Conceptos de Red
Conceptos de Red
Conceptos de Red
Las redes extienden las capacidades de cmputo de los usuarios de red al permitir el acceso a sistemas de cmputo alternos, como macrocomputadoras, redes de rea amplia (WANS) e Internet.
Estaciones de Trabajo
Es una computadora que se encuentra conectada fsicamente al servidor por medio de una tarjeta de interfaces y de algn tipo de cable. Muchas veces la computadora ejecuta su propio sistema operativo y ya dentro, se aade al ambiente de red. Las terminales tontas utilizadas con las grandes computadoras y minicomputadoras son tambin utilizadas en las redes, y no poseen capacidad propia de procesamiento ya que utilizan el espacio de almacenamiento as como los recursos disponibles en el servidor. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Las terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, as que cuanto mayor y ms rpido sea el equipo, mejor.
volmen de disco. En la actualidad los sistemas operativos de red proporcionan la base para crear aplicaciones cliente/servidor, integrar diferentes tipos de ordenadores, y formar grupos de trabajo. En la mayora de las redes, el sistema operativo funciona conjuntamente con el sistema operativo del ordenador. Los comandos del sistema los procesa primero el sistema operativo del ordenador. Cuando se efecta una solicitud local, un comando que slo precisa los recursos/dispositivos de la estacin, sta se realiza en la estacin de usuario. Cuando se efecta una solicitud que requiere la participacin del equipamiento lgico o dispositivos de red, se pasa al sistema operativo de la red para que la procese.
Hardware de Red
Son los dispositivos que se utilizan para interconectar a los componentes de la red, serian bsicamente las tarjetas de red , el cableado entre servidores y estaciones de trabajo, as como los cables para conectar los perifricos.
Recursos a Compartir
Son recursos tanto de Software como dispositivos de Hardware. Los dispositivos ms comunes de Hardware son impresoras, discos duros, drives, unidades de CD ROM. Entre los recursos de Software que se comparten son, programas, archivos, aplicaciones, etc.
Redes LAN
Las LAN (Local Area Networks) se caracterizan por: Tienen un dimetro pequeo, de unos cuantos kilmetros como mximo. Un edificio, un campus universitario, etc. Su velocidad de transmisin es de unos Megabits/seg. En funcin de su velocidad se dividen en:
LAN, cuando su velocidad es entre 1 y 20 Mbit/seg. HSLN (High Speed Local Networks) redes de alta velocidad, con una velocidad del orden de 100 Mbits/seg. Su tasa de errores es pequea. Suele tratarse de redes privadas.
Redes MAN
Las Redes de Area Metropolitana son las que conectan redes WANS en una determinada rea geogrfica. Estas redes estn interconectadas a otras redes de nivel superior con enlaces T1 de lneas telefnicas (o va satlite), capaces de transmitir 1.54 Megabytes por segundo.
Redes WAN
Una red de rea amplia o WAN (Wide Area Network) es una coleccin de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, pases o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los routeadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino ms eficiente para la transmisin de datos. Estos routeadores estn conectados por lneas de datos de alta velocidad, generalmente, lneas telefnicas de larga distancia, de manera que los datos se envan junto a las transmisiones telefnicas regulares. Componentes de una Red de rea Amplia ( WAN) La red consiste en ECD ( computadoras de conmutacin) interconectadas por canales alquilados de alta velocidad ( por ejemplo, lneas de 56 kbit /s). Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a las computadoras y terminales de los usuarios finales conectados a los mismos. La funcin de soporte ETD ( Terminales / computadoras de usuario). La funcin soporte del ETD se denomina a veces PAD ( Packet Assembly / Disasembly; ensamblador / desensamblador de paquetes). Para los ETD, el ECD es un dispositivo que los asla de la red. El centro de control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.
En muchas redes WAN, la subred tiene dos componentes distintos: Las lneas de transmisin. Los elementos de conmutacin.
Las lneas de transmisin (circuitos, canales o troncales) mueven bits de una mquina a otra. Los elementos de conmutacin son computadoras especializadas que conectan dos o ms lneas de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de conmutacin debe escoger una lnea de salida para reenviarlos. Aunque no existe una terminologa estndar para designar estas computadoras, se les denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de conmutacin de datos. Tambin es posible llamarles simplemente enrutadores. Un ruteador enva el trfico desde la red local, a travs de la conexin de rea extensa, hacia el destino remoto. El ruteador puede estar conectado tanto a una lnea analgica como a una lnea digital. Tipos de Redes WAN
Conmutadas por Circuitos: Redes en las cuales, para establecer comunicacin se debe efectuar una llamada y cuando se establece la conexin, los usuarios disponen de un enlace directo a travs de los distintos segmentos de la red.
Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser una computadora que se encarga de aceptar trfico de las computadoras y terminales conectados a l. La computadora examina la direccin que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnologa permite grabar la informacin para atenderla despus. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automtica.
Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos ms pequeos. Estos fragmentos o paquetes, estn insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.
Redes Orientadas a Conexin: En estas redes existe el concepto de multiplexin de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a rfagas de trfico de distintos usuarios.
10
Redes no orientadas a conexin: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperacin de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular.
Caractersticas de una Red de Area Amplia (WAN) Los canales suelen proporcionarlos las compaas telefnicas (como la propia Compaa Telefnica Espaola), con un determinado coste mensual si las lneas son alquiladas, y un coste proporcional a la utilizacin si son lneas normales conmutadas. Los enlaces son relativamente lentos (de 1200 Kbit / s a 1.55Mbit / s). Las conexiones de los ETD con los ECD son generalmente ms lentas (150 bit / s a 19.2 kbit / s). LOS ETD y los ECD estn separados por distancias que varan desde algunos kilmetros hasta cientos de kilmetros. Las lneas son relativamente propensas a errores (s se utilizan circuitos telefnicos convencionales).
11
enviar los paquetes cuando la conexin queda libre. Por lo general, las redes pasivas basadas en la contencin (as denominadas porque cada computadora tiene que competir por el tiempo de transmisin). Las redes de bus utilizan normalmente cables coaxiales que se conectan a cada una de las computadoras por medio de conectores en forma de T. En cada nodo final de la red se coloca un terminador especfico para el tipo de cable utilizado (s se utiliza un cable de 50 Ohm, deben emplearse terminadores de 50 Ohm). Puesto que la red de bus no es ms que un conjunto de cables, conectores y terminadores, la seal no se amplifica al viajar por el cableado.
Terminador
Terminador
Las redes de bus son fciles de ensamblar y ampliar. Tan slo requieren una pequea cantidad de cable, comparadas con otras topologas de red. Pero las redes de bus pueden sufrir roturas de cables, prdidas de informacin en los conectores y deficiencias en la longitud necesaria del cableado, a menudo de difcil resolucin. Cualquier problema fsico en la red, como un conector suelto, puede echar por tierra toda la red de bus. Cuando las redes de topologa de bus no se cierran correctamente, la red tiende a experimentar rebotes en la transmisin de las seales. Si se utiliza la topologa de bus, deben comprobarse siempre los aspectos fsicos de la red para evitar cualquier problema. De echo, en este tipo de redes suelen abundar los problemas con los conectores, cables y terminadores.
12
puertos disponibles en el hub (aunque es posible unir varios hubs para aumentar el nmero de puertos). La ampliacin de una red de topologa de estrella no presenta ninguna dificultad, puesto que aadir otra computadora a la red no supone ms que colocar un cable entre la computadora y el hub. De echo, el resto de usuarios de la red ni siquiera notarn la ampliacin.
Los inconvenientes que plantea la topologa de estrella se refieren a las necesidades de cable y al hub. Puesto que cada computadora de la red requiere un cable propio, el coste total del cableado ser lgicamente superior al que genera una red de topologa de bus (s bien, tambin es cierto, que el par trenzado, el cable que utiliza la topologa en forma de estrella, es l ms barato del mercado). Adquirir uno o varios hubs para construir una topologa de estrella incrementa el coste total de la red. La principal desventaja de la topologa de estrella tienen que ver con el hub central. Si el hub falla, la red deja de funcionar. No es pues de extraar que muchos administradores de redes cuenten con un hub adicional para evitar, en todo lo posible, cadas de la red.
13
a la red retransmiten los paquetes recibidos y los envan a la siguiente computadora incluida en el anillo.
El acceso al canal de comunicacin de la red se otorga por medio de una seal especial o token. El token viaja por el anillo y, cuando una computadora desea enviar datos, tienen que esperar a que llegue el token para hacerse con l. La computadora pasa entonces a enviar los datos por el cable. Cuando la computadora que envo los datos recibe la comprobacin de que el paquete lleg a la computadora de destino, la computadora remitente crea un nuevo token y lo transfiere a la siguiente computadora del anillo, volviendo a iniciarse as la pasada de token o seales. La pasada del token entre computadoras ofrece una transmisin ms sincronizada de los datos (debido al campo de nivel de ejecucin que proporciona la estrategia de pasada del token) comparada con las redes basadas en la contencin, como son las topologas de bus o estrella. Cuando el trfico se satura en la red, la degradacin de las redes Token Ring (en trminos de rendimiento) es ms sutil frente a las topologas pasivas, que pueden interrumpirse rpidamente en situaciones de sobrecarga del sistema debido a su mayor exposicin a las colisiones de datos. Las autnticas topologas de anillo son de resolucin compleja, y el fallo de una computadora del anillo puede interrumpir el flujo de datos, ya que los datos viajan por el anillo en una sola direccin. Igualmente, aadir o quitar computadoras en este tipo de topologa puede ocasionar una interrupcin en el funcionamiento de la red. Topologa de Red en Malla
14
La topologa de red en malla utiliza conexiones redundantes entre las computadoras de la red aplicando una estrategia de tolerancia a los fallos. Cada dispositivo incluido en la red est conectado al resto de dispositivos, lo que explica que este tipo de topologa requiera de un gran cableado. Este tipo de topologa puede hacer frente al fallo de uno o dos segmentos de la red sin interrumpir el trfico, ya que dispone de lneas redundantes.
Las redes en malla, obviamente, resultan ms costosas y difciles de instalar que otro tipo de topologas de red, debido al gran nmero de conexiones que requieren. En la mayora de los casos, las redes que utilizan esta estrategia de conexin redundante estn incluidas dentro de las redes hbridas ms amplias. En una red hbrida tan slo los servidores y computadoras ms importantes y cruciales estn configurados con conexiones redundantes. De esta forma, los segmentos fundamentales de la red corporativa quedan protegidos sin necesidad de utilizar mltiples lneas para cada una de las computadoras conectadas a la red.
