153
HUMBERTO ARÉVALO CASILLAS 11 DE DICIEMBRE DE 2012 210224268 SECCION D01 UDG CUCEI REDES DE COMPUTADORAS Elementos Básicos

Redes de Computadoras Libro

Embed Size (px)

Citation preview

HUMBERTO ARÉVALO CASILLAS11 DE DICIEMBRE DE 2012210224268SECCION D01

UDG CUCEI

REDES DE COMPUTADORAS

Elementos Básicos

2 REDES DE COMPUTADORAS

REDES DE

COMPUTADORASElementos Básicos

Un Mundo en Conexión

HUMBERTO AREVALO CASILLAS

2

3 REDES DE COMPUTADORAS

CONSEJO EDITORIAL

Miguel Ángel Barba Venegas

Humberto Arévalo Casillas

EQUIPO EDITORIAL

Humberto Arévalo Casillas

Primera Edición 2012

Micasa S.A de C.V.

Reservados todos los derechos. Ni la totalidad ni parte de Redes de Computadoras. Elementos Básicos deben reproducirse, registrarse o transmitirse por ningún sistema de recuperación de in formación, en ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotoquímico, magnético o electroóptico, por fotocopia, grabación o cualquier otro sin permiso previo por escrito del editor. El préstamo, alquiler o cualquier otra forma de cesión de uso de este ejemplar requerirá también de la autorización del editor.

ISBN 210 2242 68 4

Diseño y formación: Humberto Arévalo CasillasCubierta: Humberto Arévalo Casillas

Ilustraciones y Cartografía: Humberto Arévalo Casillas

3

4 REDES DE COMPUTADORAS

Agradecimientos

A mi familia por su apoyo incondicional en cada etapa de mi vida.

Al profesor Miguel Ángel Barba Venegas por lo conocimientos transmitidos.

A mis compañeros y amigos, pero principalmente a mi novia que cotidianamente comparten una

parte de su vida y su amistad.

A la Universidad de Guadalajara por acogernos y darnos la oportunidad de ser y saber.

Y a todas las demás personas que en algún momento de mi vida han extendido su mano para

apoyarme en mis estudios y vida personal.

4

5 REDES DE COMPUTADORAS

PROLOGOLa transmisión de datos y las redes pueden ser las tecnologías con mayor crecimiento en la

cultura actual. Con el pasar de los años, la necesidad del hombre de estar comunicado, ha

motivado a la creación y desarrollo de nuevas y mejores tecnologías para que su comunicación

sea más rápida, segura y eficiente. Para lograr esto el hombre ha tenido que utilizar las redes, el

cual es el medio que utilizan para interconectarse y mantenerse en constante comunicación.

Una de las consecuencias de este crecimiento es un incremento dramático del número de

profesiones en las cuales es esencial estas tecnologías para tener éxito - y un incremento

proporcional del número de estudiantes que quieren recibir cursos para conocer estas tecnologías.

Esta recopilación es una pequeña introducción al curso de redes de computadoras avanzadas en la

cual lo primero que debemos entender es a que se refiere una red de computadora y la utilidad

que esta tiene. A demás pasando por tipos de redes y su funcionamiento enfocándonos en este

curso en el modelo OSI y ver el modelo practico el TCP/IP.

5

6 REDES DE COMPUTADORAS

CONTENIDO

Tabla de contenido1. MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS.............12

1.1. CONCEPTO DE RED DE COMPUTADORAS Y SUS ELEMENTOS...........................12

1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA Y ALCANCE

....................................................................................................................................................14

1.3. CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD...........................................17

1.3.1. REDES DE ÁREA LOCAL.........................................................................................17

1.3.2. REDES DE ÁREA METROPOLITANA....................................................................17

1.3.3. REDES DE ÁREA EXTENDIDA...............................................................................18

1.4. CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA...................................19

1.4.1. RED ARPANET...........................................................................................................19

1.4.2. RED ETHERNET........................................................................................................19

1.4.3. RED TOKEN RING.....................................................................................................20

1.5. ESTÁNDARES Y PROTOCOLOS....................................................................................20

1.5.1. DEFICIÓN DE PROTOCOLOS..................................................................................20

1.5.2. ESTANDARES DE RED.............................................................................................20

1.5.3. ESTANDARES DE INTERNET.................................................................................21

1.6. CONCEPTO DEL MODELO OSI.....................................................................................22

1.6.1 CAPA FISICA...............................................................................................................23

6

7 REDES DE COMPUTADORAS

1.6.2 CAPA DE ENLACE DE DATOS................................................................................23

1.6.3. CAPA DE RED............................................................................................................24

1.6.4. CAPA DE TRANSPORTE..........................................................................................24

1.6.5. CAPA DE SESION......................................................................................................25

1.6.6. CAPA DE PRESENTACION......................................................................................26

1.6.7. CAPA DE APLICACIÓN............................................................................................26

1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP.......................................................27

1.7.1. CÓMO OPERAN LAS CAPAS...................................................................................27

1.7.2. UTILIDADES DE IP...................................................................................................29

2. REDES DE ÁREA LOCAL.......................................................................................................33

2.1. TECNOLOGÍAS DE REDES DE ÁREA LOCAL.............................................................33

2.1.1. ESTRUCTURAS DE LAS LAN..................................................................................33

2.1.2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO..............................................33

2.1.3. CAPA DEL CONTROL DE ENLACE LÓGICO........................................................34

2.2. ACCESO ALEATORIO.....................................................................................................35

2.2.1. ALOHA........................................................................................................................35

2.2.2 ALOHA RANURADO.................................................................................................37

2.2.3. CSMA...........................................................................................................................38

2.2.4. CSMA/CD....................................................................................................................39

2.3. REDES DE ÁREA LOCAL EN ANILLO..........................................................................41

2.3.1. ANILLO CON PASO DE TESTIGO...........................................................................41

2.4. ESTÁNDARES LAN..........................................................................................................42

2.4.1. ETHERNET Y EL ESTANDAR LAN IEEE 802.3....................................................42

2.4.2. ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN IEEE 802.5..............43

2.5. FDDI....................................................................................................................................44

2.6. REDES INALAMBRICAS.................................................................................................44

7

8 REDES DE COMPUTADORAS

2.6.1. LAN INALAMBRICAS Y EL ESTANDAR IEEE 802.11.........................................44

2.6.2. CONCEPTO DE ACCESO AL MEDIO Y ANTENAS..............................................46

2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y PUENTES...................................47

2.7.1. CONCEPTOS Y FUNCIONAMIENTO DE EQUIPOS DE RED..............................47

3. DIRECCIONAMIENTO IP Y ENRUTAMIENTO...................................................................53

3.1. CAPA DE RED...................................................................................................................53

3.2. EL PAQUETE IP................................................................................................................53

3.3. DIRECCIONAMIENTO IP................................................................................................55

3.4. DIRECCIONAMIENTO EN SUBREDES.........................................................................56

3.5. ENCAMINAMIENTO IP...................................................................................................56

3.6. ENCAMINAMIENTO ENTRE DOMINIOS SIN CLASE (CIDR)...................................58

3.7. PROTOCOLOS ENRUTABLES........................................................................................59

3.7.1. IP...................................................................................................................................59

3.7.2. IPX................................................................................................................................60

3.7.3. DECNET......................................................................................................................60

3.7.4. APPLE TALK..............................................................................................................62

3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO......................................................62

3.8.1. PROTOCOLOS INTERIORES....................................................................................62

3.8.2. PROTOCOLOS EXTERIORES..................................................................................66

3.9. ENRUTAMIENTO ESTÁTICO.........................................................................................67

3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP...............................................67

3.11. IP MÓVIL.........................................................................................................................69

3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL PROTOCOLO SNMP. 70

4.1. CAPA DE TRANSPORTE.....................................................................................................73

4.1. TCP......................................................................................................................................73

4.1.1. SERVICIO DE FLUJO SEGURO DE TCP.................................................................73

8

9 REDES DE COMPUTADORAS

4.2. FUNCIONAMINETO DE TCP..........................................................................................74

4.3. PROTOCOLO TCP.............................................................................................................77

4.4 PROTOCOLO UDP.............................................................................................................78

4.4.1. NUMERO DE PUERTO..............................................................................................78

4.4.2. SALUDO DE 3 VÍAS..................................................................................................84

5. REDES WAN.............................................................................................................................88

5.1. ESTÁNDARES DE CAPA FISICA WAN.........................................................................88

5.1.1. EIA/TIA-232................................................................................................................88

5.1.2. V.35..............................................................................................................................88

5.1.3. X.21..............................................................................................................................89

5.1.4. HSSI.............................................................................................................................89

5.1.5. G703.............................................................................................................................90

5.1.6. DTE Y DCE.................................................................................................................90

5.2. TECNOLOGÍAS WAN.......................................................................................................91

5.2.1. SERVICIOS CONMUTADOS POR CIRCUITOS.....................................................91

5.2.2. SERVICIOS CONMUTADOS POR PAQUETES......................................................91

5.2.3. SERVICIOS CONMUTADOS POR CELDAS...........................................................91

5.2.4. SERVICIOS DIGITALES DEDICADOS...................................................................91

5.3. SISTEMAS AUTÓNOMOS...............................................................................................92

5.3.1. ROUTERS INTERNOS...............................................................................................92

5.3.2. ROUTERS FRONTERIZOS........................................................................................93

5.3.3. ROUTERS BACKBONE.............................................................................................93

6. SEGURIDAD EN REDES.........................................................................................................96

6.1. CONCEPTO DE SEGURIDAD..........................................................................................96

6.2. REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES........................................96

6.3. CONCEPTO DE CIFRADO...............................................................................................98

9

10 REDES DE COMPUTADORAS

6.4. PROTOCOLOS DE SEGURIDAD....................................................................................99

7. ESTADO DEL ARTE (ALTA TECNOLOGIA DE PUNTA)................................................101

7.1. CONCEPTO DE ESTADO DEL ARTE...........................................................................101

7.2 DESARROLLO DE LAS DOS FASES DEL ESTADO DEL ARTE...............................102

8. BIBLIOGRAFIA......................................................................................................................107

10

11 REDES DE COMPUTADORAS

CAPITULO 1

1. MODELO OSI Y LA CLASIFICACIÓN

DE LAS REDES DE COMPUTADORAS

11

12 REDES DE COMPUTADORAS

1.1. CONCEPTO DE RED DE COMPUTADORAS Y SUS

ELEMENTOS

Una red de computadoras (también llamada red de ordenadores o Red informática) es un

conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales,

ondas o cualquier otro método de transporte de datos, que comparten información (archivos),

recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió

el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa

desarrolla una función específica con un alcance definido.

Una red de computadoras consta tanto de hardware como de software. En el hardware se

incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de

conectividad. En el software se encuentra el sistema operativo de red (Network Operating

System, NOS).

Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera

independiente, realizando sus propios procesos.

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos

compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e

incluso archivos individuales.

Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de

interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo

tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la

computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto

serial o paralelo. Son ocho las funciones de la NIC:

Comunicaciones de host a tarjeta

12

13 REDES DE COMPUTADORAS

Buffering

Formación de paquetes

Conversión serial a paralelo

Codificación y decodificación

Acceso al cable

Saludo

Transmisión y recepción

Sistema operativo de red

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita

instalar un sistema operativo de red (Network Operating System, NOS), que administre y

coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran

variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes

necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así

como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.

Cableado

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con

los sistemas de archivos y otros periféricos. Algunos tipos de cableado son: par trenzado, coaxial,

fibra óptica.

Equipo de conectividad

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño.

Existen dispositivos para extender la longitud de la red donde cada uno obtiene un propósito

especifico: Hubs o controladores, repetidores, puentes, ruteadores, compuertas, etc.

1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU

TOPOLOGÍA Y ALCANCE

Por topología.

Redes Punto a Punto

13

14 REDES DE COMPUTADORAS

Una red punto a punto es aquella para la que siempre dos terminales están unidas por una línea o

cable no compartido tal que su uso es dedicado sólo a esas dos terminales.

Las topologías que soporta esta clasificación son:

1.- Topología de Anillo

La topología de anillo conecta a cualquier terminal, únicamente con sus dos destinos más

próximos mediante una línea dedicada, de tal forma que la última de las terminales se conecta

con la primera de ellas por uno de los extremos, formando así un ciclo o un anillo a través del

cual fluye la información cuando las terminales se comunican. La comunicación en un anillo es

unidireccional o simplex, y viaja de terminal a terminal hasta que encuentra su destino y regresa

a su origen. Tiene la desventaja de que cualquier fallo entre alguna de las líneas dedicadas genera

una falla letal en la red.

2.- Topología en Estrella

Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para ello

utiliza un elemento que organiza el flujo de la información en la red mediante switcheos que

conectan a la terminal destino con la terminal origen. A éste elemento se le conoce cómo

concentrador y su tarea debe ser invisible a las terminales que se comunican. La ventaja de la

topología de estrella, es que es más robusta que la topología de anillo, ya que si falla una

terminal, el resto sigue funcionando. La desventaja es que si falla el concentrador entonces

irremediablemente fallará toda la red.

