir que ninguna conexin sea mantenida. As se les conoce como sockets no orientados a la conexin. En sockets no orientados a la conexin, las dos computadoras, el servidor y el cliente no estn conectados para propsitos de intercambio de datos. La llegada y el orden de llegada de un datagrama no estn garantizados en comunicaciones no orientadas a la conexin. Un protocolo que usa sockets de datagramas es el Protocolo de Dominio Unix (UDP Unix Domain Protocol). Una aplicacin que utiliza sockets de datagramas es el Protocolo de Transferencia de Archivos Trivial (TFTP Trivial File Transfer Protocol). TFTP es una forma simple de FTP y los servidores lo usan normalmente para iniciar enrutadores o mquinas con disco.

2.4 Sockets sin Conexin versus Sockets Orientados a la Conexin


Si una aplicacin se desarrolla usando el concepto de sockets, puede ser sobre la base de sockets orientados a la conexin (sockets de flujos de datos), o los sockets no orientados a la conexin (orientados a datagramas). El primero de ellos se utiliza usualmente en redes de conmutacin de circuitos, mientras que el segundo se utiliza en redes de conmutacin de paquetes.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

160

Gua del Estudiante

Fundamentos de Redes

La Tabla 7.1 presenta un estudio comparativo de los dos tipos de sockets. Tipo Envo Orientado a la Conexin Cada paquete enviado es entregado. Si no lo es, se da una notificacin de error, indicando la razn de la no entrega. Los paquetes son entregados en el mismo orden que fueron enviados. Durante la transmisin, los paquetes pueden ser recibidos en diferente orden. El receptor final reensambla los paquetes antes de pasarlos. El rendimiento es pobre. Ejemplo, si slo hay un paquete de datos a ser enviado, entonces TCP sobre IP utiliza ocho paquetes para entregar un paquete de datos. Transferencia de archivos sistemas de correo. SNA, ATM y No Orientado a la Conexin Para cada paquete enviado, se aplica el mejor esfuerzo para entregarlo. No hay garanta de la entrega. Los paquetes pueden ser entregados en cualquier orden.

Orden

Rendimiento

El rendimiento es bastante bueno, UDP sobre IP no tiene un gasto extra.

Uso

Transmisiones tiempo real. IPX, IP

de

audio

en

Ejemplo

Tabla 7.1: Comparacin entre Sockets Orientados a la Conexin y Sockets Sin Conexin

2.5 Flujo de Eventos entre un Servidor y un Cliente


A continuacin se presenta el flujo de eventos asociados con un socket: Paso 1: El servidor establece una direccin para ayudar al cliente a localizarlo. Paso 2: El servidor espera por una solicitud de servicio del cliente. Paso 3: Una vez que el cliente se conecta al servidor y realiza una solicitud de servicio, los datos se intercambian entre el servidor y el cliente. Paso 4: El servidor realiza el servicio solicitado por el cliente y enva la respuesta al cliente. A continuacin se estudian los eventos en ambos lados, en el servidor y el cliente.
Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 161

Fundamentos de Redes

Gua del Estudiante

2.6 Eventos que Suceden en el Lado del Servidor


Paso 1: El servidor crea un socket para comunicacin con el cliente. El cliente no puede comunicarse con el servidor sin un socket. Paso 2: El servidor le otorga un nombre nico al socket. El cliente ver al servidor con este nombre nico en la red. Paso 3: El servidor espera que el cliente haga una conexin. Paso 4: Despus que la conexin se establece, el servidor acepta la solicitud de servicio del cliente. Paso 5: El servidor recibe y enva informacin en forma de paquetes. Paso 6: Despus que el intercambio de datos se ha completado, el servidor cierra el socket, terminando la conexin.

2.7 Eventos que Suceden en el Lado del Cliente


Paso 1: El cliente crea un socket para la comunicacin con el servidor. La comunicacin no es posible sin esta conexin. El cliente puede conectarse al servidor a travs de este socket. Paso 2: El cliente puede asignar un nombre nico al socket, a pesar de que no es obligatorio. Paso 3: El cliente se conecta al servidor. Paso 4: El cliente enva datos al servidor en forma de paquetes y recibe datos del servidor tambin en paquetes. Paso 5: Despus que el intercambio de datos se ha completado, el cliente cierra el socket, terminando la conexin con el servidor. La Figura 7.4 muestra el flujo de eventos cuando servidores y clientes interactan.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

162

Gua del Estudiante

Fundamentos de Redes

Figura 7.4: Flujo de Eventos en una Comunicacin de Red

3. API de Sockets
API significa Interfaz de Programacin de Aplicacin (Application Programming Interface). El API de socket tiene todos los datos relacionados con la programacin. Las siguientes son caractersticas de una API de socket: Provee detalles acerca de la programacin para comunicacin en redes. Est presente entre las capas de aplicacin y transporte. Esto se muestra en la Figura 7.5. No es una capa del modelo de comunicacin. Permite la interaccin entre dos capas, la capa de aplicacin y la capa de transporte y red.
163

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Figura 7.5: Posicin del API de un Socket en la Arquitectura de Red

4. Llamadas al Sistema de Sockets


Las llamadas al sistema de sockets son funciones provistas por el sistema operativo. Estas funciones permiten abrir un socket, establecer una conexin, enviar y recibir datos, cerrar la conexin etc. Se encargan del intercambio de datos usando sockets. Estas llamadas al sistema son usadas extensamente en la programacin en red. Discusiones ms profundas sobre los detalles de programacin en red y las llamadas al sistema estn fuera del alcance de este curso. Sin embargo, en la Tabla 7.2 se presenta una lista de algunos ejemplos de llamadas al sistema de sockets. Estas llamadas al sistema estn disponibles en el sistema operativo Linux.

Llamada a Sistema de Socket socket bind listen accept connect send

Descripcin de la Llamada Crea un nuevo punto de comunicacin. Enlaza una direccin local a un socket. Anuncia la capacidad y debilidades de aceptar conexiones. Permite bloquear la llamada de un emisor, hasta que la conexin se materialice. Intenta establecer activamente una conexin. Enva datos sobre las conexiones establecidas.

Usado por Sockets primitivos, de flujo de datos y de datagramas. Sockets primitivos, de flujo de datos y de datagramas. Sockets de flujo de datos. Sockets de flujo de datos Sockets primitivos y de flujo de datos. Sockets primitivos y de flujo de datos.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

164

Gua del Estudiante receive sendto recvfrom read write close Recibe datos de las conexiones establecidas. Enva datos para comunicaciones sin conexin. Recibe datos de comunicaciones sin conexin. Lee el mensaje enviado por el servidor o el cliente. Escribe al servidor o al cliente. Cierra una conexin.

Fundamentos de Redes Sockets primitivos y de flujo de datos. Sockets de datagramas. Sockets de datagramas. Sockets primitivos y de flujo de datos. Sockets primitivos y de flujo de datos. Sockets primitivos, de flujo de datos y de datagramas.

Tabla 7.2: Ejemplos de Llamadas a Sistema de Sockets

Se discute a continuacin otro mtodo de intercambiar datos en una red, a travs de Llamadas a Procedimientos Remotos (RPC - Remote Procedure Calls). En esta unidad, se discutir slo los principios bsicos de RPC.

5. RPC
Usualmente, la transferencia de control de una parte del programa a otra, toma lugar a travs de llamadas a procedimientos. El trmino 'llamada a procedimiento' hace referencia a cosas diferentes en lenguajes de programacin diferentes. Por ejemplo, el lenguaje BASIC hace referencia a estos como 'subrutinas', Pascal tiene dos mecanismos, llamados 'procedimientos' y 'funciones,' y C utiliza 'funciones para transferir el control. Se emplear el trmino genrico 'procedimiento' en esta seccin. Observe la Figura 7.6 para entender como tiene lugar la transferencia de control.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

165

Fundamentos de Redes

Gua del Estudiante

Figura 7.6: Mecanismos de Transferencia de Control

En una llamada a procedimiento, como se observa en la Figura 7.6, dos entidades estn involucradas. Uno es llamado el programa 'llamador' o 'invocador' y el otro es llamado el programa 'llamado' o 'invocado'. En el ejemplo, s1 a s9 son sentencias en el procedimiento main, pA_s1 a pA_s6 son sentencias en el procedimiento A y pB_s1 a pB_s5 son sentencias en el procedimiento B. Analice el ejemplo en detalle: En la primera llamada desde main al procedimiento A, main es el llamador y A es el llamado. En la segunda llamada del procedimiento A a B, A es el llamador y B es el llamado. En la tercera llamada desde main al procedimiento B, main es el llamador y B es el llamado.