15
dichos medios. Existen distintos tipos de arquitectura de red, todos ellos con una estrategia propia para conducir la informacin por la red.
Ethernet
Ethernet es la arquitectura de red ms utilizada hoy en da. Ethernet proporciona acceso a la red utilizando el acceso mltiple de percepcin de portada con deteccin de colisiones o CSMA/CD (siglas de carrier sense multiple access with collision detection). Esta estrategia de acceso a la red consiste, bsicamente, en que cada componente de la red o nodo escucha antes de transmitir los paquetes de informacin. De echo, si dos nodos transmiten al mismo tiempo, se produce una colisin. Al captar una colisin, la computadora interrumpe la transmisin y espera a que la lnea quede libre. Una de las computadoras pasa entonces a transmitir los datos, logrando el control de la lnea y complementando la transmisin de los paquetes. Ethernet es una arquitectura pasiva de espera y escucha. Las colisiones entre paquetes suelen ser frecuentes en la red y las computadoras tienen que disputarse el tiempo de transmisin. Las redes Ethernet suelen implantarse en configuraciones de bus o estrella, dependiendo del tipo de medio utilizado para la conexin de la red. Una de las implementaciones ms comunes de Ethernet (utilizadas con distintos tipos de medios) es la que trabaja a 10Mbps. Esta Ethernet a 10 Megabits que se ejecuta con cables de par trenzado recibe el nombre de 10BaseT: el 10 indica la velocidad de transmisin en megabits por segundos; el trmino Base que se trata de una transmisin en banda base (la base no es ms que una secuencia de bits, o un flujo digital de informacin); y la T es la letra que se utiliza para abreviar el cable de par trenzado.
Tabla
Implementaciones
Ethernet
2-1
Designacin Ethernet 10BaseT 10Base2 10Base5 10BaseFL Tipo de cable Par trenzado de categoria5 Ethernet fino Ethernet grueso Fibra ptica Longitud mxima del cable 100 metros 185 metros 500 metros 2 kilmetros Tipo de conector Hubs. Conectores T, conectores de cilindro, Terminadores Derivaciones, transceptores Cables de bajada, terminadores.
16
Cuando los paquetes estn listos para su transmisin por el cable, su forma final pasa a denominarse trama. Ethernet emplea, de echo, varios tipos de tramas, lo que puede ocasionar problemas en la red si no se han configurado todos los nodos para utilizar el mismo tipo de trama. stos son los distintos tipos de tramas que utiliza Ethernet: Ethernet 802.3. aunque esta trama cuenta con el nmero IEEE pertinente, no cumple con todas las especificaciones de Ethernet. Este tipo de trama lo utilizan las redes Netware 2.2 y 3.1 de Novel. Ethernet 802.2. este tipo de trama cumple con todas las especificaciones que dicta el IEEE. Se encuentra en las versiones ms recientes de Netware de Novell, incluidas Netware 3.12, 4.x y 5.x.
Ethernet SNAP. Este tipo de trama Ethernet es la que utilizan las redes AppleTalk. Ethernet II. Las redes que ejecutan varios protocolos como el de Internet generan tramas de Ethernet II.
Aunque las redes Ethernet a 10 Megabits eran las ms utilizadas hasta hace poco, cada vez se reemplazan ms por la Fast Ethernet o Ethernet rpida (100 Mbps) y la Gigabits (1000Mbps o 1Gbps). Ambas versiones de Ethernet requieren cables de par trenzado de categora 5 as como tarjetas especiales de red y hubs (La Gigabit Ethernet utiliza en muchos casos cables de par trenzado de categora 6). La principal ventaja de Ethernet se refiere al bajo coste que supone implementar una arquitectura de red de este tipo. Las NIC, cables y hubs de los que se sirve son bastante econmicos frente al hardware que requieren otras arquitecturas como Token Ring. En cuanto a sus inconvenientes, el peor de todos tiene que ver con el nmero de colisiones que se producen. Y ya se sabe: cuantas ms colisiones se produzcan en una red, ms lentamente se ejecutar, pudiendo provocar incluso la cada total de la red.
Token Ring
Token Ring de IBM es una red ms rpida y segura que utiliza la pasada de seales o token como estrategia de acceso al canal de comunicacin. Las redes Token Ring estn conectadas en una topologa en forma de estrella mediante una unidad de Acceso Mltiple (Multistation Access Unit o MAU) que proporciona la conexin central para los nodos de la red. El anillo por el que circula la seal o token (el token viaja en una sola direccin) es en realidad, un anillo lgico incluido dentro de la MAU. El token circula por el anillo hasta que es captado por una computadora que desea enviar informacin por la red. La computadora que pasa el token a la siguiente computadora
17
incluida en anillo lgico recibe el nombre de vecino posterior activo ms cercano (nearest active upstream neighbor o NAUN). Por su parte, la computadora que recibe la seal o token se conoce como vecino anterior activo ms cercano (nearest active downstream neighbor o NADN). Tras hacerse con el token y transmitir los datos, la computadora genera un nuevo token y se lo pasa a su NADN. Si est no tiene que transmitir datos, el token vuelve a recorrer el anillo en espera de que un nodo de la red lo capte para enviar informacin. La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofrece el mismo nivel de acceso al canal de comunicacin a todos los nodos incluidos en la red. Resulta ms lenta que otras implementaciones de Ethernet (Token Ring puede trabajar a velocidades mximas comprendidas entre los 4 y 16Mbps), pero la red se degrada ms suavemente durante una posible sobre carga del sistema. Token Ring tambin ofrece cierta tolerancia a fallos gracias a su estrategia de deteccin de errores denominada beaconing. Cuando las computadoras se conectan por primera vez a la red, la primera que se enciende pasa a convertirse en el Monitor activo. El monitor activo se encarga de enviar, cada siete segundos un paquete de Datos que viaja por el anillo para ayudar a determinar si algn nodo no funciona correctamente. Por ejemplo, si una computadora no recibe el paquete que le envo su NAUN, crea un paquete en el que incluye su direccin y la del NAUN, y lo enva a la red. Puesto que incluye toda la informacin pertinente, el Token Ring puede utilizarlo para reconfigurar de forma automtica el anillo y mantener el trfico en la red.
FDDI
La interfaz de datos Distribuidos por Fibra ptica (Fiber Distributed Data Interface o FDDI) es una arquitectura que proporciona un entorno de alta velocidad y gran capacidad que puede utilizarse para conectar varios tipos distintos de redes (vase la Figura 5) FDDI utiliza cables de fibra ptica y est configurada en topologa de anillo. FDDI se sirve de la pasada de
Token/Paquet seales o token como mtodo de acceso al canal de comunicacin y puede operar a grandes
Token/Paquet es
velocidades (casi todas las implementaciones trabajan a 100Mbps, pero tambin se pueden transferir datos a velocidades superiores).
es
18
Figura 5 Anillo FDDI
Puesto que FDDI utiliza una estrategia de pasada de token para acceder al canal de datos, no plantea problemas de seguridad y proporciona el mismo nivel de acceso a todos los nodos conectados a la red. Con FDDI, se puede especificar tambin niveles de prioridad, aunque los servidores de la red siempre pueden enviar ms tramas de datos que las computadoras clientes. Puesto que FDDI utiliza una autentica topologa de anillo, las roturas en el sistema de cableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de una red FDDI, se utiliza un segundo anillo. Y as, cuando una computadora no puede comunicarse con su vecino anterior ms prximo, pasa a enviar los datos al segundo anillo (que conduce los datos en la direccin opuesta a la que utiliza el primer anillo). Lgicamente, las implementaciones de FDDI requieren una tarjeta NIC especial. Las estaciones de conexin dual (donde las computadoras estn conectadas a los dos anillos de la red) utilizan una tarjeta de red que las conecta a los dos anillos del canal de comunicacin superior. En lugar de utilizar hubs, se utilizan concentradores para conectar los nodos LAN a la red FDDI. Puesto que estas computadoras no estn acopladas directamente al anillo FDDI, slo que requieren una conexin NIC para conectarse al concentrador. AppleTalk AppleTalk es la arquitectura de red que utilizan las computadoras Macintosh de Apple. El hardware de red que se requiere en este caso ya est instalado en cada Macintosh
19
(aunque, s se desea conectar una Macintosh a una red Ethernet, se necesita una tarjeta de red Ethernet para Mac). El sistema de cableado que permite conectar computadoras Macintosh entre s se denomina local talk y utiliza cables de par trenzado con un adaptador especial para Macintosh. AppleTalk utiliza un sistema de direccionamiento especial para determinar la direccin de los nodos incluidos en la red. Cuando se enciende un Macintosh conectado a la red, dicha computadora genera una direccin aleatoria y la transmite por la red. Esta direccin aleatoria pasa a convertirse en su direccin de red (siempre que ninguna otra computadora Macintosh utilice esa misma direccin; en caso contrario, la computadora tendr que seguir generando direcciones aleatorias hasta encontrar una que no haya sido utilizada). AppleTalk es bastante parecida a Ethernet, puesto que tambin se trata de una arquitectura de red pasiva. AppleTalk utiliza el mtodo CSMA/CA (Sigla de Carrier Sense Mltiple Access with Collision Avoidance o Acceso Mltiple de percepcin de portada con evasin de colisiones), en el que las computadoras escuchan la red para determinar si el canal de comunicacin esta siendo ocupado. Una vez comprobado que el canal esta libre la computadora pasa a enviar el paquete a la red haciendo saber al resto de computadoras su intencin de transmitir datos. El hecho de que la computadora notifique al resto de nodos de la red su intencin de transmitir datos reduce sustancialmente el nmero de colisiones posibles en una red CSMA/CA en especial, si se compara con Ethernet. Estos anuncios de paquetes, sin embargo tienden a ralentizar la velocidad de la red, lo cul no es muy deseable ya que las redes Macintosh solo trabajan con velocidades de transmisin de 230,4Kbps. Lo bueno es que al tener instalados el hardware y software necesarios para conectarse en red, las computadoras Macintosh suponen un medio fcil y econmico de conectar entre s varias estaciones de trabajo con el fin de compartir archivos o una impresora.