<= Terminal

<= Línea no compartida

Dirección de la

comunicación.

<= Terminal

<= Terminal

<= Terminal

<= Terminal

<= Concentrador o “Hub”

14

15 REDES DE COMPUTADORAS

3.- Topología en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión

topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo

en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente

ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la

red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el

mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto

la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja

en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta

topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas

ramificaciones como sean posibles, según las características del árbol.

4.- Topología en Malla

Para ésta última se busca tener conexión física entre todas las terminales de la red. Utilizando

conexiones punto a punto, esto permitirá que cualquier terminal se comunique con otras

terminales de forma paralela si fuera necesario. La principal ventaja es que este tipo de redes

difícilmente falla, pues inclusive, si alguna de estas líneas fallara aun así se podrían encontrar

otras rutas para lograr la información.

La desventaja de la topología en malla, es que se requiere demasiado cableado específicamente si

existen n terminales en la red entonces se requerirían:

No. cables=n(n-1)/2 cables en total.

Además cada terminal requiere n-1 puertos de comunicación.

<= Terminal

<= Terminal <= Terminal

<= Terminal

Concentrador SecundarioConcentrador Primario

15

16 REDES DE COMPUTADORAS

También el mantenimiento resulta costoso a largo plazo.

Redes multipunto

Se denominan redes multipunto a aquellas en las cuales cada canal de datos se puede usar para

comunicarse con diversos nodos. En una red multipunto solo existe una línea de comunicación

cuyo uso esta compartido por todas las terminales en la red. La información fluye de forma

bidireccional y es discernible para todas las terminales de la red. En este tipo de redes las

terminales compiten por el uso del medio (línea) de forma que el primero que lo encuentra

disponible lo acapara, aunque también puede negociar su uso.

1.- Topología de Bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus,

troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los

dispositivos comparten el mismo canal para comunicarse entre sí.

Por Alcance

WPAN Wireless Personal Area Networks, Red Inalámbrica de Área Personal.

LAN Red de área local, red local o LAN (del inglés Local Area Network).

CAN Red de área de campus (CAN).

MAN Red de área metropolitana (Metropolitan Area Network o MAN, en inglés).

WAN Red de Área Amplia (Wide Area Network o WAN, del inglés).

<=Terminal

<=Terminal

<=Terminal

<=Terminal

Línea Compartida<=Terminal

<=Terminal<=Terminal

Terminador

<=Terminales

Tap

Drop line

16

17 REDES DE COMPUTADORAS

1.3. CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD

1.3.1. REDES DE ÁREA LOCAL

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de

varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un

entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1

kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y

estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y

aplicaciones.

En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto

el hardware como el software necesario para la interconexión de los distintos dispositivos y el

tratamiento de la información.

1.3.2. REDES DE ÁREA METROPOLITANA

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta

velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona

capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo,

sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología

de pares de cobre se posiciona como una excelente alternativa para la creación de redes

metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de

interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps,

45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están

formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.

17

18 REDES DE COMPUTADORAS

Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados

por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma

simultánea.

El concepto de red de área metropolitana representa una evolución del concepto de red de área

local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un

entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional

mediante la interconexión de diferentes redes de área metropolitana.

1.3.3. REDES DE ÁREA EXTENDIDA

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de

computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el

servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o

cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay

discusión posible). Muchas WAN son construidas por y para una organización o empresa

particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para

proveer de conexión a sus clientes.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica

extensa, a veces un país o un continente, y su función fundamental está orientada a la

interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias

entre sí.

Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a

cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de

información de manera continua. Por esta razón también se dice que las redes WAN tienen

carácter público, pues el tráfico de información que por ellas circula proviene de diferentes

lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir

información de un lugar a otro.

18

19 REDES DE COMPUTADORAS

1.4. CLASIFICACIÓN DE LAS REDES POR SU

ARQUITECTURA

1.4.1. RED ARPANET

La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue creada

por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés)

como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en

la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras

finalizar la transición al protocolo TCP/IP en 1983.

1.4.2. RED ETHERNET

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por

contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las

características de cableado y señalización de nivel físico y los formatos de tramas de datos del

nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.

Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de

los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma

red.

1.4.3. RED TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología

lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE

802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de

redes.

19

20 REDES DE COMPUTADORAS

1.5. ESTÁNDARES Y PROTOCOLOS

1.5.1. DEFICIÓN DE PROTOCOLOS

Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras

a través de una red. Un protocolo es una convención o estándar que controla o permite la

conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más

simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y

sincronización de la comunicación. Los protocolos pueden ser implementados por hardware,

software, o una combinación de ambos. A su más bajo nivel, un protocolo define el

comportamiento de una conexión de hardware.

1.5.2. ESTANDARES DE RED

Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks)

como herramientas potenciales de empresa a finales de los setenta.

IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de

los elementos físicos de una red, cables, conectores, etc. El comité que se ocupa de los estándares

de computadoras a nivel mundial es de la IEEE en su división 802, los cuales se dedican a lo

referente de sistema de red están especificado los siguientes:

IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las

colisiones de paquetes de información, por lo cual este estándar hace regencia el uso de

CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión).

IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología en

anillo o la conocida como Token bus.

20

21 REDES DE COMPUTADORAS

IEEE 802.5: Hace referencia al método de acceso Token, pero para una red con topología

en anillo, conocida como la Token ring.

Dentro los estándares se tienen los referentes a la estructuras de red:

10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8, banda base, que

puede transmitir a 10 Mbps a una distancia máxima de 500Mts.

10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda base y que

puede transmitir a 10 Mbps a una distancia de 200 Mts, a esta se le conoce como chip Eterneth.

10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil estructuración

y control central en esta se utiliza cable UTP y se puede transmitir a 10 Mbps a una distancia de

100 Mts.

El desarrollo tecnológico de hoy en día a hecho que la velocidad de las redes sea cada vez mas

altas, tecnologías de red como FastEterneth la cual trabaja a 100 Mbps puede manejar cables

como el UTP categoría 5 o la recién liberada GigaEterneth la cual mantiene velocidades de Gbps.

Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen estables, por

lo menos durante un tiempo. A fin de comprender realmente esta industria, es esencial entender

las categorías para las cuales se crean los estándares.

1.5.3. ESTANDARES DE INTERNET

Los estándares propuestos, provisionales, y los protocolos estándar figuran en el "Internet

Standards Track"("Seguimiento de estándares de Internet"). El seguimiento de estándares es

controlado por el IESG ("Internet Engineering Steering Group") del IETF. Cuando un protocolo

alcanza el estado de estándar, se le asigna un número de estándar (STD). El propósito del STD es

indicar claramente que RFCs describen estándares de Internet. Los números STD referencian

múltiples RFCs cuando la especificación de un estándar está repartida entre varios documentos.

A diferencia de los RFCs, donde el número se refiere a un documento específico, los números

STD no cambian cuando un estándar es actualizado. Sin embargo, los STD carecen de número de

versión ya que todas las actualizaciones se hacen a través de RFCs y los RFCs son únicos. De

21

22 REDES DE COMPUTADORAS

este modo, para especificar sin ambigüedades a que estándar se refiere uno, el número de

estándar y todos los RFCs que incluye deberían ser mencionados. Por ejemplo, el DNS ("Domain

Name System") tiene el STD 13, y se describe en los RFCs 134 y 1035. Para referenciar un

estándar, se debería usar una forma como "STD-13/RFC-1034/RFC-1035". Para una descripción

de los procedimientos para estándares, remitirse al RFC 1602 -- Los procedimientos para

estándares de Internet - Revisión 2. Para el seguimiento de algunos estándares, el status del RFC

no siempre contiene suficiente información como para ser útil. Por ello se le añade un descriptor

de aplicabilidad, dado bien en la forma de STD 1 en un RFC separado; este descriptor lo dan

particularmente los protocolos de encaminamiento. En este documento se hacen referencias a

RFCs y número STD, ya que constituyen la base de todas las implementaciones de protocolos

TCP/IP. Cuatro estándares de Internet son de particular importancia: STD 1 - Estándares de

protocolo oficiales en Internet. Este estándar da el estado y el status de cada estándar o protocolo

de Internet, y define los significados atribuidos a cada estado o status. El IAB suele emitirlo

aproximadamente cada trimestre. En el momento de escribir este documento, este estándar va por

el RFC 1780 (marzo de 1995).

1.6. CONCEPTO DEL MODELO OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como

Modelo OSI (Open System Interconnection), fue creado por la ISO (Organización Estándar

Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la

ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los

sistemas y componentes requeridos en la transmisión de datos, además de simplificar la

interrelación entre fabricantes. Así, todo dispositivo de cómputo y telecomunicaciones podrá ser

referenciado al modelo y por ende concebido como parte de un sistema interdependiente con

características muy precisas en cada nivel. Esta idea da la pauta para comprender que el modelo

OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo

cobra importancia al momento de concebir o llevar a cabo la transmisión de datos. El Modelo

OSI cuenta con 7 capas o niveles:

22

23 REDES DE COMPUTADORAS

1.6.1 CAPA FISICA

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la

computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable

coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio,

infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de

cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la

forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad

de corriente eléctrica, modulación, tasa binaria, etc.). Es la encargada de transmitir los bits de

información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas

y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es

uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las

conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal

adecuada al medio físico utilizado en la transmisión. Se encarga de transformar la señal

transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

1.6.2 CAPA DE ENLACE DE DATOS

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es

decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites

de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de

las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la

saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa

del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de

errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento

de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la

notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network

Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que

tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de

23

24 REDES DE COMPUTADORAS

enlace lógico). Los Switches realizan su función en esta capa siempre y cuando este encendido el

nodo.

1.6.3. CAPA DE RED

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando

ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en

castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en

ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red,

que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red

(similar a un atasco en un cruce importante en una ciudad grande). La PDU(Unidad de Datos del

Protocolo, por sus siglas en inglés) de la capa 3 es el paquete. Los routers trabajan en esta capa,

aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función

que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones

de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de

los datos hasta su receptor final.

1.6.4. CAPA DE TRANSPORTE

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas

partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura

que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que

debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red

en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se

proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los

usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de

comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la

capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean

entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto

libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe

24

25 REDES DE COMPUTADORAS

establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes,

y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la

explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas

inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez

que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está

gestionado por las cabeceras que agrega al paquete a transmitir. En resumen, podemos definir a la

capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se

encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de

red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. Sus protocolos son

TCP y UDP el primero orientado a conexión y el otro sin conexión.

1.6.5. CAPA DE SESION

Esta capa es la que se encarga de mantener y controlar el dialogo establecido entre los dos

computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son

cruciales para la comunicación, como son control de la sesión a establecer entre el emisor y el

receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que

dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener

puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión

por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de

repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa es la capacidad de

asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para

las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos

casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta

capa es la que se encarga de mantener el enlace entre los dos computadores que estén

transmitiendo datos de cualquier índole.

1.6.6. CAPA DE PRESENTACION

El objetivo de la capa de presentación es encargarse de la representación de la información, de

manera que aunque distintos equipos puedan tener diferentes representaciones internas de

25

26 REDES DE COMPUTADORAS

caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo

Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera

en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se

tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas

computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los

datos y comprimirlos. En pocas palabras es un traductor. Por todo ello, podemos resumir la

definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y

realizar las conversiones de representación de los datos necesarios para la correcta interpretación

de los mismos.

1.6.7. CAPA DE APLICACIÓN

Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el

último, no proporciona un servicio a ningún otro nivel. Cuando se habla de aplicaciones lo

primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra base de

datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las

aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de

Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos

estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel de aplicación se

refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas en el

nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una comunicación entre dos

entidades. Es por eso que al principio se citó que el modelo OSI tiene relevancia en el momento

de surgir la necesidad de intercomunicar dos dispositivos disímiles, aunque OSI vive

potencialmente en todo dispositivo de cómputo y de telecomunicaciones. En Resumen se puede

decir que la capa de Aplicación se dice que es una sesión específica de aplicación (API), es decir,

son los programas que ve el usuario.

26

27 REDES DE COMPUTADORAS

1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP

Éste protocolo fue diseñado a finales de los 60’s como el fundamento de la red ARPANET que

conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona bajo el

concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra

computadora; la primera es el cliente y la segunda el servidor.

ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también

evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue siendo

la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.

En comparación con el protocolo OSI la capa de red de TCP/IP equivale a la capa de red de OSI.

La capa de transporte de TCP/IP equivale a la capa de transporte de OSI y la capa de aplicación

de TCP/IP equivale a las capas de sesión, presentación y aplicación todas en conjunto del

protocolo OSI.

El protocolo TCP/IP no especifica nada a cerca del hardware de red por lo que las capas de

enlace de datos y físicas no existen.