Tpicamente, los programas que hacen las llamadas y el programa llamado residen en la misma mquina. En este caso, la llamada al procedimiento se conoce como Llamada a Procedimiento Local, indicando que la llamada al procedimiento, es a un programa que reside en la misma mquina local. Cuando el mismo concepto se extiende a una llamada de un programa en dos computadoras conectadas por una red, es llamada 'Llamada a Procedimiento Remoto' o RPC (Remote Procedure Call). Ver Figura 7.7.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

166

Gua del Estudiante

Fundamentos de Redes

Figura 7.7: Ilustracin de RPC

Se observa que el programa main reside en la Computadora X, y los procedimientos A y B residen en la Computadora Y. Tambin es posible que el procedimiento B resida en otra computadora Z. El main en la computadora X puede invocar a los procedimientos A y B. Mientras que las llamadas a los procedimientos A y B desde main sern denominadas como RPC, la llamada a B desde A es una llamada a procedimiento local simple. Desde el punto de vista del programador, la forma en que el procedimiento A es invocado desde main es similar a la forma en la cual las llamadas a procedimientos locales son invocadas. El programador incluso no sabr si el procedimiento A se localiza en la mquina local o en una mquina remota en la red. Por lo tanto, el mismo trmino genrico 'procedimiento' es usado independientemente que sea un procedimiento local o un procedimiento remoto. Esta caracterstica del RPC que hace que el mecanismo de invocacin del procedimiento sea el mismo, independientemente de si el procedimiento reside en la misma mquina o en una mquina remota, es llamada transparencia. El proceso de invocar un procedimiento remoto y obtener la respuesta (valores de retorno o error) involucra un nmero de pequeas actividades. Algunas de estas actividades tienen lugar en la mquina local desde la cual se realiza la llamada,
Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 167

Fundamentos de Redes

Gua del Estudiante

mientras que otras ocurren en la mquina remota, donde el procedimiento remoto llamado reside. Se utilizar el trmino cliente para hacer referencia a la mquina local desde la cual es invocada la RPC y el trmino servidor para hacer referencia a la mquina remota, en la cual el procedimiento invocado reside. Cuando el cliente hace la llamada al procedimiento, a esto se le conoce como una solicitud al servidor. Los resultados retornados por el procedimiento tambin son conocidos como respuestas. Las respuestas pueden tambin ser mensajes o condiciones de error. La secuencia de las pequeas actividades que toman lugar cuando un procedimiento remoto es invocado, se muestra en la Figura 7.8.

Figura 7.8: Mecanismo por el cual RPC Opera Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

168

Gua del Estudiante

Fundamentos de Redes

Asuma que el cliente desea invocar un procedimiento llamado myProc y que le procedimiento no reside en el cliente, sino en el servidor. La Figura 7.8 muestra claramente las diversas actividades que tienen lugar en la mquina cliente y en la mquina servidor. El programa cliente llama a un programa llamado client stub, que provee el nombre del procedimiento, myProc, junto con cualquier argumento que myProc requiera. Considerando que myProc no reside en la mquina cliente, los argumentos para myProc necesitan ser enviados a la mquina remota en la red. En la red, esto tiene que ser transmitido como un mensaje de red. Para permitir esto, el client stub empaqueta los argumentos en un mensaje de red. Este acto de empaquetar los argumentos es llamado marshaling (preparacin). Entonces el client stub realiza una llamada al sistema para enviar el mensaje de red al servidor remoto. El kernel del sistema operativo en el cliente maneja esta llamada al sistema. Los programas de red en el cliente envan el mensaje a la mquina servidor remoto. Al enviar los mensajes, los programas de red emplearn un protocolo de red apropiado. El mensaje viaja a travs del medio de comunicacin al servidor. El medio de comunicacin puede ser cables fsicos o inalmbricos. Los programas de red que residen en el servidor, reciben el mensaje. Los programas de red envan este mensaje al server stub como una solicitud. El server stub es un programa que reside en el servidor y que recibe la solicitud. Desempaqueta los argumentos (unmarshaling). Los argumentos son desempaquetados de forma adecuada para el uso del procedimiento al cual va dirigido. El server stub puede tambin modificar la forma en que los argumentos estarn disponibles, especficamente para las necesidades del proceso servidor particular. En esta etapa, el procedimiento myProc puede ser ejecutado en la mquina servidor con los argumentos disponibles directamente. El proceso servidor ejecuta el procedimiento y los resultados (o condiciones de error) son enviados al server stub. El server stub empaqueta la respuesta en un mensaje de red, para que sea enviada de vuelta al cliente a travs de la red. Los programas de red en el servidor envan el mensaje al cliente utilizando un protocolo apropiado. El mensaje viaja por el medio de comunicacin que conecta el servidor y el cliente, pero en direccin inversa. Los programas de red en el cliente reciben el mensaje. El client stub lee el mensaje de red, haciendo uso de una llamada de sistema al kernel del sistema operativo en la mquina local. El client stub desempaca el mensaje y realiza las modificaciones adecuadas a la respuesta, para que est lista para su uso por el programa cliente. El programa cliente recibe la respuesta y continua ejecutando el proceso cliente. El proceso completo de obtener una llamada a procedimiento remoto atraviesa varios pasos simples. Ya se ha visto que, en la capa de aplicacin, esto es similar a una llamada a procedimiento local. Se discutir brevemente la influencia de esta transparencia para el programador.
Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 169

Fundamentos de Redes

Gua del Estudiante

6. Qu Influye en la Transparencia?
Anteriormente se ha definido el trmino transparencia como la habilidad mediante la cual el mecanismo para invocar procedimientos permanece igual, independientemente de si el procedimiento reside en la mquina local o en una mquina remota. Del mecanismo de operacin de RPC mostrado en la Figura 7.8, est claro que RPC involucra ms actividades que simplemente una llamada a un procedimiento. Involucra llamadas al sistema, empaquetamiento, desempaquetamiento, algunas conversiones de datos y comunicaciones en la red. Lo que se quiere es proteger al programador de estas complejidades. En otras palabras, proveer al programador de transparencia en estos detalles. No todas las pequeas actividades mostradas en la Figura 7.8 estn libres de problemas. Cualquiera de ellas puede potencialmente crear una condicin de error. La transparencia, por lo tanto, debe proteger al programador que utiliza RPC, de este diverso conjunto de detalles. Los aspectos de RPC que tienen efecto sobre la transparencia son el paso de parmetros, el enlace de argumentos a valores y la representacin de datos. Estos aspectos juegan importantes roles. El paso de parmetros al procedimiento debe usar el mecanismo de paso por valor. Los argumentos de entrada a la llamada al procedimiento y los resultados del procedimiento tienen que ser definidos explcitamente. Uno de los pasos ms importantes en RPC, es que la mquina cliente debe encontrar el servidor correcto que pueda ejecutar la llamada al procedimiento. Este proceso es llamado enlace (binding). El servidor registra el servicio que puede proveer en el DNS. El cliente busca el DNS para encontrar el servidor correcto. Datos que se mueven sobre una red pueden tener formatos diferentes. Para que esos datos diferentes se muevan de un sistema a otro, se necesita definir formatos estndar. De este modo, los formatos de bajo nivel no necesitan ser mostrados y un formato estndar puede ser usado por todos. La semntica de la llamada a procedimientos es bastante diferente en el contexto de procedimientos remotos y esta diferencia influye en la transparencia. Los protocolos utilizados para transportar mensajes a travs de una red, tambin tienen un efecto sobre la transparencia. Excepciones pueden ocurrir cuando se llevan a cabo las pequeas actividades mostradas en la Figura 7.8. Una excepcin que ciertamente necesita ser manejada es cuando un error de red ocurre y la conexin entre el cliente y el servidor es terminada. Tal ruptura en la conexin necesita ser manejada apropiadamente. Los mtodos de manejo de excepciones tambin tienen un efecto sobre la transparencia.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

170

Gua del Estudiante

Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de: Explicar cmo se conectan las computadoras una con la otra. Describir los sockets y sus usos. Discutir sobre RPC. Explicar los factores que influyen en la transparencia del RPC.

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

171

Fundamentos de Redes

Gua del Estudiante

Unidad 7: Examen de Autoevaluacin


1) Cules de los siguientes se usan para transmitir paquetes en una red? a) Datagramas b) Clientes c) Sockets d) Llamadas a procedimientos 2) Qu entidades pueden ser transmitidas en una red? a) Datagramas b) Clientes c) Paquetes d) Sockets 3) La direccin IP y el puerto local, adems de la direccin IP y puerto remoto se conocen como __________. a) Socket b) Datagrama c) Par de sockets d) Ninguna de las anteriores 4) El API de Sockets es una capa en el modelo de comunicacin de red. a) Verdadero b) Falso 5) El servidor opcionalmente enlaza (binds) el socket a un nombre nico, mientras el enlace (binding) de un socket en el cliente es obligatorio. a) Verdadero b) Falso 6) Para un programador, RPC es similar a una llamada a procedimiento local. a) Verdadero b) Falso

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

172

Gua del Estudiante

Fundamentos de Redes

7) Cul de los siguientes es el trmino usado para indicar valores de retorno de un servidor remoto? a) Solicitudes (requests) b) Valor de retorno c) Respuesta (Response) d) Ninguna de las anteriores 8) Cul es el proceso de desempacar argumentos en el servidor? a) Marshalling b) Abrir c) Unmarshaling d) Cerrar 9) Cules de las siguientes son llamadas de sockets? a) Open b) Socket c) Close d) Bind 10) Cules de las siguientes influyen en la transparencia de RPC? a) Protocolo de Red b) Topologa de Red c) Mecanismo de Paso de Parmetros d) Mtodos de Manejo de Parmetros

Volumen 1: Principios de Redes y Protocolos Unidad 7: Sockets y Llamadas a Procedimientos Remotos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

173

Fundamentos de Redes

Gua del Estudiante

Unidad 7: Respuestas del Examen de Autoevaluacin


1) c y d 2) a y c 3) c 4) b 5) b 6) a 7) c 8) c 9) b, c y d 10) a, c y d

Unidad 7: Sockets y Llamadas a Procedimientos Remotos Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