20
IPX/SPX IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange o Intercambio de paquetes entre Redes/Intercambio Secuenciado de Paquetes) es un conjunto de protocolos de red desarrollado por Novell para ser utilizado en su sistema operativo de red Netware. IPX/SPX agrupa menos protocolos que TCP/IP, por lo que no requiere la misma carga general que TCP/IP necesita. IPX/SPX puede utilizarse tanto en redes pequeas como grandes y permite el encaminamiento de datos.
Los protocolos SAP y NCP del conjunto IPX/SPX gestionan, de hecho las tareas de tres capas OSI: Aplicacin, presentacin y sesin
Presentacin
Sesin
SPX
IPX es un protocolo sin conexin y opera en las capas de transporte y red. SPX, que es un protocolo orientado a la conexin, opera en la capa de transporte.
Enlace de datos
Fsica
Entorno fsico
Protocolo SAP
Funcin El Service Advertising Protocol o protocolo de anuncio de servicio lo utilizan los servidores de archivo y los servidores de impresora de Netware para anunciar la direccin del servidor. El Netware Core Protocolo o Protocolo de Ncleo Netware gestiona las funciones de red en las capas de aplicacin, presentacin y sesin. Gestiona adems la creacin de paquetes y se encarga de proporcionar servicios de conexin entre los clientes y servidores. El Sequenced Packet Exchange Protocol o Protocolo de Intercambio
NCP
SPX
21
Secuenciado de Paquetes es un protocolo de transporte orientado a la IPX conexin. El Internetwork Packet Exchange Protocol o Protocolo de Intercambio de paquetes entre Redes es un protocolo de transporte sin conexin que gestiona el direccionamiento y encaminamiento de los datos en la red. NETBEUI NetBeui (NetBios Extended User Interface o Interfaz Ampliada de Usuario para NetBios) es un protocolo de red rpido y sencillo que fue diseado para ser utilizado junto con el protocolo NetBios (NetWare Basic Input Output System o Sistema Bsico de Entrada/Salida para Red) desarrollado por Microsoft e IBM para redes pequeas. NetBeui opera en las capas de Transporte del Modelo OSI. Puesto que NetBeui solo proporciona los servicios que se requieren en las capas de transportes y red de OSI, necesita funcionar con NetBios que opera en la capa de sesin del modelo OSI y se encarga de establecer la sesin de comunicacin entre las 2 computadoras conectadas a la red. Las redes Microsoft incluyen adems otros 2 componentes: el redirector y el bloque de mensajes del servidor (Server Message Block). El redirector opera en la capa de aplicacin y hace que una computadora cliente perciba todos los recursos de la red como si fueran locales. El bloque de mensajes del servidor (Server Message Block o SMB) por su parte, proporciona comunicacin de mismo nivel entre los redirectores incluidos en las mquinas clientes y servidor de la red. El bloque de mensajes del servidor opera en la capa de presentacin del modelo OSI. Aunque resulta un excelente protocolo de transporte de bajo coste, NetBeui no es un protocolo que pueda encaminarse por medio de routers, por lo que no puede utilizarse en las interconexiones de redes. Por tanto, si bien NetBeui es una opcin de protocolo de red para redes pequeas y sencillas, no resulta vlida para redes ms amplias que requieren el uso routers. TCP/IP A menudo referido como el protocolo de baja puja TCP/IP se ha convertido en el estndar de facto para la conexin en red corporativa. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeas como grandes. TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, Unix, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado. TCP/IP consta de una serie de protocolos
22
miembro que componen de hecho la pila TCP/IP. Y puesto que el conjunto de protocolos TCP/IP se desarroll antes de que terminara de desarrollarse el modelo de referencia OSI, los protocolos que lo conforman no se corresponde perfectamente con las distintas capas del modelo.
Los protocolos miembro de la pila de protocolos TCP/IP, como FTP se solapan con ms de una capa del modelo OSI.
Aplicacin FTP
Presentacin
SMTP
Sesin
Transporte
TCP
UDP Otros protocolos, como TCP o IP, se corresponden directamente con una de las capas del modelo OSI.
Red
IP
ARP
Enlace de datos
Fsica
APPLETALK Este protocolo est incluido en el sistema operativo del ordenador Apple Macintosh desde su aparicin y permite interconectar ordenadores y perifricos con gran sencillez para el usuario, ya que no requiere ningn tipo de configuracin por su parte, el sistema operativo se encarga de todo. Aunque muchos administradores de red no consideran AppleTalk un protocolo de red corporativo o de interconexin, AppleTalk permite el encaminamiento de datos mediante routers. AppleTalk puede soportar Arquitecturas de red Ethernet, Token Ring y FDI.
Tabla 3 Protocolos miembro de AppleTalk.
Funcin AppleShare proporciona servicios en la capa de aplicacin. El AppleTalk Filing Protocol o Protocolo de Archivo AppleTalk proporciona y gestiona la comparticin de archivos entre nodos de una red.
23
ATP NBP
El AppleTalk Transaction Protocol o Protocolo de Transaccin AppleTalk proporciona la conexin de capa de transporte entre computadoras. El Name Bindig Protocol o Protocolo de Enlace de Nombre hace corresponder los nombres de servidores de red con las direcciones de la capa de red. El Zone Information Protocol o Protocolo de Informacin de Zona controla las zonas AppleTalk y hace corresponder los nombres de zonas con las direcciones de red. El AppleTalk Address Resolution Protocol o Protocolo de Resolucin de Direcciones AppleTalk hace corresponder las direcciones de la capa de red con las direcciones del hardware de enlace de datos. El Datagram Delivery Protocol o Protocolo de Entrega de Datagramas proporciona el sistema de direccionamiento para la red AppleTalk, as como el transporte sin conexin de los datagramas entre las distintas computadoras.
ZIP
AARP
DDP
AFP
El conjunto de protocolos AppleTalk se compone de varios protocolos, que se corresponden con algunas de las capas del modelo OSI. AppleTalk, por ejemplo, se corresponde con las capas de aplicacin y presentacin de OSI.
Red
AARP
DDP
Enlace de datos
Figura protocolos de la red (cables, hubs, etc.) Fsica 8. Conjunto de Entorno fsicoAppleTalk
24
Frame Relay
25
Frame Relay (retransmision de tramas) es una tecnologa de conmutacin de paquetes que se fragmentan en unidades de transmisin llamadas tramas y se envan en rfagas de alta velocidad a travs de una red digital. Establece una conexin exclusiva durante el perodo de transmisin denominada conexin virtual. Utiliza una tecnologa denominada de paquete rpido en la que el chequeo de errores no se produce en ningn nodo intermedio de la transmisin si no que se hace en los extremos. Esto hace que sea ms eficiente que X.25 y se consiga una mayor velocidad de proceso (puede transmitir por encima de 2.044 Mbps). Otra de las ventajas es que necesita centros de conmutacin (nodos) menos potentes y con menos capacidad de memoria que los necesitados por X25 (cada centro de conmutacin X25 utiliza el mtodo de recibir-almacenar-comprobar-retransmitir, mientras que Frame Relay no necesita la comprobacin ni la correccin de los errores). Si el trfico es muy intenso, con una gran cantidad de paquetes de pequea longitud, su rendimiento es superior a X25. Si se transfieren grandes archivos a altas velocidades, la relacin precio/rendimiento es superior en X25.
ISDN
La tecnologa ISDN (Integrated Services Digital Network, Red Digital de Servicios Integrados, o RDSI) supone la digitalizacin completa, de forma que toda la comunicacin que se establezca ser en forma digital, proporcionando una amplia gama de servicios. La capacidad de transferencia de informacin entre el usuario y la RDSI est estructurada en forma de canales de transferencia de informacin:
Canal A. Es un canal analgico de 4 Khz. Canal B. Es un canal digital de 64 Kbps que est destinado al transporte de
informacin del usuario. Canal C. Es un canal digital de 8 16 Kbps. Canal D. Es un canal digital de 16 64 Kbps destinado principalmente a la transmisin de informacin de sealizacin usuario-red para el control de la comunicacin, aunque tambin puede ser utilizado en determinadas condiciones para
26
la transferencia de informacin del usuario en servicios de teleaccin (telealarma, telecontrol y telemedia) y de transmisin de datos de baja capacidad.
Canal E. Es un canal digital de 64 Kbps (usado para seales internas RDSI). Canal H. Es un canal digital de 384, 1,536 1,920 kbps que proporciona al usuario una capacidad de transferencia de la informacin.
Estos canales pueden ser combinados de diferente manera dando lugar a dos tipos de acceso: Acceso bsico. Acceso primario.
Acceso bsico El acceso bsico, conocido como acceso 2B+D, BRA (Basic Rate Access) o BRI (Basic Rate Interface), proporciona al usuario dos canales B y un canal D de 16 Kbps. Permite establecer hasta dos comunicaciones simultneas a 64 Kbps, pudiendo utilizar la capacidad del canal D para la transmisin de datos a baja velocidad. La aplicacin principal de este tipo de acceso se da en las instalaciones de redes locales pequeas dotadas de un nmero pequeo de terminales (hasta ocho) que necesiten de transmisin digital o centrales digitales de pequea capacidad.
Acceso Primario El acceso primario, tambin llamado acceso 30B+D, PARA (Primary Rate Access) o PRI (Primary Rate Interface), ofrece al usuario 30 canales B y un canal D de 64 kbps, por lo que proporciona un ancho de banda de hasta 2,048 Kbps (en EE.UU. consiste en 23 canales B y un canal D de 64 Kbps, por lo que proporciona un ancho de banda de hasta 1,544 Kbps). Permite establecer hasta treinta comunicaciones simultneas a 64Kbps sin que est previsto actualmente utilizar la capacidad del canal D para la transmisin de datos. Tambin puede utilizar otras combinaciones de canales B, H0, H11 y H12, aunque siempre respetando el lmite de velocidad de 2,048 Kbps. La principal aplicacin de este tipo de acceso es la conexin a RDSI de centrales digitales pequeas, sistemas multilnea y redes de rea local de mediana y gran capacidad.