1.7.1. CÓMO OPERAN LAS CAPAS

Capa de Red de TCP/IP

Se encargan de ruteo de información a través de una red de área amplia. Existen dos protocolos

en este nivel, uno de ellos conocido como IP (Internet Protocol) que es probablemente el

protocolo de ruteo más utilizado y trabaja bajo el principio de direcciones enmascaradas; también

existe una versión más simplificada de IP conocida como ICMP que se encarga de rutear

paquetes sin ningún esquema de seguridad pero a mayor velocidad, se utiliza en particular para

transmisión de e-mails.

Capa de Transporte

27

28 REDES DE COMPUTADORAS

La capa de Transporte de TCP/IP ofrece dos protocolos: TCP para redes orientadas a conexiones

y UDP para redes no orientadas a conexión. Un complementario a cerca de las capas de

transporte TCP y UDP es que a diferencia de OSI pueden trabajar a nivel local sin necesidad de

enrutamientos ni partición o segmentación de paquetes.

También es importante hacer notar que en el nivel capa de transporte no existe control de flujo ni

verificación de errores para administrar los paquetes que circula por la red. Sin embargo, algunas

implementaciones particulares del TCP/IP como la de Windows si contempla esquemas de

verificación de errores.

Capa de Aplicación para TCP/IP

Los servicios de aplicación de TCP/IP son idénticos a los de OSI pero incorporan características

que en el protocolo de OSI corresponden a las capas de presentación y de sesión. Entre ellos se

encuentran los siguientes:

Telnet: servicio de terminal remota para permitir a un usuario remoto acceder a los servicios de

un servidor como si tuviera conexión directa.

FTP: protocolo para transferencia de archivos y servicios de directorio entre terminales remotas.

SMTP: protocolo para correo electrónico.

Kerberos: protocolo que ofrece servicios de encriptación y codificación de información y otros

esquemas de seguridad para aplicaciones de usuario.

TNS: este protocolo permite mapear las direcciones lógicas de una terminal a un nombre

simbólico más fácilmente identificable pro los usuarios de la red. Ese servicio a su vez es

utilizado por otros servicios como el de correo electrónico y FTP.

Todos estos servicios están basados en TCP a nivel capa de transporte y aunque son más simples

se usar no son tan seguros, entre ellos están:

RCP: éste protocolo se utiliza para que los programas de usuario estén accesibles a otros usuarios

en la red ofreciendo a estos últimos una interfaz con el primero.

TFTP: idéntico a ftp pero sin verificación de errores.

Existe además un servicio orientado a los administradores de red, conocido como SNMP que

permite monitoriar a las terminales en red, a los usuarios, a los servicios y finalmente a los

recursos existentes en la red.

28

29 REDES DE COMPUTADORAS

1.7.2. UTILIDADES DE IP

Existen tres tipos de utilidades basadas en TCP/IP que pueden resultar útiles a la hora de

administrar TCP/IP:

Utilidades de conectividad que permiten utilizar e interactuar con recursos en diversos

hosts con sistemas de Microsoft® y con otros sistemas, por ejemplo, UNIX.

Utilidades de diagnóstico que permiten detectar y resolver problemas de red.

Software de servidor TCP/IP que proporciona servicios de impresión y publicación para

clientes Microsoft Windows® basados en TCP/IP.

29

30 REDES DE COMPUTADORAS

ConclusionesEn este capitulo queda comprendido como es que se pueden clasificar las redes de computadoras

de acuerdo a su topología, un ejemplo de esta clasificación es la topología de bus, que es muy

sensible a sufrir caídas, ya que una rotura de esta provoca que toda la red se caiga. La evolución

en las comunicaciones a creado nuevas topologías que hacen mas segura una red, entre ellas esta

la de anillo. Otra topología muy usada en cuestiones de casa o lugares de trabajo muy usada es la

de estrella de la cual se derivan estrella extendida y árbol. También se pueden clasificar las redes

por su alcance, así como por su capacidad. Dentro de esta última clasificación destacan las redes

de área local (LAN), redes de área metropolitana (MAN), y las redes de área extendida (WAN).

Otra clasificación que se tienen dentro de las redes de computadoras son mediante su arquitectura

en esta clasificación se pueden encontrar red Arpanet que hoy en la actualidad ya no es muy

usada, la red Ethernet que hoy en día es la mas usada y común en casi todas las redes, aunque en

esta tecnología se encuentran algunos inconvenientes como son las colisiones, pero con el uso de

nuevas tecnologías, esto a disminuido considerablemente. Otra de las redes es la Token ring, esta

tecnología usada en topologías de anillo, tiene un sistema que no permite que se den las

colisiones aunque a pesar de esto no la hace mas común que su similar de Ethernet.

También aquí se ha visto la función y definición de un protocolo y la importancia de ellos en el

empleo de redes de computadoras. También se a conocido brevemente los 7 niveles del modelo

OSI, modelo que surgió como la necesidad de poder conectar o interconectar todos los

dispositivos dentro de una red, siendo un modelo que se tiene que seguir para poder comunicarse

con otros dispositivos sin tener problemas de compatibilidad. Estos 7 niveles son el de aplicación,

presentación, sesión, transporte, red, enlace de datos y la capa física.

30

31 REDES DE COMPUTADORAS

Otro modelo que ha surgido para la conexión de una red es la arquitectura TCP/IP, que se basa en

el modelo OSI. Este modelo TCP/IP cuenta con solo 5 capas pero en la de aplicación se engloba

la de aplicación, presentación y sesión del modelo OSI.

31

32 REDES DE COMPUTADORAS

CAPITULO 2

2. REDES DE ÁREA LOCAL

2.1. TECNOLOGÍAS DE REDES DE ÁREA LOCAL

2.1.1. ESTRUCTURAS DE LAS LAN

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de

varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un

32

33 REDES DE COMPUTADORAS

entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1

kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y

estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y

aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión

de los distintos dispositivos y el tratamiento de la información.

2.1.2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos

y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores,

teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por

lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias

asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un

concepto similar.

Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access

Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para

definir la subcapa de control de acceso al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de

Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los

requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN). Algunas de las

funciones de la subcapa MAC incluyen:

1.- Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten

el mismo canal de comunicación.

33

34 REDES DE COMPUTADORAS

2.- Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que

se transmiten.

3.- Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el

receptor pueda reconocer el inicio y fin de cada trama.

4.- Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una

cadena de bits recibidos por la capa física.

5- Efectuar detección y, si procede, corrección de errores de transmisión.

6.- Descartar tramas duplicadas o erróneas.

2.1.3. CAPA DEL CONTROL DE ENLACE LÓGICO

Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son

transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del

control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo,

entramado y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE

802.2, que incluye variantes no orientado a conexión y orientadas a conexión. En la subcapa LLC

se contemplan dos aspectos bien diferenciados:

Los protocolos

Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC, definen

los procedimientos para el intercambio de tramas de información y de control entre cualquier par

de puntos de acceso al servicio del nivel de enlace LSAP.

Las interfaces

34

35 REDES DE COMPUTADORAS

Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).

Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de la subcapa

MAC, independientemente de la topología de la subred y del tipo de acceso al medio.

Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de Red Modelo

OSI obtiene de la Capa de Enlace Modelo OSI, independientemente de su configuración.

2.2. ACCESO ALEATORIO

2.2.1. ALOHA

ALOHAnet (o simplemente ALOHA) fue un sistema de redes de ordenadores pionero

desarrollado en la Universidad de Hawái. Fue desplegado por primera vez en 1970, y aunque la

propia red ya no se usa, uno de los conceptos esenciales de esta red es la base para la cuasi-

universal Ethernet.

Uno de los primeros diseños de redes de ordenadores, la red ALOHA, fue creada en la

Universidad de Hawái en 1970 bajo la dirección de Norman Abramson. Al igual que el grupo

ARPANET, la red ALOHA se construyó con fondos de DARPA. De modo similar a ARPANET,

la red ALOHA se construyó para permitir a personas de diferentes localizaciones acceder a los

principales sistemas informáticos. Pero mientras ARPANET usaba líneas telefónicas arrendadas,

ALOHA usaba packet radio.

La importancia de ALOHA se basa en que usaba un medio compartido para la transmisión. Esto

reveló la necesidad de sistemas de gestión de acceso como CSMA/CD, usado por Ethernet. A

diferencia de ARPANET donde cada nodo sólo podía comunicarse con otro nodo, en ALOHA

todos usaban la misma frecuencia. Esto implicaba la necesidad de algún tipo de sistema para

controlar quién podían emitir y en qué momento. La situación de ALOHA era similar a las

emisiones orientadas de la moderna Ethernet y las redes Wi-Fi.

35

36 REDES DE COMPUTADORAS

Este sistema de transmisión en medio compartido generó bastante interés. El esquema de

ALOHA era muy simple. Dado que los datos se enviaban vía teletipo, la tasa de transmisión

normalmente no iba más allá de 80 caracteres por segundo. Cuando dos estaciones trataban de

emitir al mismo tiempo, ambas transmisiones se en revesaban, y los datos tenían que ser

renviados manualmente. ALOHA demostró que es posible tener una red útil sin resolver este

problema, lo que despertó interés en otros estudiosos del tema, especialmente Robert Metcalfe y

otros desarrolladores que trabajaban en Xerox PARC. Éste equipo crearía más tarde el protocolo

Ethernet.

2.2.2 ALOHA RANURADO

Para mejorar las prestaciones de Aloha se definió Aloha ranurado (slotted) (Roberts 1972), con la

única diferencia de que las estaciones sólo pueden transmitir en unos determinados instantes de

tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que

cuando un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.

Observamos que la línea del tiempo esta dividida en slots, y que existen dos terminales que

quieren transmitir (una representada en la parte de arriba y otra en la de abajo). En primer lugar

las dos estaciones quieren transmitir, y esperan hasta el siguiente slot, produciéndose una

colisión. Vuelven a intentarlo una vez más, produciéndose una nueva colisión. A partir de ahí las

36

37 REDES DE COMPUTADORAS

dos estaciones consiguen transmitir con éxito. De esta manera el número de colisiones producidas

es menor que si trabajáramos con aloha simple (en el que se hubieran producido cuatro colisiones

que aquí han sido transmisiones con éxito (3+4)).

Para comparar ambas técnicas partimos de unas hipótesis de partida: Modelo de una estación:

- Tenemos n estaciones independientes. - La probabilidad de generar una trama en un intervalo(t)

de tipo es l*t, siendo l la tasa de tráfico de una estación.

- Las estaciones se bloquean hasta finalizar la transmisión. Modelo del canal: - Canal Semidúplex

(el dúplex no se amortiza) - Todas las estaciones transmiten y reciben. Modelo de colisiones: -

Solapamiento de tramas. - Todas las estaciones son capaces de detectar colisiones. - No existe

otro tipo de error. - Una vez que las tramas colisionan son retransmitidas. Modelo del tiempo: -

Tiempo continuo: una estación transmite en cualquier instante (Aloha simple) - Tiempo discreto:

la estación sólo transmite al comienzo del slot (Aloha ranurado). Portadora: - Sistemas con

detección de portadora. Los sistemas "escuchan" el canal y saben cuando está ocupado. -

Sistemas sin detección de portadora. No saben cuando el canal está libre u ocupado.

Normalizaremos también los parámetros I,G y S por el tiempo de trama, de tal manera que I

pertenece al intervalo [0,1].

Sabemos que el tráfico generado se distribuye según la siguiente fórmula:

P(t) = (l*t)k exp (-*t)/ k!

Siendo p(t) la probabilidad de K llegadas en un tiempo t l el tráfico generado. El tráfico cursado

S= G* (1-Pcolisión) = G*Pno colisión En Aloha Simple: Donde Pno colisión = P(2tt) = (*tt)0

exp (-2*tt)/0! = 0 exp (-2*tt) siendo tt el tiempo de duración de una trama G = *tt, por lo que el

tráfico cursado resulta: S= G exp (-2G) Aloha Un estudio más detallado de esta función nos hace

ver que el máximo ocurre cuando G= 0.5, en el que S=0.18. Obviamente esta función está muy

lejos de lo esperado idealmente. Para Aloha Ranunado, el procedimiento es el mismo, pero hay

que tener en cuenta que el periodo vulnerable es la mitad, por lo que en este caso resulta S= G

exp (-G) Aloha ranurado Ocurriendo el máximo cuando G=1, con un valor de S = 0.37, algo

mayor que en el caso anterior (doble aproximadamente).

37

38 REDES DE COMPUTADORAS

2.2.3. CSMA

En informática, se entiende por Acceso Múltiple por Detección de Portadora (Carrier Sense

Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los

momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al

mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a

usar el mismo medio de forma simultánea.

Distintos tipos de CSMA que podemos encontrarnos:

CSMA/CD (Collision Detection)

CSMA/CA (Collision Avoidance)

CSMA-NP (no persistente): si el medio está libre transmite, si no, espera un tiempo

aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero esto

deriva en una pérdida de tiempo al final de cada transmisión. Ventaja: Es más fácil de

implementar. Inconveniente: introduce una mayor latencia.

CSMA-P

CSMA-pP(p-Persistente): Esta variación de CSMA, es el caso general en el que cada

estación, si tiene el canal libre, transmite con probabilidad "p" y si detecta que existe alguien

transmitiendo, espera un tiempo aleatorio con probabilidad "q=(1-p)".

Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere y repite

el algoritmo. Con este método se pretende minimizar las colisiones y el tiempo en el que el canal

está desocupado. La persistencia de este tipo requiere un canal ranurado. Para tráficos moderados

se comporta peor que el 1-Persistente, pero en situaciones de congestión evita el efecto de cola de

espera.

CSMA- 1P (1-Persistente): escucha el canal y transmite tan pronto como éste esté libre

(enfoque codicioso, “greedy approach”). Si está ocupado, continúa censando el medio hasta que

lo encuentre libre. Los tiempos de propagación largos deben ser evitados, puesto que si no,

aumenta la probabilidad de que varias estaciones intenten acceder al medio a la vez produciendo

colisiones, al interpretar que el medio está libre, cuando de hecho ya ha sido ocupado por la trama

de otra estación. El retardo impide que las demás se enteren a tiempo. Este protocolo se

denomina CSMA 1−persistente porque hay una probabilidad 1 (es decir certeza) de que la trama

se transmita cuando el canal esté libre.

38

39 REDES DE COMPUTADORAS

CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están

hablando al mismo tiempo, se les para y según la dirección se determina quien transmite primero.

CSMA/CD 1-Persistente.

2.2.4. CSMA/CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection

(en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una

técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se

usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por

eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición

de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir

funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea

enviar datos, primero debe determinar si los medios de red están ocupados o no.

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo

que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos

escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación,

esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y

39

40 REDES DE COMPUTADORAS

comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión,

entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de

congestión denominada Hamming. Después de una colisión (Los host que intervienen en la

colisión invocan un algoritmo de postergación que genera un tiempo aleatorio), las estaciones

esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama.

En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al

medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser

detectados:

1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo

está, pues está siendo utilizado por otro nodo al que la estación no "oye".

2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo

está ocupando otro nodo que no interferiría en su transmisión a otro destino.

Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision

Avoidance – Evitación de Colisión por Acceso Múltiple).

2.3. REDES DE ÁREA LOCAL EN ANILLO

40

41 REDES DE COMPUTADORAS

2.3.1. ANILLO CON PASO DE TESTIGO

En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un tren de

mercancías que va deteniéndose en las estaciones que están libres. Es una técnica que define la

topología lógica de la secuencia y el protocolo de acceso al medio.

 Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El testigo libre

se convierte en un testigo ocupado y transmite un bloque de datos, llamado trama, justo después

del testigo ocupado. La trama contiene la totalidad o parte del mensaje que la estación debe

enviar. No se trata de que la estación acepte el testigo, lo lea y luego lo ceda, sino de que la

corriente de bits que crea el testigo o mensaje pueda pasar hasta por tres estaciones

simultáneamente.

 Al transmitir una estación un mensaje, ningún testigo está libre, por tanto las demás estaciones

deben esperar. La estación receptora copia los datos de la trama y éste sigue su camino por el

anillo, completando un recorrido completo por todas las estaciones para finalmente regresar a la

estación emisora, que eliminará el testigo ocupado e introducirá uno nuevo en el anillo.

 El sistema de control de acceso al medio por paso de testigo impide que los mensajes interfieran

los unos con los otros, puesto que las estaciones sólo pueden transmitir de una en una. Al

contrario que Ethernet, el paso de testigo garantiza la entrega de la trama. 

Por sus características, es conveniente el uso de fibra óptica en las redes Token-Ring, a la inversa

de los sistemas de tipo transmisión como Ethernet y ARCnet. El medio óptico es normalmente de

sentido único y el testigo viaja por el anillo sólo en una dirección, por lo que la adquisición de

mezcladores ópticos que dividen la energía y de costosos repetidores activos resulta innecesaria.

41

42 REDES DE COMPUTADORAS

2.4. ESTÁNDARES LAN

2.4.1. ETHERNET Y EL ESTANDAR LAN IEEE 802.3

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por

contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las

características de cableado y señalización de nivel físico y los formatos de tramas de datos del

nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.

Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de

los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma

red.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el

método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El

estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra

óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones

transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

2.4.2. ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN IEEE 802.5

En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un tren de

mercancías que va deteniéndose en las estaciones que están libres. Es una técnica que define la

topología lógica de la secuencia y el protocolo de acceso al medio.

42

43 REDES DE COMPUTADORAS

 Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El testigo libre

se convierte en un testigo ocupado y transmite un bloque de datos, llamado trama, justo después

del testigo ocupado. La trama contiene la totalidad o parte del mensaje que la estación debe

enviar. No se trata de que la estación acepte el testigo, lo lea y luego lo ceda, sino de que la

corriente de bits que crea el testigo o mensaje pueda pasar hasta por tres estaciones

simultáneamente.

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y

define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de

testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International

Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de

[1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció

un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

2.5. FDDI

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por

fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos

anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero.

La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia

del segundo anillo).

43

44 REDES DE COMPUTADORAS

El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un

determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.

La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia:

un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde

una segunda red. En este caso, obtendremos un sistema biconectado.

2.6. REDES INALAMBRICAS

2.6.1. LAN INALAMBRICAS Y EL ESTANDAR IEEE 802.11

En los años 80 sustituyeron a las LAN cableadas. Evita el costo de instalación, facilita el traslado,

etc. Los Arquitectos incluyeron en su diseño costoso precableados para aplicaciones datos.

Seguridad en los pares trenzados para redes LAN. Alternativa a la red LAN. Habrá red cableada

y estaciones de trabajo estacionarias con servidores LAN.

Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que utilizan

ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire. La mayoría

de las redes LAN INALÁMBRICAS utilizan tecnología de espectro distribuido, la cual ofrece un

ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros

dispositivos del espectro.

44

45 REDES DE COMPUTADORAS

La tecnología LAN Inalámbrica le ofrece a las Empresas en Crecimiento la posibilidad de tener

redes sin problemas, que sean rápidas, seguras y fáciles de configurar. El estándar IEEE 802.11 o

Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física

y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los

protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área

metropolitana.

Wifi n ó 802.11n, en la actualidad la mayoría de productos son de la especificación b y de la g,

sin embargo ya se ha ratificado el primer borrador del estándar 802.11n que sube el límite teórico

hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador

del estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de las ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que

trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se

empieza a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de

forma que la masificación de la citada tecnología, parece estar de camino. Todas las versiones de

802.11xx, aportan la ventaja de ser compatibles entre si, de forma que el usuario no necesitara

nada mas que su adaptador wifi integrado, para poder conectar se a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como

LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los

usuarios mediante la suscripción a los servicios de un operador que autorizado para uso de

espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n,

por este motivo la oferta ADSL, de, ya suele venir acompañada de wifi 802.11n, como novedad

en el mercado de usuario domestico. Sin duda el equipamiento Wifi 802.11n, será la novedad de

45

46 REDES DE COMPUTADORAS

las ofertas ADSL, en lo próximos años, hasta llegar a convertirse en una tecnología tan masiva

como lo es el Wifi 802.11b y g.

2.6.2. CONCEPTO DE ACCESO AL MEDIO Y ANTENAS

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos

y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores,

teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por

lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias

asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un

concepto similar.

Una Antena es Un elemento del sistema inalámbrico que convierte energía eléctrica a hondas

radiales inalámbricas, y las dirige al aire en un patrón. Banda Dual - Se refiere a una antena, a un

aparato de comunicación, a otro dispositivo RF que funciona en dos frecuencias diferentes

2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y

PUENTES

2.7.1. CONCEPTOS Y FUNCIONAMIENTO DE EQUIPOS DE RED

El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.)

conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o

inmateriales entre estas entidades, según reglas bien definidas.

Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta

que la red más pequeña posible está conformada por dos equipos conectados. Redes:

implementación de herramientas y tareas para conectar equipos de manera que puedan compartir

recursos en la red.

46

47 REDES DE COMPUTADORAS

Los diferentes tipos de redes generalmente comparten los siguientes puntos:

Servidores: equipos que brindan recursos compartidos para los usuarios mediante un servidor de

red.

Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor

de red.

Medio de conexión: la forma en que los equipos están conectados entre sí.

Datos compartidos: archivos a los que se puede acceder en los servidores de red.

Recursos varios: otros recursos proporcionados por el servidor.

Repetidor: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y

la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más

largas sin degradación o con una degradación tolerable. En el modelo de referencia OSI el

repetidor opera en el nivel físico.

Concentrador: Un concentrador o hub es un dispositivo que permite centralizar el cableado de

una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal

emitiéndola por sus diferentes puertos. Una red Ethernet se comporta como un medio compartido,

es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la

detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que

generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas

separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta

todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de

los pines).

47

48 REDES DE COMPUTADORAS

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores

no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es

transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo

enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado,

que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar

simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos

transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una

pausa antes de volver a enviar los paquetes.

Puentes: Un puente de red o bridge es un dispositivo de interconexión de redes de

ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta

segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red

hacia otra con base en la dirección física de destino de cada paquete. El término bridge,

formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En

definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre

equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas

en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos

está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred,

teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como

destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un

mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración

manual.

48

49 REDES DE COMPUTADORAS

ConclusionesEn esta capitulo se ha visto como es la arquitectura y el funcionamiento de una red de área local o

red LAN que en la vida real y cotidiana es las mas utilizada, ya que se puede encontrar en una

49

50 REDES DE COMPUTADORAS

casa, empresa, plantel, campus, etc. Se habla de sus características más importantes como su

alcance (200 a 1Km).

Es importante mencionar que en la regla 802 se divide la capa en dos en la MAC o control de

acceso al medio y en la LLC o control de enlace lógico. En este capitulo también se habla de las

primeras redes que se implementaron para comunicarse como el Aloha y el Aloha ranurado

aunque por ser las primeras en implementarse tenían muchas colisiones debido a que las redes

iban en aumento y cada ves mas personas querían comunicarse, generando mas trafico.

Estos problemas obligaron al hombre a evolucionar las redes, por eso se implemento el CSMA el

cual evitaba las colisiones en menor número, pero aun existía tal problema, hasta que se

soluciono con el CSMA/CD el cual si ocurría una colisión detenía la trasmisión y mandaba

nuevamente el mensaje, y antes de mandar el mensaje escuchaba si el canal estaba libre, esto

resolvía el numero de colisiones.

También se hace el uso de el paso de testigo o Token Ring, el cual permitia que solo un equipo se

conectara o se comunicara con los demás cerrando la comunicación para los demás, hasta que

terminara su tiempo, este soltaba el testigo para que otra maquina pudira comunicarse. Para que

no solo un equipo se comunicara, a cada equipo se le daba un tiempo para que trasmitiera y se

comunicara.

Se conocido también el funcionamiento de la tecnología FDDI que funciona en redes de anillo y

la hace más rápida que el paso de testigo, ya que esta tecnología funciona con cable de fibra

óptica.

50

51 REDES DE COMPUTADORAS

CAPITULO 351

52 REDES DE COMPUTADORAS

3. DIRECCIONAMIENTO IP Y

ENRUTAMIENTO

3.1. CAPA DE RED

La capa de red, según la normalización OSI, es una capa que proporciona conectividad y

selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente

distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde

el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel

de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución

de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar

paquetes y utilizar un control de congestión.

3.2. EL PAQUETE IP

Se puede decir, que de alguna manera todo lo que haces en Internet es una cuestión de paquetes,

y para ser más precisos, de paquetes IP. Por ejemplo, todas las páginas Web que recibes en tu

52

53 REDES DE COMPUTADORAS

ordenador llegan en una serie de paquetes, y todos los emails que mandas se transmiten también

en forma de paquetes. Las redes que transfieren datos por todos los sitios en forma de pequeños

paquetes se llaman redes de paquetes conmutados. En Internet, la red parte un mensaje de correo

electrónico en partes de un cierto tamaño llamados bytes. Esto es lo que llamamos paquetes. Cada

paquete transporta la información que le ayudará a llegar a su destino – básicamente la dirección

IP del que envía el paquete, La IP del que la tiene que recibir, algo que le diga a la red en cuantos

paquetes se ha partido el mensaje, y el número de cada paquete en particular.

El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmission

Control Protocol/Internet Protocol). Cada paquete contiene parte del cuerpo del mensaje.

Típicamente, un paquete suele llevar unos 1500 bytes.

Cada paquete es entonces enviado a su destino por la mejor ruta disponible – una ruta que puede

ser tomada por los otros paquetes del mensaje o ninguno de los paquetes del mensaje. Esto hace

que la red sea más eficiente. Para empezar, la red puede balancear la carga por varios

equipamientos en cuestión de milisegundos. Segundo, si hay algún problema con uno o varios

equipos según se está transfiriendo el mensaje, los paquetes pueden ser encaminados por sitios

alternativos, asegurando la entrega total del mensaje.

Dependiendo del tipo de red, los paquetes pueden ser referidos por varios nombres, como pueden

ser tramas, bloques, celdas o segmentos. Sin embargo, en la mayoría de los paquetes, sean del

tipo que sean, hay tres partes bien diferenciadas:

Cabecera.- La cabecera contiene instrucciones sobre los datos que son transportados en el

paquete. Estas instrucciones pueden contener:

Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que

otros se apoyan en la cabecera para llevar la información.

Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la

red.

El número de paquete, que identifica a cada paquete dentro de una secuencia.

Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la

clase de paquete es transmitido: correos, páginas Web, flujos de video, etc.

53

54 REDES DE COMPUTADORAS

Dirección de destino, que es donde va el paquete.

Dirección de origen, que es de donde vino el paquete.

Carga o Payload.- Es también llamado el cuerpo o datos del paquete. Estos son los datos que el

paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir,

menor que el tamaño estándar con el que viaja por la red, entonces se le debe añadir una carga de

relleno para que alcance el tamaño correcto.

La cola.- Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que

ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método más común

usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente funciona de la siguiente

manera: coge la suma de todos los 1s en la carga y los une. El resultado es almacenado como un

valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la carga y compara el

resultado al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el valor

no coincide, el dispositivo receptor envía una petición al dispositivo de origen para que renvíe el

paquete.

3.3. DIRECCIONAMIENTO IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP

(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha

de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la

tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta

dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se

denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

54

55 REDES DE COMPUTADORAS

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,

generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática),

es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de

páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta

forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.

Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar

y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante

los servidores de nombres de dominio DNS.

3.4. DIRECCIONAMIENTO EN SUBREDES

Dentro de cada subred - como también en la red original, sin subdivisión - no se puede asignar la

primera y la última dirección a ningún host. La primera dirección de la subred se utiliza como

dirección de la subred, mientras que la última está reservada para broadcast locales (dentro de la

subred).

Además, en algunas partes se puede leer que no se puede utilizar la primera y la última subred. Es

posible que éstos causen problemas de compatibilidad en algunos equipos, pero en general, por la

escasez de direcciones IP, hay una tendencia creciente de usar todas las subredes posibles.

55

56 REDES DE COMPUTADORAS

3.5. ENCAMINAMIENTO IP

Los datagramas entrantes se chequean para ver si el host local es el destinatario:

1.- El datagrama se pasa a los protocolos de nivel superior.

2.- El datagrama es para un host diferente. La acción depende del valor del flag "ipforwarding"

(retransmisión IP).

3.- El datagrama se trata como si fuera un datagrama saliente y se encamina el siguiente salto

según el algoritmo descrito abajo.

4.- El datagrama se desecha.

En el protocolo de red, los datagramas salientes se someten al algoritmo de encaminamiento IP

5.- que determina dónde enviar el datagrama de acuerdo con la dirección de destino.

Si el host tiene una entrada en su tabla de encaminamiento IP (ver Encaminamiento IP básico)

que concuerde con la ir de destino, el datagrama se envía a la dirección correspondiente a esa

entrada. Si el número de red de la dirección IP de destino es el mismo que el de uno de los

adaptadores de red del host (están en la misma red) el datagrama se envía a la dirección física del

host que tenga la dirección de destino.

56

57 REDES DE COMPUTADORAS

En otro caso, el datagrama se envía a un "router" por defecto. Este algoritmo básico, necesario en

toda implementación de IP, es suficiente para realizar las funciones de encaminamiento

elementales.

Como se señaló arriba, un host TCP/IP tiene una funcionalidad básica como "router", incluida en

IP. Un "router" de esta clase es adecuado para encaminamiento simple, pero no para redes

complejas. Los protocolos requeridos para redes complejas se describen en protocolos de

encaminamiento.

El mecanismo de encaminamiento IP, combinado con el modelo por capas de TCP/IP, se

representa en Figura - El "router". Muestra un datagrama IP, yendo de una dirección IP(número

de red X, host número A) a otra(número de red Y, host número B), a través de dos redes físicas.

Nótese que en el "router" intermedio, sólo están implicados los niveles inferiores de la pila(red e

interfaz de red).

3.6. ENCAMINAMIENTO ENTRE DOMINIOS SIN CLASE

(CIDR)

Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin Clases) se introdujo

en 1993 y representa la última mejora en el modo como se interpretan las direcciones IP. Su

introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes

separadas. De esta manera permitió:

Un uso más eficiente de las cada vez más escasas direcciones IPv4. Un mayor uso de la jerarquía

de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de los enrutadores

principales de Internet para realizar el encaminamiento.

57

58 REDES DE COMPUTADORAS

CIDR remplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de

asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de

8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de

Subred de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.

CIDR engloba:

La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se

escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que

indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el

resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4

La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas

en las tablas de ruta globales.

3.7. PROTOCOLOS ENRUTABLES

3.7.1. IP

IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo

(habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet

Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de

confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o

dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta

dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se

denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

58

59 REDES DE COMPUTADORAS

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,

generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática),

es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de

páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta

forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.

Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar

y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante

los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host

Configuration Protocol).

3.7.2. IPX

El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP

(Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a

comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en

cada paquete la dirección de destino.

Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar

(aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones

básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el

ámbito general.

59

60 REDES DE COMPUTADORAS

3.7.3. DECNET

DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital

Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la

comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de las

primeras arquitecturas de red Peer-to-peer.

DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación

de datos como para el procesamiento distribuido de datos. El objetivo de DECnet es permitir la

interconexión generalizada de diferentes computadoras principales y redes punto a punto,

multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos

de datos y dispositivos de terminales remotos.

DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para

conmutación de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital

Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en

un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la

DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de

Comunicación Binaria Síncrona (CBS) de IBM.

El DECnet primero fue anunciado a mediados de los años setenta junto con la introducción de la

DEC VAX 11/780. Fue diseñado originalmente para las interfaces paralelas que conectaron

sistemas próximos. El DECnet también define redes de comunicaciones sobre redes del área

metropolitana del FDDI (Fiber Distributed Data Interface), y las redes de área amplia que utilizan

instalaciones de transmisión privadas o públicas de datos.

Se han lanzado al mercado varias versiones del DECnet. Primero el utilizado para la

comunicación entre dos microcomputadoras directamente unidas. Los lanzamientos siguientes

ampliaron la funcionalidad del DECnet agregando la ayuda para los protocolos propietarios y

estándares adicionales, manteniendo también la compatibilidad con los protocolos anteriores a su

lanzamiento.

60

61 REDES DE COMPUTADORAS

Estas versiones se han desarrollado en forma de fases. La fase III del DECnet puso muchas

características avanzadas del establecimiento de una red en ejecución, incluyendo el

encaminamiento adaptante que podría detectar faltas del acoplamiento y rencaminar tráfico

cuanto sea necesario. Fase IV del DECnet, introducida en 1982, con varias características,

incluyendo las siguientes:

Un terminal virtual que permitía al usuario iniciar una sesión en un nodo alejado

Ayuda para hasta 64.000 nodos (1.023 nodos en 63 áreas).

Puesta en práctica del RASGÓN (Routing Information Protocol), un algoritmo de

encaminamiento de distancia-vector.

Una entrada de IBM SNA (Systems Network Architecture).

3.7.4. APPLE TALK

Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes.

Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de

las redes TCP/IP. AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo

es simplemente un dispositivo conectado a una red AppleTalk.

Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros

tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM

PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores.

Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo

lógico de una o más redes.

AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras,

los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las

interacciones con servidores son transparentes para el usuario, ya que, la computadora por sí

misma determina la localización del material requerido, accediendo a él sin que requiera

información del usuario.

61

62 REDES DE COMPUTADORAS

3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO

3.8.1. PROTOCOLOS INTERIORES

3.8.1.1. VECTOR DISTANCIA

El Vector de distancias es un método de encaminamiento. Se trata de uno de los más importantes

junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas. Fue

el algoritmo original de ARPANET. Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo

RIP (Routing Information Protocol), que hasta 1988 era el único utilizado en Internet. También

se utiliza en los protocolos propietarios ampliamente extendidos IGRP y EIGRP de Cisco.

El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe

a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta

un cambio en la topología de la red. Comparado a los protocolos de estado de enlace, que

necesitan que un router informe a todos los nodos de una red acerca de los cambios en su

topología, los algoritmos de vector de distancias tienen mucho menos complejidad

computacional. Además, las principales características de los diferentes algoritmos VD (vector de

distancias) son siempre las mismas.

El algoritmo VD se basa en calcular la dirección y la distancia hasta cualquier enlace en la red. El

costo de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del

camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra

información como el retardo y el ancho de banda.

3.8.1.2.1. RIP E IGRP

RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de

información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)

utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para

intercambiar información acerca de redes IP.

62

63 REDES DE COMPUTADORAS

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida

como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP

evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios

utilizan versiones modificadas de RIP.

El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES

Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo

de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite

incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy

simple.

3.8.1.2. ESTADO DE ENLACE

Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos de la

red cuáles son sus vecinos y a qué distancias está de ellos. Con la información que un nodo de la

red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los

caminos óptimos. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET

sustituyó al método de vector de distancias.

Lo podemos dividir en cinco pasos fundamentales:

1.- Descubrir a sus vecinos y sus direcciones.

2.- Medir el costo a cada uno de sus vecinos.

3.- Construir el paquete con la información recabada.

4.- Enviar este paquete al resto de routers.

5.- Calcular la ruta mínima al resto de routers.

3.8.1.2.1. OSPF

Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento

jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra

enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost

63

64 REDES DE COMPUTADORAS

como su medida de métrica. Además, construye una base de datos enlace-estado (link-state

database, LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar

con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de

aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR

desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que

soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están

demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área especial

llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a

ella. Las rutas entre diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas

deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se

puede hacer un enlace virtual entre redes.

3.8.1.3. HIBRIDO O MEJORADO

3.8.1.3.1. EIGRP

EIGRP es un protocolo al que todos le dan de encaminamiento híbrido, propiedad de Cisco

Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace.

Se considera un protocolo avanzado que se basa en las características normalmente asociadas con

los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las

actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Aunque

no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más fácil de

configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor

eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener

las inversiones actuales en IGRP. EIGRP al igual que IGRP usa el siguiente cálculo de métrica:

Métrica= [K1 * ancho de banda + ((K2 * ancho de banda)/(256-carga))+ (K3 *

retardo)]*[K5/(confiabilidad + K4)]. (Nota: Debido a que EIGRP utiliza un campo de métrica de

32 bits, a diferencia de IGRP que es de 24, multiplica este valor por 256).

64

65 REDES DE COMPUTADORAS

Los valores por defecto de las constantes son: K1=1, K2=0, K3=1, K4=0, K5=0. Cuando K4 y

K5 son 0, la porción [K5/(confiabilidad+K4)] de la ecuación no forman parte del cálculo de la

métrica. Por lo tanto, utilizando los valores por defecto de las constantes, la ecuación de la

métrica es: Ancho de banda+retardo.

Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, para que

puedan reaccionar rápidamente ante los cambios. Al igual que OSPF, EIGRP guarda esta

información en varias tablas y bases de datos.

Las rutas reciben un estado y se pueden rotular para proporcionar información adicional de

utilidad.

3.8.2. PROTOCOLOS EXTERIORES

3.8.2.1. EGP

El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar

información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden

retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta

información, habitualmente por medio de un IGP, usado para intercambiar información entre

pasarelas del mismo AS.

Se basa en el sondeo periódico empleando intercambios de mensajes "Hello/I Hear You", para

monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de actualización.

Restringe las pasarelas exteriores al permitirles anunciar sólo las redes de destino accesibles en el

AS de la pasarela. De esta forma, una pasarela exterior que usa EGP pasa información a sus

vecinos EGP pero no anuncia la información de accesibilidad de estos (las pasarelas son vecinos

si intercambian información de encaminamiento) fuera del AS.

65

66 REDES DE COMPUTADORAS

3.8.2.2. BGP

El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información

de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen

componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo

BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de

cada sistema autónomo. Estos routers deben soportar BGP. Se trata del protocolo más utilizado

para redes con intención de configurar un EGP (external gateway protocol).

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP

es creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS) tendrá

conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).

El protocolo de gateway fronterizo (BGP) es un ejemplo de protocolo de gateway exterior (EGP).

BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que

garantiza una elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas

utilizado por las compañías más importantes de ISP en Internet. BGP4 es la primera versión que

admite encaminamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los

protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, no usa métricas como número

de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de encaminamiento

basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.

3.9. ENRUTAMIENTO ESTÁTICO

No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas

de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta

que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las

condiciones de la red es nula.

66

67 REDES DE COMPUTADORAS

El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del

algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos

algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones

toman en general.

3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de

direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC)

que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la

dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP

por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la

dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones

traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser

independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la

operación inversa. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo

ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para

realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una

dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.

Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar

otro host.

Cuando un router necesita enviar un paquete a un host a través de otro router.

Cuando un router necesita enviar un paquete a un host de la misma red.

67

68 REDES DE COMPUTADORAS

RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de resolución

de direcciones inverso).

Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada (como una

dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser

configurada manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando

otros datos como la máscara de subred, puerta de enlace y demás información que tenían que ser

configurados a mano. Otra desventaja de este protocolo es que utiliza como dirección destino,

evidentemente, una dirección MAC de difusión para llegar al servidor RARP. Sin embargo, una

petición de ese tipo no es renviada por el router del segmento de subred local fuera de la misma,

por lo que este protocolo, para su correcto funcionamiento, requiere de un servidor RARP en

cada subred.

Posteriormente el uso de BOOTP lo dejó obsoleto, ya que éste funciona con paquetes UDP, los

cuales se renvían a través de los routers (eliminando la necesidad de disponer de un servidor

RARP en cada subred) y, además, BOOTP ya tiene un conjunto de funciones mayor, que permite

obtener más información y no sólo la dirección IP. RARP está descrito en el RFC 903.

3.11. IP MÓVIL

IP Móvil (Mobile IP) es un protocolo estándar creado por la Internet Engineering Task Force

(IETF) y diseñado para permitir a los usuarios de dispositivos móviles moverse de una red a otra

manteniendo permanentemente su dirección IP. El protocolo IP Móvil se describe en la IETF

RFC 3344.

IP Móvil ofrece un mecanismo eficiente y escalable para nodos móviles dentro de Internet. Con

IP Móvil, los nodos pueden cambiar sus puntos de acceso a Internet sin tener que cambiar su

dirección IP. Esto permite mantener el transporte y conexiones de alto nivel mientras se mueve.

La movilidad del nodo es realizada sin la necesidad de propagar las rutas de los hosts a través del

enrutamiento.

68

69 REDES DE COMPUTADORAS

IP Móvil se encuentra frecuentemente en entornos wireless WLAN (redes inalámbricas) donde

los usuarios necesitan llevar sus dispositivos a través de varias redes (LANs) con diferentes

direcciones IP. Esto también se puede usar en redes 3G para ofrecer transparencia cuando los

usuario(a)s de Internet migran entre las antenas celulares.

En muchas aplicaciones, como VPN y VoIP, por mencionar algunas, los cambios repentinos en la

red y en la dirección IP pueden causar problemas.

3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL

PROTOCOLO SNMP

El Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación

que facilita el intercambio de información de administración entre dispositivos de red. Es parte

de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el

desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento.

Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP versión 2

(SNMPv2). Ambas versiones tienen un número de características en común, pero SNMPv2

ofrece mejoras, como por ejemplo, operaciones adicionales.

69

70 REDES DE COMPUTADORAS

SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus

predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente

aceptado en la industria.

ConclusionesEn este capitulo se menciona dos de las funciones mas importantes de la capa de red, estas dos

funciones son el direccionamiento IP y el enrutamiento. Se habla mas detenidamente de la capa 3

del modelo OSI, así como la forma de administrar una red más fácilmente utilizando las subredes.

Se conoce la división por clases de las direcciones IP las cuales son la A, B, C, D y E utilizando

las primeras tres para el uso comercial, empresas y/o hogares.

70

71 REDES DE COMPUTADORAS

Se conocieron cada uno de los protocolos que hacen posible el ruteo o encaminamiento en esta

capa, entre estos se encuentran los protocolos IP, IPX, Decnet, Apple Talk, a estos protocolos se

les llama protocolos enrutables. También se tiene los protocolos de enrutamiento dinámico entre

ellos se encuentran RIP e IGPR, OSPF, EIGPR e hibrido. Todos estos protocolos son protocolos

interiores. En los protocolos dinámicos exteriores se tienen EGP y BGP.

Para obtener las direcciones físicas (MAC) o las direcciones lógicas (dirección IP) se tiene los

protocolos ARP y RARP respectivamente. Otra forma de administrar as redes es mediante el

protocolo SNMP.

71

72 REDES DE COMPUTADORAS

CAPITULO 4

4.1. CAPA DE TRANSPORTE

4.1. TCP

4.1.1. SERVICIO DE FLUJO SEGURO DE TCP

TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte,

actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo OSI.

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la

aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que

la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las

funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas

se efectúe libre de errores, sin pérdidas y con seguridad.

Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una

conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a

72

73 REDES DE COMPUTADORAS

extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por

lo que estas conexiones extremo-extremo son llamadas circuitos virtuales. Las características del

TCP son:

Orientado a conexión: dos computadoras establecen una conexión para intercambiar

datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y

adaptarse a la congestión de la red.

Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en

una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.

Error Checking: una técnica de checksum es usada para verificar que los paquetes no

estén corrompidos.

Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un

acknoledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los

paquetes no son notificados, el transmisor puede renviar los paquetes o terminar la conexión si el

transmisor cree que el receptor no está más en la conexión.

Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir

demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos alertan al

receptor para bajar la tasa de transferencia o dejar de transmitir.

Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un

paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el

paquete.

Los servicios confiables de entrega de datos son críticos para aplicaciones tales como

transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de

transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada paquete debe

ser garantizada.

4.2. FUNCIONAMINETO DE TCP

73

74 REDES DE COMPUTADORAS

TCP suministra una serie de servicios a los niveles superiores. Esta sección presenta brevemente

esos, servicios.

TCP es un protocolo orientado a conexión. Esto quiere decir que TCP mantiene información del

estado de cada cadena de datos de usuario que circula por él. El término utilizado en este

contexto significa también que TCP es responsable de la transferencia de datos entre extremos

por la red o redes hasta la aplicación de usuario receptora (o el protocolo de nivel superior). TCP

debe asegurar que los datos se transmiten y reciben correctamente por los computadores

atravesando las correspondientes redes.

Como TCP es un protocolo orientado a conexión, es responsable de la transferencia fiable de

cada uno de los caracteres (bytes u octetos) que reciben del nivel superior correspondiente. En

consecuencia, utiliza números de secuencia y aceptaciones/rechazos.

El término asociado con estos aspectos de los protocolos orientados a conexión es el de circuito

virtual.

Cada octeto transmitido lleva asignado un número de secuencia. El módulo TCP receptor utiliza

una rutina de checksum para comprobar la posible existencia de daños en los datos producidos en

el proceso de transmisión. Si los datos son aceptables, TCP envía una acepción positiva (ACK) al

módulo TCP remitente. Si los datos han resultado dañados, el TCP receptor los descarta y utiliza

un número de secuencia para informar al TCP remitente del problema. Como muchos otros

protocolos orientados a conexión, TCP emplea temporizadores para garantizar que no transcurre

un lapso de tiempo demasiado grande antes de la transmisión de aceptaciones desde el nodo

receptor y/o de la transmisión de datos desde el nodo transmisor.

TCP recibe datos de un protocolo de nivel superior de forma orientada a cadenas. Esto es

diferente a muchos otros protocolos empleados en la industria. Los protocolos orientados a

cadenas se diseñan para enviar caracteres separados y no bloques, tramas, datagramas, etc. Los

datos son enviados por un protocolo de nivel superior en forma de cadenas, byte a byte. Cuando

llegan al nivel TCP, los bytes son agrupados para formar segmentos TCP. Dichos segmentos se

transfieren a IP (o a otro protocolo de nivel inferior) para su transmisión al siguiente destino. La

longitud de los segmentos de la determina TCP, aunque el realizador de un determinado sistema

puede determinar la forma en que TCP toma su decisión. Los realizadores de TCP que han

74

75 REDES DE COMPUTADORAS

trabajado con sistemas orientados a bloques, como los sistemas operativos de IBM, puede que

tengas que modificar ligeramente su forma de pensar acerca de las prestaciones de TCP. TCP

admite el uso de segmentos de longitud variable, debido a su diseño orientado a cadenas. Por

tanto, las aplicaciones que trabajan normalmente con bloques de datos de longitud fija (una

aplicación de gestión de personal que envíe registros de empleados de longitud fija o una

aplicación de gestión de nóminas con registros de pago también longitud fija) no pueden utilizar

TCP para transmitir bloques fijos al receptor. El nivel de aplicación debe ocuparse de configurar

los bloques dentro de las cadenas de TCP.

TCP comprueba también la duplicidad de los datos. En el caso de que el TCP remitente decida

retransmitir los datos, el TCP descarta los datos redundantes. Estos datos redundantes podrían

aparecer en la interred, por ejemplo cuando el TCP receptor no acepta el tráfico de manera

temporizada, en cuyo caso el TCP remitente decidirá retransmitir los datos.

Además de la capacidad de transmisión de cadenas, TCP soporta también el concepto de función

push.

Esta función se utiliza cuando una aplicación desea asegurarse de que todos los datos que han

pasado al nivel inferior se han transmitido. Para hacer eso, gobierna la gestión del buffer de TCP.

Para obtener esta función, el protocolo de nivel superior envía una orden a TCP con un

identificador de parámetro de push a 1. Esta operación implica que TCP envía todo el tráfico

almacenado en forma de segmento o segmentos hacia su destino.

Además de utilizar los números de secuencia para aceptaciones, TCP los utiliza para la

reordenación de los segmentos que llegan a su destino fuera de orden. Como TCP descansa sobre

un protocolo no orientado a conexión, es bastante posible que en la interred se creen datagramas

duplicados. TCP también elimina los segmentos duplicados.

TCP emplea un esquema de aceptación inclusiva. El número de aceptación acepta todos los

octetos hasta (e incluyendo) el del número de aceptación menos uno. Este esquema es un método

muy sencillo y eficiente de aceptar tráfico, pero presenta una desventaja. Por ejemplo,

supongamos que se han transmitido diez segmentos y debido a las operaciones realizadas durante

el proceso de encaminamiento llegan desordenados. TCP está obligado aceptar sólo el mayor

número de bytes contiguos recibidos sin error. No está permitido aceptar el byte de mayor

75

76 REDES DE COMPUTADORAS

número recibido hasta que hayan llegado todos los bytes intermedios. Por tanto, como en

cualquier otro protocolo orientado a conexión, podría transcurrir el periodo de temporización de

aceptaciones y TCP transmisora retransmitiría el tráfico no aceptado todavía. Esas

retransmisiones podrían introducir una considerable sobrecarga en la red.

El módulo TCP receptor se ocupa también de controlar el flujo de los datos del transmisor, lo que

es muy útil para evitar el desbordamiento de los dispositivos de almacenamiento y la saturación

de la máquina receptora. La idea que utiliza TCP es algo poco usual en protocolos de

comunicación. Se basa en enviar el dispositivo transmisor un valor de "ventana". Se permite que

el transmisor envíe un número máximo de bytes igual al valor de su ventana. Cuando se ha

llegado a ese valor, la ventana se cierra y el transmisor debe interrumpir el envío de datos.

Además, TCP posee una facilidad muy útil que permite multiplexar varias sesiones de usuario en

un mismo computador. Esta operación se realiza definiendo algunas convenciones para compartir

puertos y sockets entre usuarios.

TCP proporciona transmisión en modo dúplex integral entre las entidades que se comunican. De

esta forma, la transmisión se puede efectuar en ambos sentidos sin necesidad de esperar a la señal

de indicación de cambio de sentido, necesaria en las transmisiones semidúplex. Además, TCP

permite a los usuarios especificar niveles de seguridad y prioridades de las conexiones. Aunque

esas opciones no están incluidas en todos los protocolos TCP, están definidas en el estándar TCP.

TCP proporciona el cierre seguro de los circuitos virtuales (la conexión lógica entre dos

usuarios). El cierre seguro se ocupa de que todo el tráfico sea reconocido antes de la

desactivación del circuito virtual.

4.3. PROTOCOLO TCP

76

77 REDES DE COMPUTADORAS

TCP (Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es uno de

los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y

Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP

para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El

protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden

en que se transmitieron.

También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma

máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más

populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

4.4 PROTOCOLO UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio

de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido

previamente una conexión, ya que el propio datagrama incorpora suficiente información de

direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los

paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que

no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP,

BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la

conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida,

así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar

retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

4.4.1. NUMERO DE PUERTO

77

78 REDES DE COMPUTADORAS

UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene

una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está

reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir

mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas

operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.

Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son puertos

efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse

con los servidores.

Tabla de números de puertos utilizados por TCP/UDP.