174

Gua del Estudiante

Fundamentos de Redes-1

Unidad 8: Fundamentos de la Administracin de Redes


Objetivos del Aprendizaje
Al final de esta Unidad, Ud. ser capaz de: Explicar los fundamentos de la administracin de redes. Listar los servicios de red. Discutir cmo administrar diferentes servicios de red como los servicios de archivos, impresin y mensajera. Describir los detalles concernientes a la seguridad de la red. Discutir los mtodos de seguridad de la red en sistemas operativos de red. Describir cmo proteger los datos. Explicar las opciones para la prevencin de desastres y proteccin de los activos de la red en sistemas crticos.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

175

Fundamentos de Redes

Gua del Estudiante

1. Introduccin
En esta ltima Unidad del estudio de los Fundamentos de Redes la mayora de los temas que se han presentado se enfocaron en la estructura de capas del modelo OSI y la familia TCP/IP. Se estudiaron las redes desde el punto de vista del rol, funcin y significado de cada una de las capas. Una buena parte de las discusiones fue acerca de los protocolos, datagramas / paquetes, transporte, entrega y manejo de errores. Sin embargo, los usuarios interactan directamente con la aplicacin, la cual est disponible en la capa de aplicacin. Por ejemplo, en las aplicaciones de e-mail, a los usuarios no les interesa los protocolos en las capas inferiores, su preocupacin es slo enviar y recibir mensajes, aunado a la velocidad con la que pueden hacerlo. Desde el punto de vista de la organizacin, deben considerarse tres temas importantes. Estos son: Servicios de Red. Seguridad de Red. Administracin y proteccin de la data y prevencin de desastres.

Estos temas son tambin importantes desde el punto de vista de un usuario. Con el nmero creciente de servicios de red que estn siendo ofrecidos, emerge la necesidad de tener una administracin eficiente de la red. La administracin de la red involucra varias reas que incluyen: Administracin de fallas. Administracin de cuentas. Administracin del rendimiento.

La seguridad de la red es un punto importante tanto desde el punto de vista organizacional como individual, con el creciente uso de las redes en el comercio cotidiano. La administracin y proteccin de los datos, adems de la prevencin de desastres son puntos serios tanto para las organizaciones como para los individuos. Para las organizaciones, la prdida de informacin puede traducirse fcilmente en la prdida de negocios. Para los individuos, la prdida o robo de informacin puede acarrear desde una molestia menor hasta prdidas serias y tangibles. Se van a estudiar algunos de estos puntos bsicos a nivel conceptual y especficamente en el contexto de los sistemas operativos. Para los propsitos de esta Unidad, se debe considerar la administracin de red como un servicio que usa una gran variedad de herramientas, aplicaciones y dispositivos para asistir en el monitoreo y mantenimiento de las redes de computadoras.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

176

Gua del Estudiante

Fundamentos de Redes-1

2. Por qu Administracin de Redes?


En la actualidad, muchos negocios dependen altamente de las redes de computadoras. El funcionamiento sin interrupcin de las redes de computadoras, es un tema tan vital que cualquier cambio de la rutina normal puede significar considerables prdidas. Por ejemplo, considere un escenario donde una falla de red tumba una aplicacin de un sistema bancario. Si tardan algunos das en poner en funcionamiento la aplicacin, el negocio del banco, al igual que otros negocios asociados, puede sufrir grandes prdidas. Esto enfatiza la necesidad de monitorear las fallas en una red y repararlas lo ms rpido posible. Algunos negocios, como los Proveedores de Servicios de Internet (ISPs - Internet Service Providers) y servicios de hosting mantienen un registro de los patrones de uso de sus clientes para cuidar la administracin de red. Para esto, la informacin relacionada a la red debe ser recogida, analizada y usada apropiadamente. La incapacidad de mantener tal registro puede impactar en el mecanismo de recaudacin de ingresos. Muchos negocios esperan cierto nivel de funcionamiento de las redes. Cualquier degradacin en el funcionamiento puede afectar en forma adversa sus negocios. Esto implica que la red debe monitorearse para mantener niveles aceptables de funcionamiento. La seguridad en las redes es otro factor que afecta a los negocios. Las redes con poca seguridad son vulnerables a ataques. El dao puede variar desde prdidas fsicas tangibles hasta la prdida de la buena fe del cliente. En resumen, las redes de computadoras necesitan ser monitoreadas y mantenidas. Es vital asegurar el funcionamiento adecuado y la disponibilidad de la red. Esto implica que la red de computadoras necesita ser administrada. La administracin de redes involucra lo siguiente: Administracin de Fallas. Administracin de Configuracin. Administracin de Cuentas. Administracin del Rendimiento. Administracin de la Seguridad.

En esta Unidad, se discutirn los servicios de red, la seguridad en la red, administracin de datos, proteccin y prevencin de desastres. Todo esto contribuye a una administracin efectiva de la red.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

177

Fundamentos de Redes

Gua del Estudiante

3. Servicios de Red
En esta seccin, se discutirn los diferentes servicios de redes proporcionados por el Sistema Operativo de Red (Network Operating System NOS). Tambin se explicar brevemente la implementacin de los servicios de redes. Esta visin general ayudar a entender las capacidades de la red. Los servicios de redes son altamente visibles a los usuarios de la red, por ello, su funcionamiento es relevante para los usuarios. Permiten a las computadoras compartir informacin, poder de procesamiento y dispositivos de entrada/salida. La tendencia ahora es mover los servicios de redes al sistema operativo local en s. El sistema operativo local existe en un solo computador y administra los recursos de esa mquina, mientras que el NOS puede estar distribuido en las mquinas a lo largo de la red. El NOS fue diseado especficamente para incrementar los niveles de rendimiento. Los servicios que ofrecen incluyen: Servicios de Archivo. Servicios de Impresin. Servicios de Mensajera.

3.1 Servicios de Archivos


Las aplicaciones de servicio de archivos facilitan el almacenamiento, recuperacin e intercambio de informacin entre diferentes dispositivos en una red. Sus funciones incluyen operaciones de lectura, escritura, control de acceso y administracin de informacin para el NOS. Algunas de las principales aplicaciones bajo los servicios de archivos son: Acceder a archivos. Los usuarios tienen acceso a archivos que estn localizados fsicamente en mquinas remotas. La informacin puede ser compartida entre los usuarios. Los archivos pueden tambin ser accedidos desde diferentes ubicaciones. Las aplicaciones pueden acceder a los archivos de la red de la misma forma en que acceden a los archivos locales, es decir, la ubicacin de los archivos es transparente para los usuarios. El software cliente de la red realiza las peticiones que conciernen a los archivos de la red. No es una funcin de una aplicacin. El propsito del uso de un nmero de dispositivos para almacenamiento de datos se realiza mejor almacenando archivos en forma centralizada en los servidores de archivos.

Almacenamiento Masivo de Archivos.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

178

Gua del Estudiante

Fundamentos de Redes-1

Los diferentes dispositivos disponibles de almacenamiento masivo de archivos incluyen discos pticos, discos duros, arreglos de discos, cintas y CD-ROMs. Se dispone de herramientas para guardar archivos en forma sincronizada entre servidores o entre un servidor y un cliente. Esto ayuda a mantener diferentes copias de archivos que pueden ser accedidos desde diferentes ubicaciones. Esto reduce el trfico en la red. Los servicios que hacen copias locales de los archivos mientras estn conectados a la red son utilizados generalmente por laptops. Por lo tanto, los archivos estarn disponibles cuando la laptop sea desconectada de la red. Durante las horas de poca actividad, se pueden realizar respaldos de la informacin en forma rutinaria usando servidores centrales de archivos. En el lado del cliente, los errores y eliminaciones accidentales pueden ocasionar prdida de informacin y algunas veces, los archivos mismos pueden perderse completamente. El administrador puede recuperar tales archivos desde el lado del servidor. Para reforzar la seguridad, se centralizado de archivos. recomienda un almacenamiento

Sincronizacin de Archivos.

Respaldo de Archivos.

Seguridad de Archivos.

El cliente puede leer archivos, escribir en archivos ya existentes, crear nuevos archivos, o borrar archivos de acuerdo a los permisos que se le otorguen. Los administradores tambin pueden cambiar los permisos en los archivos colocados en un servidor de archivos desde una ubicacin remota. Las caractersticas de seguridad pueden aplicarse a archivos individuales y carpetas. Esto refuerza los niveles de seguridad asegurando que los usuarios apropiados tienen niveles correctos de acceso.

3.2 Servicios de Impresin


Los servicios de impresin permiten a las aplicaciones compartir dispositivos de salida como impresoras y mquinas de fax. Las funciones de un servidor de impresin incluyen el manejar la impresin, administrar la cola de impresin e interactuar con la impresora de la red. Algunas de las ventajas de usar servicios de impresin son: Ayuda a mantener el nmero de requerimientos de impresoras de una organizacin en niveles mnimos. Pueden proporcionarse ubicaciones fsicas convenientes para las impresoras.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

179

Fundamentos de Redes

Gua del Estudiante

Incrementa la eficiencia de impresin reduciendo el tiempo necesario para imprimir. Permite compartir impresoras. Esto permite que diferentes usuarios a lo lago de la red compartan una impresora sofisticada, en vez de trabajar con impresoras de menor nivel en sus escritorios.