ATM
27
El modo de Transferencia Asincrnica (Asynchronous Transfer Mode o ATM), ATM es una tecnologa de transferencia de datos conmutados que utiliza tamaos fijos de paquetes (53 bytes) llamados celdas. Al utilizar un tamao fijo de paquetes (algo que lo diferencia de X.25 y el rel de trama) se incrementa la velocidad de rendimiento de los datos, ya que los equipos de conmutacin y encaminamiento pueden conducir ms deprisa las celdas perfectamente delimitadas. ATM puede conducir datos a una velocidad terica de hasta 2.4 Gbps, pero, por lo general alcanza velocidades de entre 45 y 622Mbps. Los 622 Mbps se consiguen, sobre todo, en entornos fsicos muy rpidos, como ONET (synchronous optical network o red ptica sincrnica, una red de fibra ptica desarrollada por Bell Comunications Research que proporciona altas velocidades para la transmisin de voz, datos e imgenes). Es una tecnologa orientada a conexin (significa que se necesita establecer una conexin entre dos puntos antes de realizar cualquier transferencia de los datos). Una vez que la conexin est establecida, las celdas se autoencaminan por que cada una de ellas contiene una cabecera que identifica la conexin de la celda a la cual pertenecen. ATM es totalmente transparente a cualquier protocolo. La carga de cada celda es pasada por el nodo ATM sin ser leda a nivel binario. ATM utiliza el concepto de control de error y flujo entre puntos finales (esto significa que la red en s no chequea la carga de los datos para errores y lo deja al dispositivo terminal final) en contraste a una red convencional de paquete conmutado que utiliza un control de error y flujo interno. Para adecuar la velocidad del enlace a la de los dispositivos conectados se insertan celdas no asignadas. Esta diseado para manejar los siguientes tipos de trfico:
Clase A. Velocidad de transmisin constante, orientado a conexin, trfico sncrono (por ejemplo, voz o vdeo sin compresin). Clase B. Velocidad de transmisin variable, orientado a conexin, trfico sncrono (voz y vdeo comprimidos). Clase C. Velocidad de transmisin variable, orientado a conexin, trfico asncrono (X.25, Frame Relay, etc.). Clase D. Informacin de paquete sin conexin (trfico LAN, SMDS, etc.).
28
A medida que las redes LAN fueron adquiriendo importancia en la actividad de las empresas, la posibilidad de ampliar y conectar LANs entre s se convirti en una necesidad que solo se pudo llevarse a cabo por medio de dispositivos de conexin entre redes, como repetidores, puentes, conmutadores y routers que a continuacin se describirn.
Repetidores
Los repetidores toman la seal que reciben de los dispositivos de red y vuelven a generarla con el fin de que se mantenga ntegra durante su transmisin por el entorno fsico. Puesto. que todos los componentes del entorno fsico de una red (cables de cobre, de fibra ptica y medios inalmbricos) tienen que controlar la atenuacin que limita la distancia posible entre los distintos nodos de la red, los repetidores son una buena forma de ampliar fsicamente la red. Puesto que los repetidores son dispositivos que operan en la capa fsica, no examinan los paquetes de datos que reciben, como tampoco conocen ninguna de las direcciones lgicas o fsicas relacionadas con esos paquetes. Esto significa que la ubicacin de un repetidor apenas afecta a la velocidad de transmisin del flujo de informacin en la red. El repetidor se limita a ampliar las seales de datos recibidas desde un determinado segmento de la red y a pasarlas a otro segmento de la misma, a medida que los datos avanzan hacia su destino final. Los repetidores amplan la seal de datos desde un segmento de la red y la pasan a otro segmento de la misma, ampliando as el tamao de la red. Los repetidores tambin suelen denominarse concentradores. Los hubs que cuentan con las mismas funciones que los repetidores para ampliar la seal se conocen como hubs activos o repetidores multipuerto. Todos estos dispositivos (independientemente del trmino que se utilice para designarlos) operan en la capa fsica del modelo OSI. El trmino concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un nico dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface) soportando mdulos individuales que concentran mltiples tipos de funciones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios mdulos y un panel trasero comn para funciones de encaminamiento, filtrado y conexin a diferentes medios de transmisin (por ejemplo Ethernet y Token Ring).
29
Los primeros hubs o de "primera generacin" son cajas de cableado avanzadas que ofrecen un punto central de conexin conectado a varios puntos. Sus principales beneficios son la conversin de medio (por ejemplo de coaxial a fibra ptica), y algunas funciones de gestin bastante primitivas como particionamiento automtico cuando se detecta un problema en un segmento determinado. Los hubs inteligentes de "segunda generacin" basan su potencial en las posibilidades de gestin ofrecidas por las topologas radiales (Token Ring y Ethernet). Tiene la capacidad de gestin, supervisin y control remoto, dando a los gestores de la red la oportunidad de ofrecer un perodo mayor de funcionamiento de la red gracias a la aceleracin del diagnstico y solucin de problemas. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuracin y gestin de arquitecturas complejas y heterogneas. Los nuevos hubs de "tercera generacin" ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con mltiples placas de alta velocidad. Estas placas estn formadas por varios buses independientes Ethernet, Token Ring, FDDI y de gestin, lo que elimina la saturacin de trfico de los actuales productos de segunda generacin. A un hub Ethernet se le denomina "repetidor multipuerto". El dispositivo repite simultneamente la seal a mltiples cables conectados en cada uno de los puertos del hub. En el otro extremo de cada cable est un nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia aadida para realizar monitorizacin y funciones de control. Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fcil deteccin de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestin remota de los hubs inteligentes hace posible el diagnstico remoto de un problema y asla un punto con problemas del resto de la red, con lo que otros usuarios no se ven afectados. El tipo de hub Ethernet ms popular es el hub 10BaseT. En este sistema la seal llega a travs de cables de par trenzado a una de las puertas, siendo regenerada elctricamente y enviada a las dems salidas. Este elemento tambin se encarga de desconectar las salidas cuando se produce una situacin de error. A un hub Token Ring se le denomina Unidad de Acceso Multiestacin (MAU, Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la
30
seal de datos nicamente a la siguiente estacin en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no slo repiten la seal, adems la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos.
Puentes
Los puentes son dispositivos de conexin entre redes que operan en la capa de enlace de datos del modelo OSI. Esto significa que los puentes disponen de mayor funcionalidad (en trminos de conexin) que los dispositivos de la Capa 1, como repetidores y hubs. Los puentes se utilizan para segmentar redes que han crecido hasta un punto en que el trfico de datos por el entorno fsico de la red ralentiza la transferencia global de la informacin. Los puentes (que suelen incluir hardware de puente y algn tipo de software de sistema operativo de puente) pueden examinar direcciones MAC (tambin denominadas direcciones de hardware; stas estn grabadas en la NIC de cada computadora de la red) en cada paquete de datos que circula por los segmentos de la red que conecta el puente. Conociendo qu direcciones MAC residen en cada uno de los segmentos de la red, el puente puede evitar que el trfico de datos de un determinado segmento pase a otro segmento de la red que tambin est conectado al puente. Por tanto, los puentes ofrecen bsicamente una estrategia de segmentacin para recuperar y preservar el ancho de banda en una red amplia homognea (por homognea, nos referimos a una red que slo utilice una determinada arquitectura de red, como Ethernet). Por ejemplo, se puede dividir una red amplia en tres segmentos distintos utilizando un puente. Supongamos que una computadora en un segmento A transmite datos destinados a otra computadora ubicada en ese mismo segmento A. El puente examinar estos paquetes de datos (comprobando sus direcciones MAC de origen y destino), determinar que deben ubicarse en el segmento A y pasar a descartarlos. (No es que vaya a eliminar los paquetes de la red; ya que Ethernet es una arquitectura pasiva en la que todos los nodos de la red perciben los datos incluidos en la lnea portadora.) El hecho de que el puente no remita los paquetes a otros segmentos de la red permite que se preserve el ancho de banda en dichos
31
segmentos (sus lneas no se vern atestadas de datos que no van destinados a las computadoras de ese segmento). Supongamos ahora otro escenario en el que una computadora del segmento A transmite datos destinados a una computadora incluida en el segmento C. Como hiciera en el supuesto anterior, el puente examinar las direcciones MAC de los paquetes y, en este caso, conducir los paquetes del segmento A al segmento C. El puente suele ser bastante preciso en cuanto al lugar al que remite los paquetes de datos y no reexpedir, por tanto, ningn paquete al segmento B. Los puentes dividen en segmentos redes amplias para mantener aislado el trfico de datos entre los segmentos. Aunque instalar un puente entre redes pueda parecer la respuesta definitiva para maximizar el rendimiento efectivo de la red, lo cierto es que tiene algunas desventajas. Los puentes remiten los paquetes de difusin desde los distintos nodos de la red a todos los segmentos de la misma (como NF-TBIOS y otros sistemas). Asimismo, en aquellos casos en que el puente no puede resolver una direccin MAC para un determinado segmento de la red, pasa a remitir los paquetes a todos los segmentos que conecta. Los puentes transparentes construyen una tabla de encaminamiento Los puentes transparentes se utilizan en las redes Ethernet para reexpedir paquetes (y aislar aquellos que formen parte del trfico local del segmento) en la red de acuerdo con una tabla de encaminamiento. El puente construye dicha tabla creando muestras de los paquetes recibidos en sus distintos puertos hasta obtener una lista completa de las direcciones MAC de la red y el segmento de red particular en el que se encuentran ubicados. Puentes con encaminamiento de origen Los puentes con encaminamiento de origen en las redes Token Ring no ofrecen tantas prestaciones como los puentes transparentes en las redes Ethernet. Los puentes con encaminamiento de origen reciben paquetes que especifican la ruta que dichos paquetes deben seguir. El puente slo tiene que leer la direccin que incluye cada paquete para reexpedirlo al segmento correspondiente. CONMUTADORES O SWITCHS
32
Los conmutadores son otro tipo de dispositivos de interconexin de la Capa 2 que pueden utilizarse para preservar el ancho de banda en la red aplicando una estrategia de segmentacin. Los conmutadores se utilizan para reexpedir paquetes a un determinado segmento de la red por medio del direccionamiento MAC del hardware (lo mismo que los puentes). Puesto que los conmutadores estn basados en el hardware, pueden remitir paquetes ms rpidamente que los puentes. Los conmutadores tienen la funcionalidad de los concentradores a los que aaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicacin entre sus puertos. Esto se consigue debido a que el conmutador no acta como repetidor multipuerto, sino que nicamente enva paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas. Esta tecnologa hace posible que cada una de las puertas disponga de la totalidad del ancho de banda para su utilizacin. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo. Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como elementos de segmentacin de redes y de encaminamiento de trfico. De esta forma se consigue que el trfico interno en los distintos segmentos de red conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia de uso del ancho de banda. Los conmutadores o switch se pueden clasificar en funcin de la tcnica que utilizan para reenviar los paquetes al segmento apropiado. En este caso, se habla de conmutadores de almacenamiento y reenvo, de conmutadores de atajo e hbridos. Los conmutadores que utilizan la conmutacin de reenvo y almacenamiento procesan completamente el paquete de datos, incluyendo los procesos de chequeo CRC y la determinacin del direccionamiento del paquete. Esta tcnica requiere que el paquete se almacene temporalmente antes de ser reexpedido al segmento pertinente. red. Los conmutadores de atajo (con tecnologa cut-through) son ms rpidos que los de almacenamiento y reenvo, ya que envan el paquete en cuanto leen la direccin MAC de destino. Este tipo de conmutacin permite, por tanto, reducir el nmero de paquetes daados que se envan a la
33
Los conmutadores hbridos Este conmutador normalmente opera como Cortar -Continuar, pero constantemente monitoriza la frecuencia a la que tramas invlidas o daadas son enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial. En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente ha de operar como Almacenar -Transmitir. Esta tecnologa permite una serie de facilidades tales como:
Filtrado inteligente. Posibilidad de hacer filtrado de trfico no slo basndose en direcciones MAC, sino considerando parmetros adicionales, tales como el tipo de protocolo o la congestin de trfico dentro del switch o en otros switches de la red.