Puerto/

protocoloDescripción

n/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto

n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto

n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto

1/tcp Multiplexor TCP

7/tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas

7/udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas

9/tcp Protocolo Discard Elimina cualquier dato que recibe

9/udp Protocolo Discard Elimina cualquier dato que recibe

13/tcp Protocolo Daytime Fecha y hora actuales

17/tcp Quote of the Day (Cita del Día)

19/tcp Protocolo Chargen Generador de caracteres

19/udp Protocolo Chargen Generador de caracteres

20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos

21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control

22/tcp SSH, scp, SFTP

23/tcp Telnet comunicaciones de texto inseguras

78

79 REDES DE COMPUTADORAS

25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)

37/tcp Time

43/tcp Nicname

37/tcp Time

53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)

53/udp DNS Domain Name System (Sistema de Nombres de Dominio)

67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP

68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP

69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)

70/tcp Gopher

79/tcp Finger

80/tcpHTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto)

(WWW)

88/tcp Kerberos Agente de autenticación

110/tcp POP3 Post Office Protocol (E-mail)

111/tcp Sunrpc

113/tcp ident (auth) antiguo sistema de identificación

119/tcp NNTP usado en los grupos de noticias de usenet

123/udp NTP Protocolo de sincronización de tiempo

123/tcp NTP Protocolo de sincronización de tiempo

135/tcp Epmap

137/tcp NetBIOS Servicio de nombres

137/udp NetBIOS Servicio de nombres

138/tcp NetBIOS Servicio de envío de datagramas

138/udp NetBIOS Servicio de envío de datagramas

139/tcp NetBIOS Servicio de sesiones

139/udp NetBIOS Servicio de sesiones

79

80 REDES DE COMPUTADORAS

143/tcp IMAP4 Internet Message Access Protocol (E-mail)

161/tcp SNMP Simple Network Management Protocol

161/udp SNMP Simple Network Management Protocol

162/tcp SNMP-trap

162/udp SNMP-trap

177/tcp XDMCP Protocolo de gestión de displays en X11

177/udp XDMCP Protocolo de gestión de displays en X11

389/tcp LDAP Protocolo de acceso ligero a Bases de Datos

389/udp LDAP Protocolo de acceso ligero a Bases de Datos

443/tcp HTTPS/SSL usado para la transferencia segura de páginas web

445/tcp Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot)

445/udp Microsoft-DS compartición de ficheros

500/udp IPSec ISAKMP, Autoridad de Seguridad Local

512/tcp Exec

513/tcp Login

514/udp syslog usado para logs del sistema

520/udp RIP

591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80)

631/tcp CUPS sistema de impresión de Unix

666/tcp identificación de Doom para jugar sobre TCP

993/tcp IMAP4 sobre SSL (E-mail)

995/tcp POP3 sobre SSL (E-mail)

1080/tcp SOCKS Proxy

1337/tcp suele usarse en máquinas comprometidas o infectadas

1352/tcp IBM Lotus Notes/Domino RCP

1433/tcp Microsoft-SQL-Server

80

81 REDES DE COMPUTADORAS

1434/tcp Microsoft-SQL-Monitor

1434/udp Microsoft-SQL-Monitor

1494/tcp Citrix MetaFrame Cliente ICA

1512/tcp WINS

1521/tcp Oracle listener por defecto

1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.

1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.

1761/tcp Novell Zenworks Remote Control utility

1863/tcp MSN Messenger

1935/??? FMS Flash Media Server

2049/tcp NFS Archivos del sistema de red

2082/tcp CPanel puerto por defecto

2086/tcp Web Host Manager puerto por defecto

2427/upd Cisco MGCP

3030/tcp NetPanzer

3030/upd NetPanzer

3128/tcp HTTP usado por web caches y por defecto en Squid cache

3128/tcp NDL-AAS

3306/tcp MySQL sistema de gestión de bases de datos

3389/tcp RDP (Remote Desktop Protocol)

3396/tcp Novell agente de impresión NDPS

3690/tcp Subversion (sistema de control de versiones)

4662/tcp eMule (aplicación de compartición de ficheros)

4672/udp eMule (aplicación de compartición de ficheros)

4899/tcpRAdmin (Remote Administrator), herramienta de administración remota

(normalmente troyanos)

5000/tcp Universal plug-and-play

81

82 REDES DE COMPUTADORAS

5060/udp Session Initiation Protocol (SIP)

5190/tcp AOL y AOL Instant Messenger

5222/tcp XMPP/Jabber conexión de cliente

5223/tcp XMPP/Jabber puerto por defecto para conexiones de cliente SSL

5269/tcp XMPP/Jabber conexión de servidor

5432/tcp PostgreSQL sistema de gestión de bases de datos

5517/tcp Setiqueue proyecto SETI@Home

5631/tcp PC-Anywhere protocolo de escritorio remoto

5632/udp PC-Anywhere protocolo de escritorio remoto

5400/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5500/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5600/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5700/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5800/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5900/tcp VNC protocolo de escritorio remoto (conexión normal)

6000/tcp X11 usado para X-windows

6112/udp Blizzard

6129/tcp Dameware Software conexión remota

6346/tcp Gnutella compartición de ficheros (Limewire, etc.)

6347/udp Gnutella

6348/udp Gnutella

6349/udp Gnutella

6350/udp Gnutella

6355/udp Gnutella

6667/tcp IRC IRCU Internet Relay Chat

6881/tcp BitTorrent puerto por defecto

82

83 REDES DE COMPUTADORAS

6969/tcp BitTorrent puerto de tracker

7100/tcp Servidor de Fuentes X11

7100/udp Servidor de Fuentes X11

8000/tcpiRDMI por lo general, usado erróneamente en sustitución de 8080. También utilizado

en el servidor de streaming ShoutCast.

8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.

8118/tcp Privoxy

9009/tcp Pichat peer-to-peer chat server

9898/tcp Gusano Dabber (troyano/virus)

10000/tcp Webmin (Administración remota web)

19226/tcp Panda SecurityPuerto de comunicaciones de Panda Agent.

12345/tcp NetBus en:NetBus (troyano/virus)

31337/tcp Back Orifice herramienta de administración remota (por lo general troyanos)

4.4.2. SALUDO DE 3 VÍAS

Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de

datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado

negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way

handshake) es usada para la desconexión. Durante el establecimiento de la conexión, algunos

parámetros como el número de secuencia son configurados para asegurar la entrega ordenada de

los datos y la robustez de la comunicación.

83

84 REDES DE COMPUTADORAS

Aunque es posible que un par de entidades finales comiencen una conexión entre ellas

simultáneamente, normalmente una de ellas abre un socket en un determinado puerto TCP y se

queda a la escucha de nuevas conexiones. Es común referirse a esto como apertura pasiva, y

determina el lado servidor de una conexión. El lado cliente de una conexión realiza una apertura

activa de un puerto enviando un paquete SYN inicial al servidor como parte de la negociación en

tres pasos. En el lado del servidor se comprueba si el puerto está abierto, es decir, si existe algún

proceso escuchando en ese puerto. En caso de no estarlo, se envía al cliente un paquete de

respuesta con el bit RST activado, lo que significa el rechazo del intento de conexión. En caso de

que sí se encuentre abierto el puerto, el lado servidor respondería a la petición SYN válida con un

paquete SYN/ACK. Finalmente, el cliente debería responderle al servidor con un ACK,

completando así la negociación en tres pasos (SYN, SYN/ACK y ACK) y la fase de

establecimiento de conexión.

Es interesante notar que existe un número de secuencia generado por cada lado, ayudando de este

modo a que no se puedan establecer conexiones falseadas (spoofing).

84

85 REDES DE COMPUTADORAS

ConclusionesEn este capitulo se vio mas afondo como funciona la capa de trasporte, así como su importancia

en el modelo OSI. También se mencionan los protocolos que conforman esta capa. Los

protocolos que más se usaron el TCP y el UDP, el primero es guiado y es mas seguro, mientras

que el UDP no es guiado y es menos seguro.

85

86 REDES DE COMPUTADORAS

CAPITULO 5

86

87 REDES DE COMPUTADORAS

5. REDES WAN

5.1. ESTÁNDARES DE CAPA FISICA WAN

5.1.1. EIA/TIA-232

El estándar EIA/TIA 232 de la EIA (originalmente denominado RS232) data de los años 60

(1969 la revisión "C") y describe los aspectos eléctricos (niveles de las señales), lógicos (formato

de los datos) y mecánicos (conectores) de una conexión serie entre lo que se denomina DTE

(Data Terminal Equipment) que es el equipo donde se originan o reciben los datos (una PC, por

ejemplo) y un DCE (Data Circuit-terminating Equipment) que es el dispositivo encargado de

convertir esos datos a un formato apropiado para su transmisión (por ejemplo, un modem

externo). El ITU (ex CCITT) tiene su propia versión bajo la denominación de V.24 y V.28.

Esta norma fue creada originalmente entonces para describir cómo conectar un equipo tal como

una PC a un dispositivo como un modem para la transmisión de datos y nada más. Con el paso

del tiempo se fue generalizando su uso a otras aplicaciones que en rigor no están descriptas ni

cubiertas por la norma original. De hecho, en la mayoría de los casos se usa sólo un subconjunto

de las señales previstas y se conectan dispositivos de la más variada clase que no responden al

comportamiento de un DTE o un DCE.

5.1.2. V.35

V.35 es una norma originalmente desarrollada por el CCITT (ahora ITU) que hoy dia se

considera incluida dentro de la norma V.11.

87

88 REDES DE COMPUTADORAS

V.35 es una norma de transmisión sincrónica de datos que especifica:

1.- tipo de conector

2.- pin out

3.- niveles de tensión y corriente

Las señales usadas en V35 son una combinación de las especificaciones V.11 para clocks y data)

y V.28 (para señales de control). Utiliza señales balanceadas (niveles de tensión diferencial) para

transportar datos y clock (alta velocidad).

5.1.3. X.21

X.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo

de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es

una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre

usuarios, negociación de características de comunicación, técnicas de recuperación de errores.

Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de

distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo

del usuario final y la red.

5.1.4. HSSI

(High-Speed Serial Interface) Interfaz en serie de alta velocidad. Estándar para una conexión en

serie con velocidades de transmisión de hasta 52 Mbps. Con frecuencia se utiliza para conectar a

líneas T3.

88

89 REDES DE COMPUTADORAS

5.1.5. G703

G.703 es un estándar de la UIT-T que define las características físicas y eléctricas de la interfaz

para transmitir voz o datos sobre canales digitales tales como los E1 (hasta 2048 Kbit/s) ó T1

(equivalente US de 1544 Kbit/s). Las interfaces G.703 son utilizadas, por ejemplo, para la

interconexión de routers y multiplexores.

5.1.6. DTE Y DCE

ETD es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea

receptor o emisor final de datos. Si solo los procesa y los envía sin modificarlo a un tercero sería

un ETCD (por ejemplo una computadora).

También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al

usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD

son generalmente ordenadores o terminales de ordenador.

El equipo terminal de datos o ETD (DTE, Data Terminal Equipment) es aquel componente del

circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una

impresora o también un potente ordenador. La característica definitoria de un ETD no es la

eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una

comunicación. Un ETD fuente por lo general contiene la información almacenada en un

dispositivo de memoria principal permanente (que se modifica sin un flujo electrónico continuo),

el ETD destino es aquel que recibe una información o datos de manera directa o indirecta, sin

alterar el contenido de la información durante el total del proceso.

DCE Remote Procedure Call o bien DCE RPC es un sistema de llamada a procedimiento remoto

del conjunto de software OSF DCE. DCE RPC no debe confundirse con DCE el cual es un

conjunto de servicios que incluye DCE RPC, además de otras cosas como CDS y DCE DFS.

DCE RPC fue encargado por la fundación Open Software Foundation. Una de las companías

clave que contribuyó fue Apollo.

89

90 REDES DE COMPUTADORAS

5.2. TECNOLOGÍAS WAN

5.2.1. SERVICIOS CONMUTADOS POR CIRCUITOS

Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se

establece la conexión, los usuarios disponen de un enlace directo a través de los distintos

segmentos de la red.

5.2.2. SERVICIOS CONMUTADOS POR PAQUETES

En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos

fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red

como entidades independientes.

5.2.3. SERVICIOS CONMUTADOS POR CELDAS

En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de

los computadores y terminales conectados a él. El computador examina la dirección que aparece

en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la

información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el

mensaje de forma automática.

5.2.4. SERVICIOS DIGITALES DEDICADOS

Usado para transportar voz, vídeo y datos. Los circuitos digitales proporcionan velocidades de

transmisiones de datos de hasta 45 Mbps.

T1 suministra tasas de transmisión de 1.544 Mbps pudiendo transportar tanto voz como datos.

90

91 REDES DE COMPUTADORAS

El BW de T1 se divide en 24 canales de 64 Kbps

Una conversación digitalizada requiere un ancho de banda de 64 Kbps.

T1 usa TDM en un circuito full-dúplex de 4 hilos

T1 fraccionado.

T3 es equivalente a 45 Mbps ó28 líneas T1 ó672 canales 64 Kbps.

T2 no se ofrece al público equivale a 4 líneas T1

5.3. SISTEMAS AUTÓNOMOS

5.3.1. ROUTERS INTERNOS

Los routers internos tienen todos sus interfaces en una misma área. Todos los routers de la misma

área tienen las mismas bases de datos de enlaces, es decir los routers internos de la misma área al

ejecutar el algoritmo SPF utilizan los mismos routers como datos.

91

92 REDES DE COMPUTADORAS

5.3.2. ROUTERS FRONTERIZOS

Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la información

topológica de su área y conectan esta con el resto de áreas, permitiendo enrutar paquetes a

cualquier punto de la red (inter-area routing).

Routers fronterizos del AS o ASBRs (Autonomous System Border Routers), que permiten

encaminar paquetes fuera del AS en que se alojen, es decir, a otras redes conectadas al Sistema

Autónomo o resto de Internet (external routing).

Un paquete generado en la red será enviado, de forma jerárquica, a través del área si su

destinación es conocida por el emisor; al ABR del área correspondiente si no la destinación no es

intra-area; este lo enviará al router del área de destino, si este se encuentra en el AS; o al ASBR si

la destinación del paquete es exterior a la red (desconocida por el ABR).