Algunos de los servicios de impresin que estn disponibles son: Acceso a dispositivos usando interfaces limitadas. Varios clientes de la red obtienen acceso a una impresora comn a travs del puerto de red, con el uso de una interfaz de impresora de red. La interfaz de impresora es determinante para las limitaciones impuestas por la separacin fsica. Las impresoras en red ayudan a superar esas limitaciones. Se puede compartir equipo especializado para mejorar la eficiencia de las operaciones en red. Este equipo incluye servidores de fax, impresoras de alta velocidad, e impresoras a color.

Compartir equipo especializado.

El envo a cola permite que las impresoras individuales tomen ms de un trabajo. Los servidores de impresin guardan varios trabajos de impresin en una cola. Esto libera la computadora del cliente para realizar otras tareas. El servicio de impresin del NOS captura el trabajo y lo coloca en una cola para propsitos de impresin.

3.3 Servicios de Mensajera


Los servicios de mensajera son similares a los servicios de archivos en que ofrecen un conjunto comn de caractersticas. Sus funciones principales incluyen el transporte de datos entre dispositivos, alertar a los usuarios de nuevos mensajes y el almacenamiento de datos. Los usuarios de un servicio de mensajera podrn hacer lo siguiente: Intercambiar notas electrnicas y archivos a travs de la mensajera electrnica, correo electrnico, etc. Usar paquetes mejorados de correo electrnico con sistemas de correo de voz. Usar aplicaciones distribuidas. Los componentes de tales aplicaciones estn localizados a travs de mltiples sistemas. Compartir informacin corporativa. Mantener directorios de mensajera de usuario desde una ubicacin central.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

180

Gua del Estudiante

Fundamentos de Redes-1

Las diferentes categoras de servicios de mensajera son: Correo Electrnico. Servicios de Directorio. Aplicaciones de correo electrnico con voz habilitada. Aplicaciones de Objetos enlazados dinmicamente. Aplicaciones de Grupos de Trabajo. Aplicaciones distribuidas en red. Administradores de flujo de trabajo (workflow).

4. Implementacin de los Servicios de Redes


Una vez que el tipo de servicios de redes a ser ofrecido est establecido, el administrador de la red tiene que decidir si esos servicios tienen que ser centralizados o distribuidos. Los servicios de redes pueden ser ofrecidos usando ambientes computacionales punto a punto (peer-to-peer). Generalmente, los servicios de redes estn presentes como el NOS en el servidor. A continuacin se muestran las bases para la distribucin de servicios y para tomar decisiones sobre los servicios: Administracin y control de recursos. La administracin y control de recursos es esencial para casi todos los servicios de redes. Si el control de recursos es centralizado, esto proporciona una mejor seguridad y un mejor control. Sin embargo, puede afectar las posibilidades del cliente. Los servidores especializados son una necesidad para cierta clase de operaciones. La especializacin de servidores est influenciada por los recursos requeridos para una tarea especfica. Las LAN pequeas no son generalmente muy especializadas, por lo tanto el servidor de archivos maneja la mayora de servicios esenciales. Usar servidores especializados es una seal de cierto nivel de centralizacin en la red. En das anteriores, el NOS poda ser un servidor centralizado, o poda seguir la computacin peer-to-peer. Hoy, tales distinciones en NOS ya no son rgidas. Estos dos mtodos ya no son dispares. Son utilizados en la misma red y por los mismos clientes. El NOS decide los servicios que son proporcionados.

Especializacin de Servidores.

NOS.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

181

Fundamentos de Redes

Gua del Estudiante

El centralizar o distribuir los servicios de red afecta directamente los servicios de archivos. Los servidores de red mantienen un registro de los archivos compartidos y los medios de almacenamiento, pues los clientes de la red necesitan tener acceso a los mismos archivos.

5. Seguridad de la Red
Inicialmente, las redes de computadoras fueron utilizadas solamente en grandes universidades y algunas casas corporativas. La funcin primordial de estas redes era compartir recursos. En tal escenario, la seguridad de la red no era una preocupacin mayor. Sin embargo, en el mundo de hoy las redes de computadoras se estn utilizando para realizar diversas funciones. Las computadoras estn siendo usadas extensamente en actividades bancarias y en transacciones en lnea. En este contexto, la seguridad en la red llega a ser un tema vital, especialmente en situaciones donde son transferidos grandes volmenes de dinero. La seguridad de la red asume gran importancia en situaciones donde existe la posibilidad de violacin de privacidad, tales como hackers que ingresan a la red de computadoras de una organizacin de defensa de alto nivel como el Pentgono. En esta Unidad, se estudiar el aspecto de seguridad de la red en la administracin de redes desde los siguientes ngulos: Administracin de usuarios. Administracin de grupos.

Es responsabilidad de los administradores de la red seguir una poltica integral de seguridad de la red y asegurarse de que se proporciona una seguridad apropiada a los usuarios individuales a travs de una red. Esto se hace dentro del amplio marco de las limitaciones impuestas por varios factores tales como hardware, estructura de red y sistemas operativos. Se debe entender que la persona ms afectada por una brecha de seguridad de la red es el usuario. Sin embargo, desde el punto de vista del administrador del sistema, el usuario puede ser el eslabn ms dbil en la cadena de administracin de seguridad. En este contexto, la administracin de usuarios es una de las funciones ms bsicas y esenciales de la administracin de la red.

5.1 Administracin de Usuarios


Varios mtodos pueden ser usados por el administrador de la red para manejar la administracin de usuarios. Algunos de stos estn listados aqu, especialmente con referencia a los mtodos de seguridad del sistema: Definiciones de usuario y grupo. La verificacin de nombres de usuarios y palabras claves forma el primer nivel de verificacin de seguridad en el proceso de conexin. Es ms fcil manejar ciertas caractersticas de seguridad en el nivel de usuario que en el nivel de grupo.
182

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes-1

Poltica de cuentas. Esto trata con varias restricciones que pueden ser impuestas a las palabras claves de usuario, tales como longitud, unicidad y cierre. Otra funcin importante de la administracin de la red involucra conducir auditorias de las diversas actividades de los usuarios a travs de la red, tales como actividad de conexin, patrones de utilizacin de recursos y patrones de usos de Internet. El administrador de la red puede guardar un control de los diversos eventos de seguridad tales como ingreso y salida del sistema (logons y logoffs). Estos eventos pueden ser almacenados en un archivo. Esto determina el tipo de acceso proporcionado a los grupos y usuarios en un sistema a travs de una red.

Auditoria.

Rastreo de seguridad.

Polticas de derechos de usuarios.

5.2 Administracin de Cuentas de Usuario


Los usuarios son un eslabn importante en la cadena de seguridad y por ello, el administrador de red tiene que dar mucha importancia a la administracin de usuarios. Las siguientes son algunas de las funciones de administracin de usuarios que necesitan llevarse a cabo: Crear cuentas individuales para cada usuario. Los usuarios deben tener cuentas personales individuales para ingresar. El administrador de red debe asegurarse de que todos los empleados temporales tengan cuentas individuales de ingreso y no cuentas compartidas. Cuando las cuentas de usuario son compartidas, pueden surgir problemas de seguridad, particularmente mientras se sigue la pista a un acceso de usuario no autorizado. Un administrador debe poseer una cuenta de usuario estndar. El administrador no debera conectarse siempre como administrador, con privilegios adicionales. El administrador debera conectarse usualmente como cualquier otro usuario, sin privilegios adicionales. La regla bsica a seguir es asignar derechos y permisos a cada usuario slo cuando se necesita. Esto puede significar ms trabajo para los administradores al inicio, pero asegura una mayor seguridad a largo plazo.

Asegurar un uso limitado de las cuentas de administrador.

Tener cuidado adicional cuando se asignan derechos y permisos.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

183

Fundamentos de Redes

Gua del Estudiante

Establecer las polticas adecuadas de acceso de usuarios Es vital establecer perodos de tiempo y lmites de acceso a la estacin de trabajo basados en los requerimientos del usuario. Debe permitirse el acceso a los empleados a sus respectivas estaciones de trabajo durante ciertos perodos y slo desde lugares especficos. Asegurar que estas polticas sean estrictamente implementadas depende del administrador de red.

Establecer una buena poltica de administracin de usuario toma una gran cantidad de tiempo y recursos. Sin embargo, los beneficios de tales esfuerzos pueden notarse con el paso del tiempo, dado que acentan la seguridad en la red en gran medida.

5.3 Palabras Claves de Usuario


La prioridad mxima para una administracin de usuarios efectiva es seleccionar palabras claves apropiadas. Casi siempre los usuarios escogen sus propias palabras claves. Las directivas para seleccionar las palabras claves tienen que ser dadas por el administrador de red. Las siguientes son algunas directivas respecto a las palabras claves: Las palabras claves deben ser obligatorias. Las palabras claves deben ser cambiadas peridicamente. Las palabras claves no deben ser fciles de adivinar. Es recomendable usar caracteres especiales y palabras que no tengan significado. Las palabras claves deben ser guardadas en lugares seguros y no estar disponibles en lugares comnmente accesibles.