Soporte de redes virtuales. Posibilidad de crear grupos cerrados de usuarios, servidos por el mismo switch o por diferentes switches de la red, que constituyan dominios diferentes a efectos de difusin. De esta forma tambin se simplifican los procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados o reubicados en red mediante software.
Integracin de routing. Inclusin de mdulos que realizan funcin de los routers (encaminamiento), de tal forma que se puede realizar la conexin entre varias redes diferentes mediante propios switches.
Ruteadores
Los routers son dispositivos de interconexin que operan en la capa de red (Capa 3) del modelo OSI. Mediante el uso de una combinacin de hardware y software (los routers de Cisco utilizan el Cisco IOS, Internetwork Operating System o Sistema Operativo de Interconexin de Redes), los routers permiten conectar redes entre s. Estas redes pueden ser Ethernet, Token Ring, o FI: lo nico que se requiere para conectar estas distintas arquitecturas de red es contar con una interfaz adecuada en el router. Puesto que los routers son dispositivos de la Capa 3, pueden servirse del direccionamiento lgico para conducir los paquetes por las distintas redes que conecta. Los routers dividen la red corporativa en subredes lgicas, que mantienen su propio trfico local. Y puesto que los routers no conducen paquetes de difusin desde una determinada subred al resto de subredes que conforman la red global, impiden que se produzcan las llamadas "tormentas de difusiones" que pueden terminar por colapsar la red global.
34
Puesto que los puentes reexpiden paquetes de difusin que, literalmente, pueden inundar la red con miles de datos, no pueden controlar las tormentas de difusin. El funcionamiento defectuoso de las tarjetas NIC y otro tipo de dispositivos puede generar una gran cantidad de paquetes de difusin, provocando una tormenta de difusin que puede colapsar toda la red.
Pasarelas
Las pasarelas se utilizan para conectar dos redes que no se comunican con el mismo protocolo de red, por lo que es necesario traducir dichos protocolos entre ambas redes. Por ejemplo, se puede utilizar una pasarela como punto de conexin entre una microcomputadora IBM AS400 y un PC basado en LAN. Las pasarelas operan en las capas superiores del modelo OSI, las capas de transporte, sesin, presentacin y aplicacin (capas 4, 5, 6 y 7). Suelen estar formadas por una computadora que ejecuta el software de entrada apropiado capaz de convertir los datos entre los dos entornos informticos diferentes. En nuestro ejemplo de pasarela entre una microcomputadora IBM AS400 y la LAN de PC, la computadora de pasarela ejecuta Windows NT Server con un paquete instalado de conversin especial.
Pasarelas de correo electrnico Otro uso bastante generalizado de las pasarelas es servir como traductor entre distintos estndares de correo electrnico. Por ejemplo, se puede utilizar una pasarela para que haga de intermediario entre el servidor Lotus Notes Mail y un servidor de Microsoft Exchange (un servidor de correo electrnicos). Las pasarelas se ubican normalmente en segmentos principales de alta velocidad, como las redes FDDI, donde conectan un sistema central o de microcomputadora con redes LAN que, a su vez, estn conectadas al segmento principal FDDI por medio de routers. Aunque se requieren pasarelas para conectar redes que necesiten una conversin de datos, stas pueden ralentizar el trfico en la red (en especial, el trfico de datos que se produce entre las dos redes conectadas por la pasarela). Y puesto que, normalmente, las pasarelas conectan sistemas muy dispares, su configuracin puede ser relativamente ms compleja que la de otros dispositivos de interconexin.
35
Las pasarelas proporcionan el punto de conexin entre backbones de alta velocidad y computadoras mainframe y mnframe.
36
y partners, permitiendo el uso de nuevas aplicaciones de negocio en red. Las VPNs tambin conectan a los usuarios remotos y a los usuarios mviles a la red corporativa a travs de un proveedor local de servicios de Internet, en lugar de hacerlo a travs de costosas llamadas de larga distancia. Adems, las VPNs ofrecen un nivel de seguridad mucho mayor, por medio de sus protocolos de encripcin avanzados, haciendo de esta manera que los datos solamente puedan ser ledos por el receptor al que fueron enviados. Tipos de VPNs Las VPNs se dividen generalmente en tres categoras: intranet, extranet y acceso remoto. Intranet (site-to-site): estn indicadas para conectar ubicaciones fijas, sucursales, delegaciones y oficinas remotas. Utilizan normalmente conexiones dedicadas dentro de la estructura WAN de comunicaciones de la compaa apoyndose en alguna red IP privada de un operador. Extranet: implantadas para ampliar los servicios de red y proporcionar un acceso limitado y seguro a los socios y clientes de una compaa. Estas extensiones se apoyan generalmente en redes pblicas (tpicamente Internet, la red IP pblica por excelencia), para los accesos de clientes y en redes IP privadas con accesos de mayor calidad para los socios y colaboradores. Acceso remoto: proporcionan acceso seguro a usuarios mviles y pequeas oficinas con necesidades muy bsicas de comunicacin. Utilizan las redes de acceso existentes, RTB y RDSI, para conectarse a travs de Internet. Es interesante destacar en este punto la diferencia entre implementar una VPN sobre una red IP privada o sobre una red pblica (Internet). Sobre una red IP privada el operador correspondiente puede asegurar una calidad de servicio acordada (SLA) y puede controlar y monitorizar su red para optimizar su rendimiento. Son redes diseadas y destinadas para el trfico corporativo que no compiten por recursos de ancho de banda frente a los usuarios domsticos que navegan por Internet. Por ltimo, al ser redes privadas llevan intrnseca la seguridad y no necesitan aadir los costosos protocolos de encriptacin en cuanto a equipamiento, retardos, incremento del tamao de los paquetes, etc. Aun as, se pueden implementar si los requerimientos de seguridad son tan estrictos que los exigen. Sobre una red IP pblica como Internet no se puede garantizar ninguna calidad de servicio ya que nadie controla el nivel de congestin de la red. El trfico perteneciente a una VPN empresarial competir por recursos de ancho de banda frente a innumerables usuarios
37
domsticos navegando en busca de la ltima novedad o simplemente "chateando" con sus circunstanciales contertulios. Esto puede degradar de modo significativo el rendimiento ofrecido por una VPN. Adems, hay que considerar los efectos acumulados de los protocolos de encriptacin, que normalmente producen un incremento del tamao de los paquetes (aunque existen algunas tcnicas de compresin) e introducen un inevitable retardo en el proceso de transmisin-recepcin extremos a extremo. Como esta constituida una VPN Pero veamos como es que esta construida una VPN. Como su nombre lo implica, virtual significa que la red que forma la VPN esta construida a partir de elementos lgicos ms que de dispositivos fsicos (estos existen, de seguro, como el medio que soporta a la red lgica). A diferencia de los enlaces tradicionales, lneas dedicadas, por ejemplo, las VPN no mantienen enlaces permanentes entre los puntos finales que forman la red corporativa. Esto ocurre porque Internet sirve como base para estas conexiones y la estructura de Internet es dinmica. Cuando se necesita conectar dos sitios, se crea el enlace, una vez que se deja de usar, la conexin se destruye liberando recursos para otros usuarios. A estas conexiones se les llama Tneles. Estos pueden consistir de dos puntos finales, ya sean estas computadoras solas o redes. Se deben incluir puentes (gateways) de seguridad que sirvan como filtro para detener a los intrusos. Estos puentes pueden ser un router" o un muro de fuego (firewall). Para demostrar qu tan importante resultan las VPN, en la actualidad podemos ver que en los sistemas operativos de Microsoft Windows NT 4.0, Windows 98 y Windows 2000 ya se incluye el protocolo de red PPTP el cual permite conectar estaciones de trabajo a una VPN. Como vimos antes, lo que necesitamos en ambos puntos de la VPN es tener conexiones a Internet. Por supuesto, del lado de la Oficina Central requeriremos de enlaces con suficiente ancho de banda y seguramente que el enlace de este lado sea permanente. Se recomienda utilizar dispositivos de seguridad (firewalls) que separen la red del acceso no autorizado desde Internet. Para los usuarios existen los llamados personal firewalls, los cuales tienen una capacidad y un precio menor. Un firewall de hardware puede andar por los $ 3,000.00. Podemos encontrar personal firewalls desde $ 20.00 o incluso gratis.
38
39
2.2 INTERNET
Internet no es un nuevo tipo de red fsica, sino un conjunto de tecnologas que permiten interconectar redes muy distintas entre s. Internet no es dependiente de la mquina ni del sistema operativo utilizado. De esta manera, podemos transmitir informacin entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es ms: entre una mquina y otra generalmente existirn redes distintas: Redes Ethernet, Redes Token Ring e incluso enlaces va satlite. Este intercambio de datos se ha logrado debido al desarrollo de los protocolos de comunicacin. La familia de protocolos que se eligieron para permitir que Internet sea una red de Redes es TCP/IP.