5.3.3. ROUTERS BACKBONE

El backbone, también denominado área cero, forma el núcleo de una red OSPF. Es la única área

que debe estar presente en cualquier red OSPF, y mantiene conexión, física o lógica, con todas

las demás áreas en que esté particionada la red. La conexión entre un área y el backbone se

realiza mediante los ABR, que son responsables de la gestión de las rutas no-internas del área

(esto es, de las rutas entre el área y el resto de la red).

92

93 REDES DE COMPUTADORAS

ConclusionesEn este capitulo se habla específicamente de las redes WAN hablando específicamente de sus

protocolos. En estas redes se manejan diferentes protocolos que en la red LAN y en estas redes se

maneja una gran variedad de protocolos, entre los mas usados tenemos el protocolo EIA/TIA-

232, V.35, X.21, HSSI, G703, DTE y DCE.

Dentro de esta clasificación se tienen los sistemas autónomos que son las áreas que integran

varias redes LAN y se utilizan para administrarlas más fácilmente.

93

94 REDES DE COMPUTADORAS

CAPITULO 6

6. SEGURIDAD EN REDES

6.1. CONCEPTO DE SEGURIDAD

94

95 REDES DE COMPUTADORAS

La seguridad informática consiste en asegurar que los recursos del sistema de información

(material informático o programas) de una organización sean utilizados de la manera que se

decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible

a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema con fines malignos.

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.

Asegurar los datos mediante la previsión de fallas.

Garantizar que no se interrumpan los servicios.

6.2. REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES

Tipos de ataques

1.- Ataques de Acceso

Intento de obtener información que el atacante no está autorizado a ver. Este ataque puede ocurrir

en cualquier lugar en que la información este depositada, o se pueden presentar durante la

transmisión. Este tipo de ataque está dirigido contra la confidencialidad de la información.

Fisgoneo: Hurgar en archivos de información con la esperanza de hallar algo importante.

Escuchar furtivamente: cuando alguien escucha una conversación de la que no forma

parte.

Intercepción: Colocarse en la ruta de información y capturarla antes de que llegue a su

destino. Después de examinar la información, el atacante puede permitir que la información

continúe hasta llegar a su destino o no hacerlo Sniffing.

2.- Ataques de Modificación

Intento de modificar la información que un atacante no está autorizado a modificar. Este ataque

puede ocurrir donde quiera que radique la información. Este tipo de ataque es en contra de la

integridad de la información.

95

96 REDES DE COMPUTADORAS

Cambios

Inserción

Eliminación

3.- Ataques de Refutación

Intento de proporcionar información falsa o de negar que una transacción o evento reales

hubieran ocurrido.

Simulación: Actuar como, o hacerse pasar, por alguien más o por algún otro sistema.

Denegación de un evento: negar que la acción se haya realizado como fue registrada.

4.- Ataques de Denegación del Servicio

Denegación de acceso a la información provoca que la información no este disponible. Esto

puede ser causado por la destrucción de la información o por el cambio de la misma.

Denegación de acceso a las aplicaciones dirigido a la aplicación que manipula o exhibe la

información

Denegación de acceso a sistemas en este tipo de ataque el sistema, junto con todas las

aplicaciones que corren en el mismo y toda la información que se encuentra almacenada en él,

dejan de estar disponibles.

Denegación de acceso a comunicaciones este tipo de ataque puede abarcar desde cortar un

alambre para entorpecer las comunicaciones de radio, hasta inundar redes con tráfico excesivo

Jamming o flooding.

6.3. CONCEPTO DE CIFRADO

Es un proceso que asegura la confidencialidad del mensaje. Es un algoritmo criptográfico que se

encarga de esta medida de protección de los datos a dentro de comunicaciones en una red. Es una

función matemática que junto con una clave (número, palabra o frase) permite el cifrado y

descifrado de la información.

96

97 REDES DE COMPUTADORAS

Para cifrar el mensaje en claro, se aplica el algoritmo que genera el mensaje cifrado, que se puede

descifrar si el dispositivo destino conoce el algoritmo y la clave correspondiente.

Existen dos tipos de cifrado:

Simétrico: emplea la misma clave para cifrar y descifrar el mensaje. Esta clave es secreta. Tiene

la ventaja de ser muy rápido, pero como desventaja la seguridad de la transmisión de la clave

secreta ya que el destino necesita esta clave para descifrar el mensaje.

Asimétrico: emplea un par de claves: una clave publica por el emisor para cifrar, y una clave

privada para descifrar. Para que se envíe un mensaje seguro, el emisor debe cifrarlo con la clave

publica del destinatario, que solo puede descifrar el mensaje.

6.4. PROTOCOLOS DE SEGURIDAD

Nivel de acceso a red

Protocolos PPTP (Point-to-Point Tunneling Protocol) y L2TP (Layer 2 Tunneling Protocol)

Nivel de red

El protocolo IPSEC

Nivel de transporte

Los protocólos SSL (Secure Socket Layer) y TLS (Transport Layer Security)

97

98 REDES DE COMPUTADORAS

98

99 REDES DE COMPUTADORAS

CAPITULO 7

7. ESTADO DEL ARTE (ALTA

TECNOLOGIA DE PUNTA)

7.1. CONCEPTO DE ESTADO DEL ARTE

State of the art, muy utilizado en el inglés, aunque su origen se le atribuye a Aristóteles en su

primer libro de Metafísica. Hace referencia al nivel más alto de desarrollo conseguido en un

momento determinado sobre cualquier aparato, técnica o campo científico.

La expresión inglesa se puede traducir al español también como "punta", o "[lo más] avanzado";

por ejemplo, state-of-the-art technology se traduce dentro del contexto cultural hispano, es decir,

no literal, como "tecnología punta" o "tecnología de vanguardia".

99

100 REDES DE COMPUTADORAS

Dentro del ambiente tecnológico industrial, se entiende como "estado del arte" o "estado de la

técnica" todos aquellos desarrollos de última tecnología realizados a un producto, que han sido

probados en la industria y han sido acogidos y aceptados por diferentes fabricantes.

En inglés, la frase va unida con guiones cuando se utiliza como adjetivo: "This machine is an

example of state-of-the-art technology", mas no cuando se utiliza como un sustantivo. En español

no se cumple esta convención, aunque puede usarse de igual manera.

En el campo de la propiedad industrial, en especial en el campo de las patentes, se suele

denominar Estado de la Técnica o "prior art". Se define mediante todo aquello que ha sido

publicado, ya sea en el país donde se busca la patente o en todo el mundo, antes de la fecha de

solicitud de la patente.

7.2 DESARROLLO DE LAS DOS FASES DEL ESTADO DEL

ARTE

El estado del arte incluye un marco teórico que da cuenta de una revisión y análisis critica de la

literatura permitiendo adoptar o desarrollar una perspectiva teórica; y antecedentes que son

recogidos en trabajos previos.

Se desarrolla en dos fases.

En la primera, denominada fase heurística, se procede a la búsqueda y recopilación de las fuentes

de información, que pueden ser de muchas características y diferente naturaleza.

Bibliografias, anuarios; monografías; artículos; trabajos especiales.

Documentos oficiales o privados; testamentos; actas; cartas; diarios.

100

101 REDES DE COMPUTADORAS

Investigaciones aplicadas.

Filmaciones; audiovisuales; grabaciones, multimedios.

 

Durante la segunda fase, denominada hermenéutica, cada una de las fuentes investigadas se lee,

se analiza, se interpreta y se clasifica e acuerdo con su importancia dentro del trabajo de

investigación. A partir de allí, se seleccionan los puntos fundamentales y se indican el o los

instrumentos diseñados por el investigador para sistematizar la información bibliográfica

acopiada. Para realizar el estado del arte el investigador debe realizar un proceso de búsqueda de

la información que le permitirá “ir tras las huellas” del tema. La búsqueda de información es un

proceso con el que se pretende encontrar la información sobre un tema preciso.

Organización con varios procesadores

Una manera de incrementar las prestaciones de un sistema es utilizar varios procesadores que

ejecuten en paralelo una carga de trabajo dada. Las dos organizaciones de multiprocesadores son

multiprocesadores simétricos (SMP) y los clúster.

Un SMP es un computador constituido por varios procesadores similares, interconectados

mediante un bus. El problema es resolver la coherencia de cache. Un clúster es un grupo de

computadoras completas interconectadas y trabajando con un solo recurso de computo.

Un sistema NUMA es un multiprocesador de memoria compartida, donde el acceso a memoria

depende de la ubicación de la palabra en memoria.

Tipos de sistemas paralelos

La clasificación de los sistemas según sus capacidades de procesamiento paralelo, Flynn propone

las siguientes categorías:

1.- Una secuencia de instrucciones y una secuencia de datos (SISD): un único procesador

interpreta una única secuencia de instrucciones, para operar con los datos almacenados en una

única memoria (monoprocesador).

2.- Una secuencia de instrucciones y múltiples secuencias de datos (SIMD): una única instrucción

maquina controla paso a paso la ejecución simultánea y sincronizada de un cierto número de

elementos de proceso. Cada elemento tienen una memoria asociada (procesadores vectoriales y

matrices).

101

102 REDES DE COMPUTADORAS

3.- Múltiples secuencias de instrucciones y una secuencia de datos (MISD): se transmite una

secuencia de datos a un conjunto de procesadores, cada uno ejecuta su secuencia de instrucciones

diferente. No se implementa.

4.- Múltiples secuencia de instrucciones y múltiples secuencias de datos (MIMD): un conjunto de

procesadores ejecuta simultáneamente secuencias de instrucciones diferentes con conjuntos de

datos diferentes (SMP, clúster, NUMA).

Las MIMD se subdividen según la forma que tienen los procesadores para comunicarse, pueden

compartir una memoria común, mediante la cual los procesadores se comunican unos con otros a

través de esa memoria. A estos se les conoce como multiprocesador simétrico (SMP).

Un conjunto de monoprocesadores o de SMP forman un clúster, donde la comunicación se realiza

mediante conexiones fijas o mediante algún tipo de red.

Organizaciones paralelas

El SISD dispone de una unidad de control que proporciona una secuencia de instrucciones a una

unidad de proceso. La memoria de proceso actúa sobre una única secuencia de datos. En una

SIMD hay una sola unidad de control, que proporciona una única secuencia de instrucciones a

cada elemento de proceso. Cada elemento de proceso puede tener su propia memoria dedicada o

compartida. En una MIMD hay múltiples unidades de control y cada una proporciona una

secuencia de instrucciones separara, puede ser de memoria compartida o de memoria distribuida..

Multiprocesadores simétricos

A medida que aumenta la demanda de prestaciones, los fabricantes han introducido los sistemas

SMP, el término se refiere tanto a la arquitectura hardware como al sistema operativo. Un SMP

puede definirse con las siguientes características:

1.- Dos o más procesadores con capacidades similares.

2.- Los procesadores comparten la memoria principal y las E/S, y están interconectados mediante

un bus u otro tipo de sistema de interconexión.

3.- Comparten los dispositivos de E/S a través de los mismos canales, o mediante canales

distintos de acceso al mismo dispositivo.

4.- Todos pueden desempeñar las mismas funciones.

102

103 REDES DE COMPUTADORAS

5.- El sistema está controlado por un sistema operativo integrado, que proporciona la interacción

entre los procesadores y sus programas.

En los clúster la unidad de interacción física es normalmente un mensaje o un fichero completo.

EN un SMP, la interacción se puede producir a través de elementos de datos individuales, y

puede existir cooperación entre procesadores.

El sistema operativo de un SMP planifica la distribución de procesos o hilos entre todos los

procesadores, un SMP tiene las siguientes ventajas con respecto a un monoprocesador:

Prestaciones: El trabajo a realizar puede organizarse de forma que partes del mismo puedan

realizarse en paralelo.

Disponibilidad: En un multiprocesador simétrico, un fallo en un procesador no hará que la

computadora se detenga.

Crecimiento incremental: se aumentan las prestaciones del sistema añadiendo más

procesadores.

Escalado: Los fabricantes ofrecen una gama de productos con recios y prestaciones

diferentes, en función del numero de procesadores en el sistema.

En un SMP la existencia de varios procesadores es transparente al usuario. El sistema operativo

se encarga de la sincronización entre procesadores y de la planificación de los hilos o procesos.

103

104 REDES DE COMPUTADORAS

104

105 REDES DE COMPUTADORAS

Bibliografía

8. BIBLIOGRAFIA

Redes de computadores. Protocolos, normas e interfaces.

2.ª Edición.

Autor: Uyless Black

Ed. Alfaomega

Comunicaciones y Redes de Computadores.

William Stallings.

Pearson Prentice Hall

7ª Edición

Fundamentos de seguridad de Redes

Segunda edición

Eric Maiwald

105

106 REDES DE COMPUTADORAS

Mc Graw Hill

Transmisión de datos y redes de comunicaciones.

4° Edición

Autor: Behrouz A. Forouzan

Ed. McGrawHil

106