5.4 Administracin de Grupos


Cada NOS tiene su propio mtodo para administrar las cuentas de usuario. Las definiciones de cuentas de grupo ayudan a manejar los permisos de acceso y derechos de usuario. Todos los derechos y permisos otorgados a un grupo aplican tambin a los miembros del grupo. Esto incrementa los niveles de eficiencia de la administracin de seguridad en la medida que el administrador de red puede juntar varios usuarios dentro de diferentes grupos y hacer cambios para cada grupo. Sin embargo, una de las principales desventajas de la administracin de grupos es que los derechos de acceso y permiso son otorgados colectivamente a todos los miembros de un grupo. Por lo tanto, los usuarios individuales no pueden ser excluidos o incluidos de un derecho.

6. Mtodos de Seguridad en la Red


Antes de aprender acerca de mtodos de seguridad en la red, se discutir sobre los problemas de seguridad en la red. stos pueden dividirse en las siguientes cuatro categoras:
Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

184

Gua del Estudiante

Fundamentos de Redes-1

Confidencialidad: La informacin vital debe mantenerse fuera del alcance de entidades no deseadas. Esto significa bsicamente asegurar una total confidencialidad. Autenticacin: Significa bsicamente verificacin y validacin. Involucra determinar la identidad del usuario que pide la informacin. Aprobacin (non-repudiation): Hace referencia a un tipo de prueba de acuerdo. Es usado como un medio para asegurarse que una transaccin autorizada y validada no puede ser negada en una etapa posterior. Control de Integridad: Es un mtodo para asegurar que la integridad y confiabilidad de la red/sistema no sea afectada.

Los mtodos de seguridad en la red manejan procesos que permiten a un administrador de sistema controlar la integridad de los recursos del sistema. Cada capa en una red ayuda a mantener la seguridad en la red de la siguiente manera: En la capa fsica, la seguridad en la red es mantenida evitando golpes en los cables. La capa de enlace de datos proporciona un mtodo de encriptacin. Esto ayuda en la encriptacin y desencriptacin de paquetes, realizado sobre la base de punto a punto (point-to-point). La capa de red proporciona un firewall, el cual regula el movimiento de paquetes a travs de la red.

Dado que ninguno de los mtodos mencionados resuelve el problema de autenticacin y aprobacin, se requiere algn soporte de la capa de aplicaciones. Se discute brevemente sobre algunos mtodos de seguridad empleados a este nivel.

6.1 Criptografa
La criptografa implica bsicamente un proceso de encriptacin y un proceso de desencriptacin, como se muestra en la Figura 8.1:

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

185

Fundamentos de Redes

Gua del Estudiante

Figura 8.1: Procesos de Encriptacin y Desencriptacin

Antes de discutir sobre criptografa, se aprendern algunas terminologas: El arte de romper cdigos (ciphers) se llama criptoanlisis. El arte de disear cdigos se llama criptografa. Estas dos artes juntas, se llama criptologa. Los mensajes a ser intercambiados se denominan texto plano original (original plaintext). Los mensajes de texto plano son transformados por una funcin a travs de una clave. La salida de este proceso se llama ciphertext o texto encriptado.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

186

Gua del Estudiante

Fundamentos de Redes-1

El ciphertext se enva a travs de la red. Para un intruso, espiar una conversacin y hacer copias de eso es fcil, pero desencriptar esta conversacin es difcil, en la medida que no tenga acceso a la clave. Un intruso que slo escucha secretamente y copia mensajes, se denomina intruso pasivo. Un intruso que no slo escucha secretamente sino tambin manipula indebidamente los mensajes, se denomina intruso activo.

Los mtodos de encriptacin se pueden dividir en dos categoras: Cifradores de sustitucin. Cifradores de transposicin.

A continuacin se aprender ms acerca de estos mtodos.

6.2 Cifradores de Sustitucin


La idea clave de la encriptacin es camuflar el mensaje de texto plano original. Asuma que se necesita enviar el mensaje de texto plano original, el cual es: 'bombardea la zona'. Esto se puede camuflar de muchas maneras. Uno de los mtodos ms simples es sustituir cada letra en el texto plano original por otra letra. Por ejemplo, podemos sustituir a por Z, b por Y, c por X y finalmente z por A. Esto se convierte en el ciphertext o texto encriptado. En este caso, el mensaje se convierte en 'YLNYZIWVZ OZ ALMZ'. Este mtodo es llamado el cifrador de sustitucin, debido a que se sustituye una letra en el texto plano original por otra letra. Note que el mtodo de sustitucin puede escoger cualquier patrn. Por ejemplo, cada letra de la A a la Z puede ser sustituida a su vez por la secuencia QWERTY VCXZ, como ocurre en un teclado, o las letras pueden ser sustituidas por nmeros fijos. En realidad, cualquier patrn arbitrario aceptable para el emisor y receptor puede ser usado. Desafortunadamente, los cifradores de sustitucin pueden ser descifrados fcilmente, analizando la frecuencia de ocurrencia de las letras. Por ejemplo, asumamos que para un texto escrito en ingls, la letra e tiene la ocurrencia ms alta. Si, en el texto encriptado, la letra p tiene la frecuencia ms alta, entonces es probablemente el sustituto para la letra e. Por un proceso de prueba y error, es posible romper fcilmente el cifrador de sustitucin. En realidad, este mtodo casi nunca se usa en alguna aplicacin importante.

6.3 Cifradores de Transposicin


En el mtodo de cifradores de transposicin, slo se cambia el orden y la posicin de las letras en el mensaje. El conjunto de letras que aparece en el texto plano original queda igual. No existe camuflaje sobre las letras originales. Se usar el mensaje de texto plano original 'bombardea la zona', el cual necesita ser encriptado usando un cifrador de transposicin. Este mtodo requiere de una clave. La clave debe ser conocida tanto por el emisor como por el receptor.
Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

187

Fundamentos de Redes

Gua del Estudiante

Para este caso, escoja la clave SECURITY. Escriba la clave como columnas numeradas en secuencia alfabtica y escriba el texto plano como se muestra en la Tabla 8.1. El primer carcter del alfabeto que aparece dentro de la clave SECURITY es C. El siguiente carcter del alfabeto que aparece en la clave es E y el ltimo carcter del alfabeto que aparece es Y. Los caracteres de la clave son numerados basados en esta secuencia alfabtica: S 5 E 2 C 1 U 7 R 4 I 3 T 6 Y 8

Tabla 8.1: Asignacin de Nmeros para la Clave

Luego de realizar esto, se escribe una parte del texto plano original, con los espacios en blanco eliminados, debajo de cada columna. El texto plano original con espacios en blanco eliminados es 'bombardealazona'. La Tabla 8.2 muestra cmo se hace esto: S 5 b E 2 O C 1 M U 7 b R 4 a I 3 r T 6 d Y 8 e

Tabla 8.2: Parte Inicial del Texto Plano Original Encriptado

Esta parte del texto plano original es ahora re-escrita segn la posicin de la columna sugerida en la tabla. Por ejemplo, la columna que tiene el nmero 1 tiene M, 2 tiene O y as sucesivamente. Esto da como resultado el texto encriptado 'morabdbe'. La parte restante del texto plano original, es decir, 'alazona' del texto plano completo 'bombardea la zona' es escrita de la misma forma que la parte inicial, tal como se muestra en la Tabla 8.3: S 5 a E 2 L C 1 A U 7 z R 4 o I 3 n T 6 A Y 8 z

Tabla 8.3: Parte Restante del Texto Plano Original Encriptado

Las columnas adicionales son llenadas con cualquier conjunto de caracteres arbitrarios. En este caso hemos usado el alfabeto comenzando desde el final. Esto da el texto encriptado para la parte restante como 'alnoaazz'. En consecuencia, el texto plano original 'bombardea la zona' es encriptado como 'morabdbealnoaazz'. Los cifradores de transposicin son relativamente ms difciles de romper. Un potencial hacker debe saber que esto es un cifrador de transposicin (lo cual no es tan obvio) y debe conocer adems la clave. No es imposible romper el cdigo, pero es bien difcil. A continuacin, se aprender sobre algunos mtodos que se usan para lograr la encriptacin.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

188

Gua del Estudiante

Fundamentos de Redes-1

6.4 Algoritmos de Clave Secreta


La tendencia en encriptacin en la actualidad es usar pequeas claves secretas y algoritmos complicados. Esto se hace para asegurar que, si alguien pudiera tener acceso ilegal a grandes volmenes de texto cifrado, le sera difcil descifrarlo.

6.5 Algoritmos de Clave Pblica


Si se usa un algoritmo de clave secreta, el problema principal es tener un mtodo seguro para distribuir la clave. Si un hacker potencial obtiene acceso a la clave mientras est siendo distribuida, entonces la seguridad del sistema estara comprometida por completo . El algoritmo de clave pblica intenta resolver este problema. Los algoritmos de clave pblica hacen uso de dos claves. Una es una clave pblica que todos usan para encriptar cualquier mensaje de texto plano original. La segunda es una clave privada, la cual es usada para descifrar el mensaje. Claramente, todos los miembros de un grupo conocen la clave pblica, mientras que las personas que necesitan descifrar los mensajes conocen la clave privada. Un algoritmo de encriptacin usa la clave pblica y un algoritmo de desencriptacin usa la clave privada. Las tcnicas de encriptacin y desencriptacin estn diseadas para proteger los datos de intrusos no autorizados. Al establecer comunicacin con otra persona a travs de una red, se debe estar seguro de la identidad de la persona con quien se est comunicando. Esto se logra a travs de los protocolos de autenticacin que sern discutidos a continuacin.