40
Evolucin de Internet
Orgenes e historia reciente de Internet Internet comenz a finales de los sesenta como un experimento de la Agencia de proyectos de investigacin avanzada (ARPA, hoy Ilamada DARPA) del Departamento de Defensa de los Estados Unidos. la investigacin. En diciembre de 1969, naci una red experimental con la conexin de cuatro nodos a travs de circuitos de 56 Kbps (o Kbps). La nueva tecnologa result ser altamente exitosa, condujo a la creacin de dos redes militares similares: MILNET, en los Estados Unidos y MINET, en Europa. Posteriormente, miles de servidores y usuarios conectaron sus redes privadas (las universidades y el gobierno) a ARPANET, creando de esta forma la inicial "ARPA Internet". El conglomerado de redes de investigacin, acadmicas as como gubernamentales, combinado con el ncleo de la red ARPANET, fue el principio de lo que Ilegara a ser conocido como Internet. Sin embargo, ARPANET tenia una poltica de uso aceptable (AUP) que prohiba el uso de Internet para propsitos comerciales. notable era la congestin de los enlaces. ARPANET dej de prestar servicio en 1989. De ARPANET a NSFNET Hacia 1985, ARPANET era altamente utilizada y estaba cargada de atascos. En respuesta, la National Science Foundation (Fundacin nacional de ciencia) inici la fase 1 del desarrollo de la NSFNET. La NSFNET estaba compuesta por mltiples redes regionales y redes entre iguales (como la red de ciencia de la NASA) conectadas a un gran backbone que constitua el ncleo de toda la NSFNET. En su forma primitiva, en 1986, la NSFNET cre una arquitectura de red ms distribuida, de tres capas. Esta arquitectura conectaba campus y organizaciones de investigacin con redes regionales, que se conectaban por turnos a un backbone de red principal que una seis Aun as, la utilidad de ARPANET para sus conectores dio origen a problemas de escalabilidad, de los que el ms Como resultado de ello, la National Science Foundation (NSF, Fundacin nacional de ciencia) comenz el desarrollo de la NSFNET 2. DARPA experiment con la conexin de redes de computadoras, concediendo becas a mltiples universidades y compaas privadas que se involucraran en
41
centros de supercomputadoras financiados nacionalmente. Los enlaces originales de 56 Kbps se actualizaron en 1988 a los enlaces Tl ms rpidos (1,544 Mbps). Este fue el resultado de la peticin competitiva de la NSF en 1987 solicitando un servicio de red ms rpido, otorgada a Merit Network, Inc., y sus colaboradores MCI, IBM y el estado de Michigan. El backbone con TI de la NSFNET conectaba un total de 13 sitios, incluyendo Merit, BARRNET, MidNet, Westnet, NorthWestNet, SESQUINET, SURAnet, NCAR (National Center for Atmospheric Research, Centro nacional para la investigacin atmosfrica) y cinco centros de supercomputadoras de la NSF. En 1990, Merit, IBM y MCI iniciaron una nueva organizacin conocida como Redes y servicios avanzados (ANS). El grupo de ingeniera de Internet de Merit proporcion una base de datos de polticas , servicios de consultora y administracin de enrutamiento para la NSFNET, mientras que ANS operaba los routers del backbone y un Centro de operaciones de red (NOC). Hacia 1991, el trfico de datos se haba incrementado enormemente, lo que hizo necesario actualizar el servicio de red del backbone de la NSFNET a enlaces T3 (45 Mbps). La Figura 9 muestra la NSFNET original con respecto a la ubicacin de su ncleo y de los backbones regionales.
42
A principios de los aos noventa, la NSFNET todava estaba reservada para aplicaciones de investigacin, educacin, los backbones de agencias gubernamentales se reservaban para propsitos relacionados con misiones especficas. Estas al igual que otras redes emergentes estaban sintiendo nuevas presiones en la medida que las distintas agencias necesitaban interconectarse unas con otras. Intereses comerciales y de propsito general clamaban por el acceso a la red, los proveedores de servicios de Internet (ISP) emergan para dar cabida a dichos intereses, definiendo una industria completamente nueva en el proceso. Fuera de Estados Unidos comenzaron a desarrollarse redes apoyadas en conexiones internacionales. Segn las distintas entidades, tanto nuevas como existentes, perseguan sus objetivos, la complejidad de las conexiones y la infraestructura creca. En los Estados Unidos, las redes de agencias gubernamentales se interconectaron a los puntos de Intercambio federal en Internet (FIX) en las costas este y oeste. Organizaciones de la red comercial haban formado la asociacin Intercambio comercial en Internet (CIX), que construy un punto de interconexin en la costa oeste. Al mismo tiempo, los ISP de todo el mundo, particularmente en Europa y Asia, haban desarrollado sustanciales infraestructuras y conectividad. Para comenzar a solucionar la creciente complejidad, Sprint fue nombrado Administrador internacional de conexiones (ICM), responsable de proporcionar conectividad entre las redes de Estados Unidos, Europa y Asia. La NSFNET dej de prestar servicio en abril de 1995. Internet hoy La NSFNET dej de prestar servicio por etapas especficas, para asegurar la conectividad continuada a redes regionales e instituciones y agencias del gobierno. La infraestructura de Internet de hoy es el progreso desde una red principal (NSFNET) a una arquitectura ms distribuida operada por proveedores comerciales, como UUNET, Qwest, Sprint y otros miles, conectados mediante grandes puntos de intercambio de red, as como interconexiones directas de red. La Figura 10 muestra la forma general de la Internet de hoy.
43
El
de conexin Ilamados POP (Punto de presencia) sobre mltiples regiones. Su coleccin de POP y la infraestructura que los interconecta forman la red de un proveedor. Los clientes se conectan a los proveedores mediante facilidades de acceso, o alojamiento en el POP, de un proveedor de servicios. Dichos clientes pueden ser a su vez proveedores de servicios. Los proveedores que tienen POP por todos los Estados Unidos se denominan habitualmente proveedores nacionales. Los que cubren regiones especificas, o proveedores regionales, se conectan a otros proveedores en uno o ms puntos. Para permitir que los clientes de un proveedor alcancen a los clientes conectados a otro proveedor, el trfico se intercambia en Punto de acceso a la red (NAP) pblicos, o a travs de interconexiones directas. El trmino ISP (Proveedor de Servicios de Internet) se utiliza comnmente para referirse a cualquiera que proporciona servicio de conectividad a Internet, tanto al usuario final directamente como a otros proveedores de servicio. El trmino NSP (Proveedor de servicios de red) se utilizaba tradicionalmente para referirse a los proveedores de backbone de red. Sin embargo, hoy en da se utiliza de una forma ms libre para referirse a cualquier proveedor de servicios que tenga presencia en los NAP y mantenga un backbone de red. lnternet2
44
Internet2 es un proyecto de la corporacin universitaria para el desarrollo avanzado en Internet (UCAID). En octubre de 1996 fue creado por 34 universidades de investigacin con la misin de ayudar a mantener el liderazgo de Estados Unidos en el desarrollo, distribucin y funcionamiento de las aplicaciones e infraestructura de la red de prxima generacin. El papel primario de Internet2 es proporcionar un enfoque para fomentar el crecimiento de las aplicaciones avanzadas de Internet y los protocolos de trabajo en red, que reforzarn el trabajo de universidades en sus papeles de investigacin y educacin. Con el crecimiento exponencial de Internet, las redes comerciales controladas por proveedores de servicios estn distribuyendo ancho de banda y tecnologas tan rpidamente como las redes de investigacin y educacin. Internet global. Internet2 es hoy un esfuerzo de colaboracin de ms de 160 universidades estadounidenses con ms de 50 grandes corporaciones. Las universidades y corporaciones miembros de UCAID financian Internet2. Muchas de las instituciones miembro reciben financiacin a travs de becas competitivamente otorgadas por la NSF y otras agencias federales participantes en la iniciativa NGI. La financiacin tambin se consigue a travs de otras iniciativas como el programa de Conocimiento e Inteligencia distribuida de la NSF (KDI). El objetivo de Internet2 no es reemplazar a Internet sino mejorarla, poniendo a su disposicin tecnologas y experiencias desarrolladas por miembros de Internet2. Las universidades miembro todava requerirn la comodidad de las conexiones a Internet desde proveedores de servicios comerciales, y la utilizacin de dichas conexiones continuara creciendo. Abilene Uno de los primeros objetivos de Internet2 es recrear las capacidades de las redes testbed y as facilitar la transferencia de dichas tecnologas a la
45
Abilene es otro proyecto de la UCAID. Es complementario a Internet2 en el sentido de que su objetivo principal es proporcionar un backbone de red primario para el proyecto Internet2. La UCAID, en conjunto con Qwest Communications, Nortel Networks y Cisco Systems, ha desarrollado la red Abilene. Abilene proporciona los servicios de interconexin de alto rendimiento entre los puntos de agregacin regional de Internet2. La red Abilene primaria OC48c (2,5 Gbps) POS (Packet Over SONET) comenz su funcionamiento en enero de 1999 y proporciona servicios de acceso OC3 y OC12.
De forma muy similar a la VBNS, Abilene explorar continuamente las tecnologas emergentes en Internet, pero dada la importancia de la estabilidad de la red, desarrollar un test de red separado de alto rendimiento para el soporte de aplicaciones que an no puedan ser distribuidas sobre la red Abilene leading-edge-but-stable. Los grupos de trabajo de Internet2 estn en el proceso de dispersar los detalles de despliegue de Abilene, centrndose en servicios nativos de multidistribucin, optimizando configuraciones y polticas
46
de enrutamiento, lPv6 y QoS. Abilene proporciona servicios nativos de multidistribucin y est planeando la distribucin de lPv6 y QoS.