6.6 Protocolos de Autenticacin


Los protocolos de autenticacin son usados para verificar la identidad de la persona con quien uno se est comunicando. Asuma que X quiere establecer una comunicacin segura con Y. X debe estar seguro de que est comunicndose con Y y con ningn otro. Va ms all del alcance de este curso discutir los protocolos complejos involucrados en la autenticacin. Un mtodo general y simple involucrado en el proceso de autenticacin se ilustra en la Figura 8.2.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

189

Fundamentos de Redes

Gua del Estudiante

Figura 8.2: Proceso General de Autenticacin

De la Figura 8.2, se puede ver que X comienza enviando el mensaje inicial. Este mensaje puede ser enviado en forma encriptada directamente a Y. La Figura muestra el mensaje siendo enviado a travs de un centro de distribucin de claves confiable. Despus de eso, el proceso general involucra a X e Y intercambiando una serie de mensajes, tratando de verificar las credenciales del otro. En cierto momento, X e Y estn ambos satisfechos de la autenticidad de la identidad (o credencial) del otro. Se establece una clave secreta de sesin y ahora se tiene una comunicacin segura. Note que la clave establecida es vlida solamente por esta sesin. La figura describe adems un intruso potencial que puede espiar y recoger mensajes que estn siendo intercambiados. Sin embargo, esto no causa ningn dao dado que al final del proceso de autenticacin, X sabe que est tratando con Y y con ningn otro. A continuacin se listan algunos de los protocolos de autenticacin usados. Los detalles de cmo trabajan estos protocolos estn ms all del alcance de esta Unidad. Clave secreta compartida. Centro de distribucin de claves.
190

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes-1

Sistema Kerberos, desarrollado por MIT. Criptografa de clave pblica.

6.7 Firmas Digitales


Muchos documentos necesitan tener una firma autntica. Asimismo, en el caso de documentos fsicos, una fotocopia no es considerada legal. El problema se vuelve ms crtico cuando se trata de documentos electrnicos. Lo que se necesita son firmas digitales'. Cuando se usan firmas digitales, el receptor debe ser capaz de verificar la autenticidad del emisor. Una vez que el receptor ha recibido el documento con una firma digital, el emisor no debe estar en posicin de retractarse y negar la emisin del documento. El receptor del documento con una firma digital no debe ser capaz de manipular indebidamente el documento. Se usan dos tipos de firmas digitales. stas son: Firmas de clave secreta. Firmas de clave pblica.

Va ms all del alcance de este curso el conocer los detalles acerca de los dos algoritmos mencionados arriba. En esta seccin se han visto algunos mtodos de seguridad en la red. A continuacin se aprender acerca de otro problema importante que enfrenta la administracin de redes, a saber, la administracin de datos.

7. Administracin de Datos, Proteccin y Planificacin ante Desastres


La administracin de datos, proteccin y planificacin ante desastre son temas importantes en la administracin de redes. En esta seccin, se discutirn brevemente los siguientes temas con respecto a: Proteccin de datos. Planificacin ante desastres. Tolerancia a fallas de disco. Respaldos.

7.1 Proteccin de Datos


Las fallas en disco pueden ocurrir a causa de varias razones, muchas de las cuales estn fuera del control del administrador de la red. El administrador de la red debe poder minimizar el tiempo de cada del sistema y la prdida de datos. Esto se debe a que en aplicaciones de misin crtica, las fallas del disco que conllevan excesivo tiempo de cada pueden causar un dao severo.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

191

Fundamentos de Redes

Gua del Estudiante

Los sistemas administradores de datos deben proporcionar un tipo adicional de proteccin a los datos. Una de ellas es que debe permitir la auditoria de eventos, el administrador de la red puede proteger el sistema contra el acceso de usuarios no autorizados. A su vez debe proporcionar velocidad, confiabilidad, seguridad adicional de datos y soporte para grandes volmenes de los mismos y archivos de disco. Las siguientes son algunas de las caractersticas que deben tener los sistemas administradores de datos: Compatibilidad de sistemas operativos. Que los datos puedan ser ledos y escritos por diferentes sistemas operativos. Formatos de nombres de archivo. Mantener un estndar en la definicin de nombres de archivos. Debe estar diseado para tener una estructura de directorios completamente recuperable. Se debe mantener una bitcora (log) de actividades del disco para regresar al estado anterior del disco en caso de fallas del sistema. Disponer de utilidades que permitan chequear y reparar un disco que ha sido corrompido o en caso de que falle la recuperacin automtica. Debe soportar permisos locales. Si se requiere asignar permisos a nivel de archivo o directorio, los archivos deben residir en una particin del sistema administrador de datos. Completamente recuperable.

Seguridad.

7.2 Planificar para lo Peor


Los desastres y problemas de considerable magnitud pueden ocurrir en el caso de una falla de hardware o de red. Estos eventos pueden estar ms all del control del administrador de la red. Esto hace imperativo elaborar un plan para eventos inesperados (plan de contingencia), implementar tantos mecanismos de manejo de desastres como sea posible y estar listos para reaccionar si es requerido. Se lista a continuacin algunas directivas: Planear contra lo peor. Plan de recuperacin contra cualquier eventualidad. Identificar todos los sistemas crticos y recursos vitales. Elaborar maneras para reiniciar operaciones del negocio con mnimos perodos de recuperacin. Documentar planes de recuperacin ante desastres y distribuirlos a todos los involucrados.

Implementar la seguridad de datos fsicos.


192

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes-1

Mantener seguros los datos. Cuando sea posible, obtener copias redundantes de la data. Mantener respaldos regulares de los datos. Probar todos los respaldos para verificar que pueden ser ledos. Rotar los respaldos. Mantener una copia en otro lugar cuando sea posible. Vigilar estrechamente los servidores crticos. Instalar UPS en los servidores crticos y PCs de usuarios crticos.

Proteger sus sistemas crticos.

stas son meramente directivas. Estas precauciones no ayudarn a un administrador de red a evitar cada posible desastre, pero ayudarn a que la recuperacin ante desastres sea ms simple y significativamente ms fcil. Es adems una buena idea practicar con modelos de recuperacin ante desastres para estar totalmente preparados ante emergencias.

7.3 Tolerancia a Fallas de Disco


La tolerancia a fallos de disco es la habilidad y alcance hasta donde un sistema de computadoras o aplicacin es capaz de continuar funcionando incluso cuando falla una unidad de disco. Para proporcionar tolerancia a fallos de disco, tenemos una implementacin de la tecnologa Arreglo Redundante de Discos Econmicos (RAID Redundant Array of Inexpensive Disks). RAID es un conjunto de especificaciones que describe las configuraciones de la tolerancia a fallas del disco duro. Existen seis niveles en los cuales RAID puede ser configurado (ver Figura 8.3). stos se describen brevemente a continuacin: RAID Nivel 0 Fraccionamiento del disco (disk striping) sin paridad. Se puede crear con un solo disco, pero el rendimiento en velocidad no es apreciable, por lo que se requiere de al menos dos discos para su implementacin. Es simple y fcil de instalar. Los datos son divididos en bloques y grabados en unidades de discos diferentes. Esto permite lograr un buen rendimiento de Entradas/Salidas (I/O) ya que la distribucin de los datos ocurre por diversos canales y discos. El mejor rendimiento se alcanza cuando los datos son divididos a travs de mltiples controladoras con tan solo un disco por controladora. No es recomendable para servidores de archivos ni en aplicaciones de misiones crticas, debido a que la falla de cualquier unidad en un arreglo de nivel 0 conlleva efectivamente a la prdida de todos los datos del arreglo. Por tanto, no se considera como un nivel tolerante a fallas de disco.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

193

Fundamentos de Redes

Gua del Estudiante

Es recomendado para aplicaciones que necesiten manejar un gran ancho de banda, como por ejemplo: aplicaciones para la edicin y produccin de videos e imgenes Se puede implementar haciendo que los datos sean duplicados sobre dos particiones de disco, tambin se puede hacer utilizando discos adicionales sobre los cuales se realiza una copia en todo momento de los datos que se estn modificando. Excelente disponibilidad de los datos mediante la redundancia total, asegurando la integridad de los datos y la tolerancia a fallas de disco, pues en caso haber fallas de disco, la controladora sigue trabajando con los discos no daados sin detener el sistema. Esto puede dar como resultado un mejor rendimiento general cuando se compara con otras opciones RAID. Duplicar un par de discos reduce la capacidad total de almacenamiento del disco en un 50 por ciento. Se aplica en sistemas que requieren alta disponibilidad como son: sistemas financieros, contables y servidores de archivos en general.

RAID Nivel 1 Duplicacin de disco (disk mirroring / duplexing).

RAID Nivel 2 Fraccionamiento del disco con discos de verificacin adicionales (ECC). En este nivel, el cdigo de correccin de errores (ECC- Error Correction Code) se intercala a travs de varios discos a nivel de bit, es decir, que para guardar una palabra de un byte se requiere de nueve discos, ocho discos con un bit de dato y otro de correccin de error en cada uno, y el noveno para grabar el cdigo hamming que permite la deteccin y correccin de errores cuando ocurre un error en ms de un bit. El RAID 2 no hace uso completo de las amplias capacidades de deteccin de errores contenidas en los discos, por lo que requiere del uso de discos no convencionales. Debido a la cantidad de informacin requerida para los bits de verificacin, se requieren varios discos de verificacin para implementar este nivel. Este mtodo es bueno para leer y escribir grandes bloques de datos a altas velocidades de transferencia. Pero no es tan eficiente cuando lee y escribe pequeos bloques. Por estas razones, RAID Nivel 2 no es prctico para pequeos sistemas. Se necesita un mnimo de tres unidades para implementar una solucin RAID 3. Es parecido a RAID 2, pues utiliza la informacin de cdigo de correccin de errores (ECC), la diferencia es que dedica un nico disco al almacenamiento de informacin de paridad. La recuperacin de datos se

RAID Nivel 3 Acceso sncrono con disco dedicado a verificacin de paridad

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

194

Gua del Estudiante

Fundamentos de Redes-1

consigue calculando el O exclusivo (XOR) de la informacin registrada en los otros discos. En las operaciones de Entrada/Salida (I/O) accede a todos los discos al mismo tiempo, por lo cual el este nivel es mejor para sistemas de un slo usuario con aplicaciones que contengan grandes registros. Este nivel ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste intrnsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transaccin es pobre porque todos los discos del conjunto operan al unsono.

RAID Nivel 4 Acceso independiente con disco dedicado a verificacin de paridad. Para la implementacin de RAID 4 se necesita como mnimo tres discos. En la organizacin de los discos es parecido a RAID Nivel 3, pues utiliza discos para datos y un disco dedicado para el clculo de paridad, en caso de avera de cualquiera de las unidades de disco, la informacin se puede reconstruir en tiempo real mediante la realizacin de una operacin lgica de O exclusivo. En este nivel se pueden acceder a los datos por disco en forma independiente, ya que los datos se dividen en bloques que son grabados en cada disco. Permite que mltiples sectores no relacionados sean ledos simultneamente y es particularmente valioso para pequeas lecturas que necesitan acceder a una unidad individual en el arreglo. Dedica un disco entero para almacenar datos de verificacin, permitiendo que los datos de una unidad que ha fallado sean fcilmente recuperados. Pero este disco de verificacin se convierte en cuello de botella bajando el rendimiento Los bloques de datos y paridad son diseminados a lo largo de las unidades en el arreglo. Este arreglo de discos ofrece tolerancia al fallo, pero adems, optimiza la capacidad del sistema permitiendo una utilizacin de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el clculo de informacin de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La informacin del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la informacin en tiempo real, sobre la marcha, mediante una simple operacin de lgica de O exclusivo, sin que el servidor deje de funcionar. Esto elimina la unidad de paridad dedicada y permite un rendimiento paralelo de mltiples lecturas y escrituras. A medida que ms unidades son agregadas al arreglo, el rendimiento se incrementa durante las lecturas de disco.

RAID Nivel 5 Acceso independiente a disco con paridad distribuida.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

195

Fundamentos de Redes

Gua del Estudiante

A E I M

B F J N

C G K O

D H L P

RAID Nivel 0

A B C D

E F G H

B C D

F G H

Discos Espejos

Discos Espejos

RAID Nivel 1

A0 B0 C0 D0

A1 B1 C1 D1

A6

A7 B7 C7 D7

ECC(Ax,Ay,Az) ECC(Bx,By,Bz) ECC(Cx,Cy,Cz) ECC(Dx,Dy,Dz) ECC(Ax,Ay,Az) = ECC(Byte A) . . . . . . . . . ECC(Dx,Dy,Dz) = ECC(Byte D)

B6 C6 D6

Byte A = A0..A7 , Byte B= B0..B7, Byte C= C0..C7, Byte D = D0..D7

RAID Nivel 2
O EXCLUSIVO A0 B0 C0 D0 A1 B1 C1 D1 A6 A7 B7 C7 D7 Paridad A Paridad B Paridad C Paridad D

B6 C6 D6

Banda 0

Banda 1

Banda 6

Banda 7

RAID Nivel 3 Figura 8.3: Niveles RAID 0, 1, 2 y 3

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

196

Gua del Estudiante

Fundamentos de Redes-1

O EXCLUSIVO A0 B0 C0 D0 A1 B1 C1 D1 A6 A7 B7 C7 D7 Paridad A Paridad B Paridad C Paridad D

B6 C6 D6

Bloque 0

Bloque 1

Bloque 6

RAID Nivel 4

Bloque 7 Paridad de los Bloques 0..7

O EXCLUSIVO A0 B0 B1 B2 Paridad 3 B3 C0 C1 Paridad 2 C2 C3 D0 Paridad 1 D1 D2 D3 Paridad 0 E0 E1 E2 E4

Servidor

A1 A2 Paridad 2 A3 Paridad 4

RAID Nivel 5 Figura 8.4: Niveles RAID 4, 5 Diferentes fabricantes implementan RAID a diferentes niveles. El Microsoft NT server soporta una implementacin de software de RAID a Nivel 0 (Disk striping), Nivel 1 (Disk mirroring) y Nivel 5 (Disk striping con paridad, distribuido a travs de discos). Esta solucin puede ser usada con cualquier disco fsico estndar siempre que el sistema operativo lo soporte. Es ms comn encontrar implementacin en hardware de RAID en servidores. Estas implementaciones incluyen un controlador de disco RAID comunicndose con un arreglo de disco. La solucin de hardware proporciona un mejor rendimiento y algunas caractersticas adicionales.

7.4 Respaldos
Sin importar qu tan sofisticado y elaborado sea el esquema de administracin de disco en la red, debe existir alguna forma de respaldo para los datos. Se tiene un amplio rango de dispositivos de almacenamiento de respaldo que se pueden seleccionar. stos son: Cintas magnticas. Cintas de Audio Digital (DAT - Digital Audio Tapes). Discos pticos.
197

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

Los tipos de respaldos que puede ejecutar un administrador se listan a continuacin: Respaldo completo (full backup). Esto obtiene copias de todos los archivos seleccionados y los marca como con respaldo. Esto obtiene copias de todos los datos que han cambiado desde el ltimo respaldo. Esto obtiene copias de todos los datos que han cambiado desde el ltimo respaldo completo.

Respaldo incremental (incremental backup).

Respaldo diferencial (differential backup).

Los sistemas operativos de red poseen utilidades (utilities) de respaldo de cintas incorporadas.

8. Riesgos en la Red Debido a los Virus


Todos saben lo que es un virus. Se define aqu de todos modos. Un virus es un pequeo programa bien sea autnomo (stand-alone) en el disco, o adjunto como parte de un archivo existente. Hay diferentes maneras por las que un virus puede ingresar al sistema de un usuario. Una de las principales formas de entrada de un virus es cuando prestamos un disco y lo usamos o cuando se descarga y usa archivos a travs de la red (por ejemplo la Internet). Las siguientes son algunas de las caractersticas comunes de los virus: Un virus se activa cuando el programa asociado es ejecutado. Se carga en memoria, se replica a s mismo adjuntndose a tipos especficos de archivos y se disemina cuando se usan estos archivos. Adems de cargar y adjuntarse a s mismo a los archivos, los virus pueden causar ms dao, como corromper archivos o borrar discos enteros. Los virus pueden ser programados para causar problemas inmediatamente o esperar hasta algn evento para causar estragos (como por ejemplo una fecha en particular para replicarse a s mismo).

Nuevos virus de computadoras se crean cada da. Algunos de los virus bien conocidos se listan a continuacin: El virus Jerusalem fue ubicado por primera vez en 1987, pero tiene hoy ms de 250 variantes. El virus SATAN crea problemas cuando las personas intentan conectarse a los servidores de archivos. El virus Michelangelo destruye datos del disco el 6 de Marzo, da del cumpleaos del famoso artista italiano. El virus Joshi le impide trabajar en su PC hasta que de manera obligada escriba 'Happy Birthday Joshi'.
198

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Gua del Estudiante

Fundamentos de Redes-1

Existen en el mercado diferentes programas de prevencin, deteccin y eliminacin de virus. Los dos servicios lderes en el presente son: Norton Antivirus de Symantec. McAfee Antivirus de McAfee Associates.

Algunas de las maneras por las cuales uno puede proteger el sistema contra infecciones de virus se listan a continuacin: Evitar software pirata. Instalar y usar un buen programa antivirus. Revisar regularmente las PCs. Evitar el uso de discos de fuentes desconocidas. Examinar todos los archivos que se hayan sido descargados de la Internet antes de usarlos.

9. Firewalls
Los firewalls son dispositivos de seguridad que regulan el acceso a Internet. Un firewall es una capa protectora de seguridad localizada en la entrada a la Internet. Un firewall implementa polticas de seguridad entre una red confiable y una red no confiable. Puede ser un enrutador, una PC, un midrange o un mainframe. Un firewall se encarga adems de otros temas relacionados a la seguridad en la red, como es el filtrado de una red particular o una entidad organizacional de cualquier comunicacin no deseada o no autorizada. El firewall puede evitar que los intrusos: Tengan acceso ilegal a la informacin. Modifiquen la informacin. Desestabilicen la comunicacin.

El acceso a la Internet no puede ser regulado simplemente agregando caractersticas de seguridad a los programas de aplicacin. Se deben adems hacer cambios a los componentes bsicos de la infraestructura de Internet. Los mecanismos de control de acceso exitosos requieren lo siguiente: Restricciones en la topologa de la red adoptada. Presentacin de informacin intermedia. Mecanismo para filtrar paquetes que fluyen a travs de la red.