Funcionamiento de Internet
Todas las computadoras ya poseen mdem (de no hacerlo no es problema ni costoso instalarle uno) y en todos los pases hay servicio a Internet por lo tanto no hay que ser un experto para tener acceso a Internet sino recursos, que es lamentable aunque justo ya que todo servicio se debe pagar. Cada equipo de computo que participa en Internet recibe el nombre de computadora host. Algunos host sirven el contenido o aplicaciones por lo que se les denomina servidores. Otras computadoras (clientes) consumen el contenido o la informacin ofrecida por los servidores. A esta relacin se le denomina cliente servidor. La misma tecnologa funciona con respecto a programas que se ejecutan en computadoras conectadas a Internet. Cada programa servidor necesita un programa cliente que hable el mismo lenguaje. Cada computadora necesita una configuracin correcta para conectar a Internet, esto es un protocolo, un cliente y un adaptador. En nuestro caso el cliente seria ya dependiendo de las personas que vayan a utilizar su equipo, el adaptador, el dispositivo que este utilizando en su computadora y en protocolo que ser l mas usado el TCP/IP. El protocolo TCP/IP no es ms que un protocolo para poder comunicarse con otras computadoras. Este protocolo norma la manera en que la computadora host se comunica al definir se empaquetan los datos y como se encuentra el camino hasta la computadora remota. Este protocolo esta formado por dos protocolos diferentes, unidos y acoplados. Cada persona tiene una contrasea dada por el proveedor de Internet que es nica tambin. IP. Computadoras especiales llamadas ruteadores, usan un protocolo de Internet para mover bits de informacin a travs de Internet. Cada paquete de informacin cuenta con la direccin IP tanto de la computadora que lo envi como de la que recibe el paquete. Una direccin IP es un nmero de identificacin nico de la computadora tal como es reconocida por las dems computadoras en Internet. Las direcciones IP constan de cuatro nmeros separados por puntos. Pero estos nmeros no hay que ponerlos obligatoriamente por que inmediatamente se conecta a Internet se le asigna uno automticamente a su computadora.
47
TCP. El protocolo de control de transmisin define la manera en que la informacin ser separada en paquetes y enviada a travs de Internet, se asegura tambin de que cada paquete s recombine el orden correcto y tambin los revisa para localizar errores.
Como en cada computadora que participa en Internet se le asigna una direccin IP una persona ordinaria no podra recordar tantos nmeros de cada computadora entonces por lo que hay una manera ms fcil de hacerlo. Por el DOMINIO. Que es el nombre para un host determinado. Como por ejemplo la direccin IP de Yahoo ( 0 . 0 . 0 . 0 ), pero su nombre dominio es www.yahoo.com. Lo cual tambin tiene una estructura URL (Localizador Uniforme de Recursos) que es el mtodo estndar que emplea para especificar la ubicacin de los recursos de Internet. Los tres primeros nmeros indican la red a la que pertenece nuestro ordenador, y el ltimo sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red. Los nombres dominio consisten en dos o ms palabras separadas por puntos. WWW (World Wide Web) es una recopilacin masiva de documentos estticos e interactivos vinculados entre s. Se utiliza un navegador Web para visualizar esas paginas Web los cuales se encuentran en cientos de miles de servidores alrededor del mundo. Los dominios del primer nivel son ms especficos como COM, NET, EDU, lo cual indica el tipo de organizacin que es incluso en pas donde se encuentra. Mostraremos unos ejemplos.
Nombre Descripcin Com Organizaciones comerciales y con fines de lucro Net Organizaciones diversas y sin fines de lucro Edu Universidad que imparten carreras de cuarto aos Gov Agencias del gobierno federal Do Republica dominicana Uk Reino unido Tabla 4 Dominios de 1er. nivel
Los servidores de nombre de dominio traducen estos nombres en direcciones IP. El concepto de proveedor de servicios de Internet refiere una empresa que proporciona conectividad con Internet. La labor de estas empresas es de mantener una gran red que se conecta directamente con Internet. La computadora que utiliza la gente comn como usted y yo, establece una conexin de red con el proveedor de servicios a travs de un protocolo de conexin y de un mdem. A esto se le llama conexin PPP. La diferencia entere una conexin directa con una PPP es que la PPP es ms lenta que la directa y tambin que es temporal o hasta que el cliente siga pagando el servicio.
48
Todas la paginas de Internet tienen un formato, este es el HTML que es un lenguaje que especifica como se ve un documento en Internet. Es conocido como lenguaje de etiquetas o de marcado de hipertexto. Esto quiere decir que las paginas de Internet se pueden modificar. Algunas si pero estas tienen derecho de autor como cualquier libro por lo tanto es contra la ley hacerlo. Editores como el FRONTPAGE y el COMPOSER son uno de los usados para modificar o hacer paginas de Internet. Hay muchos otros lenguajes de programacin que en combinacin del HTML hacen que las paginas de Internet sean ms eficiente, rpidas y llamativas. Ejemplos de estos programas son JAVA, FLASH, MACROMEDIA, etc.
Servicios en Internet
Correo electrnico - e-mail El correo electrnico fue una de las primeras aplicaciones creadas para Internet y de las que ms se utilizan. ste medio es rpido, eficiente y sencillo de administrar, llegando a ser el sistema ms sofisticado de mensajera que hoy conocemos. El correo electrnico es ms sencillo que escribir una carta o enviar un fax, funciona los 365 Das del ao las 24 horas del da, a no ser que caiga un servidor. En caso de cadas de un servidor, no se pierden los mensajes enviados a dicho destino sino que se retienen en el ltimo punto hasta que puedan seguir su camino hasta el buzn del destinatario, ste es global como Internet. Es econmico, ya que es ms barato enviar un e-mail que una carta por va area o hacer una llamada o fax, no requiere papel, es fcil de descartar y es ecolgico, de lo nico que se debe disponer es de una computadora y una conexin a Internet.
FTP (File Transfer Protocol). Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseo para permitir el intercambio de datos, archivos entre computadores host y cliente. La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran alojados, los archivos de texto, grficos, etc. y el cliente accede mediante un utilitario de FTP o lnea de comando para extraer archivos a su PC o enviarlos al servidor.
49
Cuando se ingresa a un servidor FTP se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro computador. Archie es un sistema de bsqueda para encontrar archivos en los servidores FTP. Ghoper. El Gopher fue desarrollado por la Universidad de Minesotta en 1991. Este fue un paso previo a la Web ya que permite desplegar un sistema de mens jerrquicos y acceder a la informacin en formato de caracteres, como si estuviramos ejecutando una terminal de Unix. Adems permite localizar y buscar documentos sin saber su direccin, como por ejemplo buscar a cerca de un tema, buscar en base de datos, etc. La habilidad para pasar de un servidor Gopher a otro es lo que se conoce como Gopherspace que no es ni ms ni menos que la red que se forma con las referencias cruzadas entre los distintos Gopher. Para que un Gopher quede incluido en el Gopherspace se suele enviar un e-mail a la Universidad de Minesotta para que los administradores lo incluyan en las bsquedas. La bsqueda de archivos se efecta mediante Veronica, que es la versin Gopher de Archie. Pero como Ghoper incluye textos descriptivos de cada archivo que se publica, la bsqueda se orienta mas hacia contenidos de esos ttulos que nombres de archivos, por lo tanto Veronica puede encontrar archivos en sitios FTP que Archie no podra.
Tambin existe WAIS (Wide Area Information Server), que es un servicio de bsqueda que permite encontrar texto dentro de los archivos, no solamente por ttulo o texto explicativo, Sino por contenido. Las bsquedas se realizan sobre la base de ndices que construyen en base a la informacin de sus propios servidores y punteros a otros servidores de informacin. Telnet. El mtodo ms modesto de utilizar una computadora es Telnet, que consiste en conectarse a
50
la misma por intermedio de la red (en vez de en forma local) pero a travs del protocolo TCP/IP. De esta manera en vez de utilizar una terminal tonta, ya se puede usar una PC comn y operar cualquier computadora que ofrezca este servicio. Tambin se puede acceder va Telnet a otros servicios como Gopher, servidores Web en modo texto, y bibliotecas de servidores WAIS, an cuando no se tengan los clientes de estos servicios. Usenet Newsgroup. Un rea popular en Internet esta formada por los grupos de discusin o newsgroup, hasta la llegada de la Web este tena la supremaca en Internet en cuanto a popularidad. El software original de news fue desarrollado para los sistemas operativos Unix en 1979 por dos estudiantes de la Universidad de Duke como un mecanismo para discusin y conferencias. Actualmente Newsgroup soporta mas de 12.000 grupos de discusin a cerca de una gran variedad de temas. Usenet es un sistema de conferencias y discusin de alcance global, este soporta lo que se denominan mailing list, cuando se quiere escribir algo para que sea ledo por los dems lectores ste se postea a un newsgroup. Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por supuesto el software de uso comn como Netscape Navigator e Internet Explorer pueden leer Newsgroup.
Videoconferencia. Al telfono va Internet se le sum la transmisin de video en directo creando el nuevo concepto de "Videoconferencia". Existe en el mercado un programa denominado CUSeeMee "Comunicndonos en Vivo". Por el momento las imgenes que transmite CuSeeMee son de resolucin regular y se actualizan a intervalos regulares. La calidad del sonido, en cambio, es bastante superior a la del video pues el sonido es ms fcil de enviar porque requiere menos recursos que el video.
51
Adems, el sistema permite transmitir textos e imgenes fijas, al mismo tiempo en que se habla y se ve la imagen en movimiento. Pasando del Videotelfono a la Videoconferencia, CuSeeMe permite conectar ocho personas, cada uno frente al monitor de su PC en distintos puntos de la red. No caben dudas de que el sistema an necesita muchas mejoras en cuanto a la calidad y la velocidad de transmisin. El lmite ms difcil de franquear es el que impone la propia estructura actual de Internet, con su ancho de banda bastante comprometido. IRC (Internet Relay Chat). Este es un servicio que permite al usuario, por medio del tipeo, conversar con otros usuarios conectados a servidores de IRC. Aqu los usuarios hablan entre s usando el teclado, tipeando sus opiniones sobre los ms diversos temas a travs de miles de canales temticos diferentes. Para participar en IRC hay que contar con un programa especfico, que permite acceder a una serie de servidores pblicos conectados en red, dedicados a este tipo de comunicacin. La World Wide Web,. La WWW convierte el acceso a la Internet en algo sencillo para el pblico en general lo que da a sta un crecimiento explosivo. Es relativamente sencillo recorrer la Web y publicar informacin en ella, las herramientas de la WWW crecieron a lo largo de los ltimos tres aos hasta ser las ms populares. Permite unir informacin que est en un extremo del planeta con otro en un lugar distante a travs de algo que se denomina hipervnculo, al hacer click sobre ste nos comunica con el otro sector del documento o con otro documento en otro servidor de informacin. Nace en 1989 en un laboratorio Europeo de Fsica de partculas (CERN), los investigadores queran un mtodo nico que realizara la actividad de encontrar cierta informacin, traerla a la computadora y ver algn papers y/o grfico a travs de una interface nica, eliminando la complejidad de diversas herramientas. A finales de 1990 los investigadores ya tenan un browser en modo texto y uno en modo grfico para la computadora NEXT. En 1992 se publica para el pblico en general y a medida que fue avanzando el proyecto, se agregaron interfaces a otros servicios como WAIS, FTP, Telnet y Gopher.