En efecto, se requiere una combinacin cautelosa de todos ellos para lograr un control efectivo del acceso a Internet. Existen diferentes trminos relevantes a firewalls. stos se describen en la Figura 8.5.

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

199

Fundamentos de Redes

Gua del Estudiante

Una interface conectada a la red externa

Emplea hosts basados en software Retrasmitir las respuestas de internet al cliente Retransmitir las solicitudes a Internet Punto Principal de contacto

Al menos 2 Interfaces de red

Dual Homed Host

Servidor Proxy

Bastion Host

Una interface conectada a la red externa

Trminos usados en el contexto Firewalls

Restringe el acceso a la red confiable Va de Acceso (Gateway) Se coloca entre la Internet y la red confiable Red Permetral(Zona Demilitarizada)

Utiliza enrutadores Filtrado de Paquetes (Screening)

Opera dentro de un conjunto de reglas

Opera por encima de la capa 5 del modelo OSI

Provee una capa adicional de seguridad

Opera por debajo de la capa 4 del modelo OSI

Figura 8.5: Trminos en el Contexto de Firewalls

A continuacin se explican cada uno de los trminos: Bastion host: Es la mquina que se encuentra en el punto principal de la conexin al mundo externo en la red. Dual-homed host: Es tan slo un servidor con al menos dos interfaces de red. Una de las interfaces se conecta normalmente a la red interna, mientras que la otra se conecta a la Internet. Gateway: Regula el acceso entre la red interna confiable y la Internet no confiable. Packet filtering software: Ayuda a filtrar y controlar paquetes que fluyen hacia y desde la red, basado en un conjunto de reglas. Demilitarized zone o perimeter network: Creado para agregar una capa adicional de seguridad entre la red no confiable y la red interna.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

200

Gua del Estudiante

Fundamentos de Redes-1

Proxy server: Todos los requerimientos para acceder a los recursos externos y las respuestas de ellos son dirigidos a travs de este servidor. Un conjunto de reglas gobierna la manera en el que el acceso es proporcionado o negado.

Las razones principales para tener un firewall son: Proporcionar un punto central para la entrada y salida de trfico. Proporcionar una entrada solamente al trfico autorizado. Proporcionar una defensa minuciosa.

Los principios detrs del uso de firewalls son muy simples. Algunos de ellos se listan a continuacin: Pasar solamente aquellos paquetes de datos elegidos segn decisiones explcitas y rechazar todos los dems. Proporcionar una configuracin basada en la poltica de seguridad de la organizacin. Reexaminar y adaptar la poltica de seguridad continuamente, debido a que nada es absoluto en el mantenimiento de la seguridad. Entender que los firewalls no proporcionan proteccin ante amenazas internas.

Un punto importante a notar aqu es que se requiere una administracin profesional y tcnica para levantar un firewall.

9.1 Estrategias de Seguridad de Firewalls


Con el paso de los aos, se han propuesto y usado diferentes estrategias de seguridad de firewalls. Algunas de ellas son simples en concepto de implementacin, mientras que otras son complejas. Algunas de estas estrategias estn ilustradas en la Figura 8.4. Infalible (Fail-safe): Permitir el acceso solo a usuarios legitimados y negar el acceso a usuarios que pudieran ser potenciales hackers. Esto aplica para extranets, Intranets e Internet. Axioma del enlace ms dbil (Weakest link axiom): La fortaleza de una cadena de seguridad ser tan fuerte como lo sea su eslabn ms dbil. Por lo que se debe analizar la exposicin al riesgo de los sistemas ms sensibles de la organizacin Sistemas simples (Simple systems): Permitir el acceso a sistemas de fcil comprensin y operacin, de manera de atender en forma rpida las posibles amenazas al sistema. Formacin de defensa minuciosa (In-depth defense set-up): Se debe revisar la seguridad a nivel fsico, personal y de red, incorporando esquemas de anillos o capas de seguridad utilizando diversos mecanismos. Diversidad en la defensa: Uso de mltiples productos/servicios de seguridad, con el objeto de no crear dependencia de proveedores y reducir la exposicin al riesgo de que algunos de los productos o servicios de un proveedor puedan ser vulnerados por hackers. Tambin es conveniente combinar las fortalezas de los
201

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

Fundamentos de Redes

Gua del Estudiante

productos y/o servicios de seguridad, a fin de hacer ms fuerte el sistema de seguridad. Entrada individual / salida individual (Single entry / Single exit): Se debe proveer un solo punto de entrada y salida del sistema, con el objetivo de evitar que se den puertas traseras de entradas o salidas del sistema, de este modo se puede mantener un control y monitoreo del sistema. Participacin universal: Todos los usuarios que participan se consideran como usuarios internos u externos. Basndose en las necesidades de los usuarios se deben realizar los estudios de perfiles de acceso a los diferentes sistemas y se crean en consenso con las autoridades de la organizacin. Mnimos privilegios a usuarios: Se debe conceder a los usuarios los mnimos privilegios de acceso a los sistemas o redes, con el objeto que le permitan al usuario la realizacin de sus tareas, estos privilegios de accesos deben ser previamente autorizados por los supervisores o unidades autorizadoras dentro de la organizacin.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

202

Gua del Estudiante

Fundamentos de Redes-1

Figura 8.6: Estrategias de Seguridad de Firewalls

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

203

Fundamentos de Redes

Gua del Estudiante

Resumen
Ahora que ha finalizado esta Unidad, usted debe ser capaz de: Explicar los fundamentos de la administracin de redes. Listar los servicios de red. Discutir cmo administrar diferentes servicios de red como los servicios de archivos, impresin y mensajera. Describir los detalles concernientes a la seguridad de la red. Discutir los mtodos de seguridad de la red en sistemas operativos de red Describir cmo proteger la informacin. Explicar las opciones para la prevencin de desastres y proteccin de los activos de la red en sistemas crticos.

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

204

Gua del Estudiante

Fundamentos de Redes-1

Unidad 8: Examen de Autoevaluacin


1) Cul de los siguientes es la primera lnea de defensa para los administradores de red, en lo que se refiere a seguridad? a) La red fsica b) El sistema operativo instalado c) Los protocolos utilizados d) La administracin de usuarios 2) Qu determina la poltica de derechos de los usuarios? a) Determina la persona que tiene la autoridad para establecer la poltica de derechos de los usuarios. b) Determina que el administrador de red puede seguir la pista de los eventos de seguridad tales como logons y logoffs, adems de almacenarlos en un archivo para un anlisis posterior. c) Determina el tipo de derechos de acceso proporcionado a los grupos y usuarios en un sistema. d) Determina el grado de libertad que ser dado al administrador de red. 3) Cul de las siguientes es una buena prctica a seguir al administrar cuentas? a) Tener un gran nmero de usuarios administradores. b) Limitar el nmero de cuentas de administrador. c) Tener el login ID del titular de la cuenta de administrador igual al login ID normal de trabajo. d) a y c

4) Cul de las siguientes directivas debe seguirse cuando se determina la palabra clave del usuario? a) Deben ser extremadamente largos. b) Deben ser extremadamente fciles de adivinar. c) Deben ser muy cortos. d) Deben ser una combinacin de slabas sin sentido y caracteres especiales.

5) Qu es un protocolo de autenticacin? a) El proceso de mantener informacin fuera del alcance de entidades no autorizadas. b) Determinar con quin se est conversando antes de proporcionar informacin delicada. c) Asegurar que una transaccin que ha sido autorizada por un usuario en la red no puede ser negada o repudiada despus.
Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM. 205

Fundamentos de Redes

Gua del Estudiante

d) Los procesos que proporcionan control sobre la integridad de los recursos del sistema. 6) De qu se encarga la aprobacin (non-repudiation)? a) Maneras de mantener la informacin fuera del alcance de entidades no autorizadas. b) Determinar con quin se est conversando antes de proporcionar informacin delicada. c) Asegurar que una transaccin que ha sido autorizada por un usuario en la red no puede ser negada o repudiada despus. 7) Cmo se llama al arte de disear cifradores? a) Descifrado b) Criptoanlisis c) Criptografa d) Criptologa 8) Para cules de los siguientes propsitos es usada la firma digital? a) Autorizacin b) Autenticacin c) Aprobacin d) Todas las anteriores 9) Qu nivel RAID no soporta la tolerancia a fallas de disco? a) Todos los 5 niveles de RAID b) Solamente Nivel 0 RAID c) Solamente Nivel 5 RAID d) Niveles 0, 1 y 5 RAID 10) Cul de los siguientes no es un servicio de mensajera? a) Seguridad de datos b) Correo electrnico c) Aplicacin workflow d) Servicios de directorio

Unidad 8: Fundamentos de la Administracin de Redes Volumen 1: Principios de Redes y Protocolos Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

206

Gua del Estudiante

Fundamentos de Redes-1

Respuestas a Unidad 8: Examen de Autoevaluacin


1) d 2) c 3) b 4) d 5) b 6) c 7) c 8) b y c 9) b 10) a

Volumen 1: Principios de Redes y Protocolos Unidad 8: Fundamentos de la Administracin de Redes Copyright IBM Corp. 2007 El material del curso no puede ser reproducido total o parcialmente sin el permiso escrito previo de IBM.

207

You might also like