52
La comunidad de Internet adopt rpidamente sta herramienta y comenz a crear sus propios servidores de WWW para publicar informacin, incluso algunos comenzaron a trabajar en clientes WWW. A finales de 1993 los browsers se haban desarrollado para una gran variedad de computadoras y sistemas operativos y desde all a la fecha, la WWW es una de las formas ms populares de acceder a los recursos de la red.
Para acceder a la WWW se debe ejecutar en la computadora cliente un browser, sta es una aplicacin que sabe como interpretar y mostrar documentos hipertextuales.
Un documento hipertextual es un texto que contiene vnculos con otros textos, grficos sonido video y animaciones. Los browser mas conocidos son el Mosaic (uno de los primeros) y actualmente Netscape y Explorer de Microsoft. Cuando recuperamos un documento de la WWW, este es con formato y puede ser visto en distintas computadoras, para asegurarnos que este se vea como se debe ver existe un formato o lenguaje llamado HTML, que es un conjunto de instrucciones sencillas que indican como se estructura ese documento, el browser interpreta los comandos HTML y presenta el documento formateado para su visin por el usuario.
Ventajas de Internet
Son muchas las ventajas que Internet nos ofrece, pero las principales son las siguientes. Acceso Global: Uno ingresa a la red a travs de una llamada telefnica o una lnea alquilada directa a Internet y el acceso a la informacin no posee un costo de comunicacin extra para la informacin, est donde est est, que puede ser localmente o en otro pas.
53
Acercamiento con los clientes: Mediante Internet y el correo electrnico, se tiene llegada a personas e informacin dentro y fuera de las empresas que para realizarlo por medio de otras tecnologas en algunos casos se tornara imposible (Ej. Gtes de empresas, foros de discusin etc.). Relaciones mediante hiperlinks: Con el solo click de un botn paso de un servidor de informacin a otro en forma transparente y grfica. Bajo Costo: El costo es relativamente bajo, ya que se abona el costo de una llamada local y el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio, dependiendo del tipo de servicio (10 horas de navegacin o tarifa plana). Compatibilidades tecnolgicas: Se puede acceder de equipos corriendo sistemas operativos grficos como Windows 98/NT o Mac, a sistemas operativos tipo carcter como algunas versiones de Unix y otros en forma transparente, ya que la red se encarga de resolver esta compatibilidad.
2.3 INTRANETS
Intranet es la implantacin o integracin en una red local o corporativa de tecnologas avanzadas de publicacin electrnica basadas en WEB en combinacin con servicios de mensajera, comparticin de recursos, acceso remoto y toda una serie de facilidades cliente/servidor proporcionadas por la pila de protocolos TCP/IP, diseado inicialmente para la red global Internet. Su propsito fundamental es optimizar el flujo de informacin con el objeto de lograr una importante reduccin de costes en el manejo de documentos y comunicacin interna. Es una herramienta de gestin que permite una potente difusin de informacin y mecanismos de colaboracin entre el personal. Procedimiento de Construccin de una Intranet.
54
realidad actual. Cuando hablamos de informtica distribuida nos referimos a las redes de ordenadores (las ms conocidas son posiblemente las redes LAN), que han sustituido en parte a las tradicionales mainframes corporativas. A la hora de construir cualquier red de ordenadores, y, en especial, una Intranet, necesitaremos unos elementos bsicos: En primer lugar, es necesario disponer de un hardware o soporte fsico adecuado para la Intranet, que incluye: PCs o Estaciones de Trabajo que actan como Servidores de Web, bajo el modelo Cliente-Servidor. PCs de los trabajadores, que actan como Clientes, y sus correspondientes perifricos. Un sistema de cableado que interconecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, o fibra ptica) Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexin o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc. Mquinas que actan como firewalls, y su correspondiente software. En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan: Un sistema operativo de red, que soporta el intercambio de informacin y, que, como tal, reside tanto en clientes como en servidores. Hoy en da, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros. Aplicaciones de red, que en este caso, se refieren a la utilizacin de browsers, residentes en los equipos servidor y clientes, as como de programas especficos de correo electrnico, FTP, etc. Un sistema de gestin de red, que permite el control de prestaciones, problemas, seguridad o configuracin. Protocolos de comunicacin Web estndares. El desarrollo de las Intranets y de Internet est propiciando actualmente el desarrollo de nuevas tecnologas hardware y de mltiples programas software que agilizan la comunicacin corporativa (un ejemplo: el Catalog Server de Novell, que permite la creacin de ndices de Web sites como los buscadores actuales de Internet Yahoo, Lycos, y otros)
55
En la Intranet de una compaa, el acceso a la informacin es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, ser casi automtico empezar a utilizar una Intranet (con el ahorro en formacin que eso supone para la empresa). Se puede describir el proceso de la siguiente manera: Todas las mquinas cliente (PCs locales conectados a una mquina Servidor de Web), utilizan un software especial, un browser (por ejemplo, Netscape Navigator o Internet Explorer), adems de software especial para el correo electrnico, FTP y dems servicios. El usuario hace click en un hipervnculo, que enva una peticin de informacin al servidor. El hipervnculo contiene el nombre del servidor donde est localizada la informacin, y el nombre del archivo que ha de ser cargado en el browser. El servidor lee la peticin, vuelca el archivo, y lo manda al cliente El cliente recibe el archivo y lo deposita en la ventana del browser (siempre que dicho archivo sea compatible con el web, por ejemplo, con formato HTML y otros). Puede ocurrir tambin que el archivo se deposite en discos o en aplicaciones especiales.
Sistema Universal Las Intranets pueden construirse sobre mltiples plataformas de hardware y software, constituyndose en una tecnologa abierta que no depende de un solo fabricante: la
56
tecnologa Web utiliza estndares abiertos (HTML, TCP/IP, HTTP, etc.) disponibles en la mayora de los sistemas operativos y plataformas existentes. La utilizacin de estos estndares permite que la comunicacin a travs de la red se reduzca a un "lenguaje comn" que elimina la necesidad de convertir datos, utilizar diferentes aplicaciones,... Coste Asequible La implantacin, mantenimiento y utilizacin de las Intranets corporativas suponen un coste aceptable debido a que: El tiempo de implantacin es pequeo, Su coste es reducido en relacin con los beneficios inmediatos que se obtienen, Requieren escaso personal de mantenimiento, Los gastos de integracin de las Intranets con otras soluciones de red son mnimos, al utilizar bsicamente los mismos conceptos arquitectnicos, La utilizacin de estndares (TCP/IP, HTML, etc.) se traduce en reduccin del software requerido a programas browser, y Existe un ahorro en costes operativos en las comunicaciones empresariales (Ej. Una delegacin de Madrid puede contactar con otra de Valencia con el coste de una llamada local). Adaptacin a las Necesidades Especficas La multiplicidad de usos de las Intranets, as como su gran flexibilidad en su implantacin y uso, permiten que se adapten fcilmente a las necesidades de distintos niveles de la empresa. As, podemos encontrar que tanto la empresa en su totalidad, como los distintos departamentos, unidades de negocio, equipos de trabajo, etc. pueden solucin a cualquiera de sus necesidades especficas. Por ejemplo, una Intranet puede funcionar como va informativa de la empresa como un todo en lo referente a normas, mientras que para un departamento puede suponer la publicacin de informacin propia para el conocimiento del resto de la empresa. Desencapsulamiento y Distribucin de la Informacin Cualquier empleado puede acceder a cualquier informacin de la empresa, situada en el Web, desde su escritorio de trabajo, mediante el uso de un browser. Adems, si existe acceso a Internet desde la Intranet (nunca a la inversa), el empleado podr ver desde su PC toda la informacin disponible a nivel mundial en Internet. encontrar una
57
Aumento de la Calidad de la Comunicacin Corporativa Del mismo modo que se agiliza la comunicacin interna, lo hace el acceso de los clientes, proveedores, canales de distribucin, etc., a toda la informacin que cada empresa quiera facilitar para hacer ms fciles la compra y la gestin de productos y servicios. La calidad de la informacin que se genera se incrementa de forma notable, ya que, entre otras cosas, procede de una sola fuente, se entrega cuando se necesita y es mantenida por quien la genera, por lo que est constantemente actualizada. La informacin se transmite de forma inmediata, a bajo coste, y con gran facilidad de uso para los sujetos debido al uso de hipervnculos. Rpida Formacin del Personal en su Uso La utilizacin de estndares permite que la formacin del personal en la utilizacin de la Intranet corporativa sea rpida y fcil. En palabras sencillas, podemos decir que las aplicaciones siguen, en conjunto, modelos idnticos, sin necesidad de que los usuarios tengan que aprender mltiples aplicaciones. Todo ello hace que los costes de formacin, y secundariamente, los de implantacin, sean ms reducidos que el de los sistemas informticos tradicionales. Seguridad Los sistemas de seguridad Internet (por ejemplo, el SSL), basados en encriptacin de paquetes de informacin, permiten la transmisin segura de datos a travs de la empresa, y desde la red interna de la empresa a puntos exteriores de la red Internet. Por otra parte, en las Intranets se impide el acceso de "intrusos" desde el exterior (Internet, por ejemplo) a la red corporativa mediante cortafuegos o firewalls. Internet Todos los adelantos que aparezcan en la red Internet sern inmediatamente aplicables a las Intranets, puesto que ambas redes se construyen sobre la misma tecnologa.
2.4 EXTRANETS
Uno de los ltimos trminos incluido en el ambiente de redes es la palabra Extranet. Una Extranet no es ms que una red privada virtual, utilizando Internet como medio de transporte de informacin entre los nodos de nuestra red privada. Gracias a una Extranet pueden unirse dos Intranets situadas en cualquier parte del mundo.
58
Tradicionalmente, se utilizaban lneas de transporte como X.25, conexiones punto a punto o, ms recientemente Frame-Relay, para unir las redes de una corporacin situadas en distintas ciudades, pases y/o continentes. Una extranet puede ser considerada como parte de la intranet de una compaa que se ampla a usuarios que estn fuera de la empresa. Tambin se ha descrito como un "estado de nimo" en el cual la Internet se percibe como una forma de hacer negocios con otras empresas as como para vender productos a sus clientes. Los mismos beneficios que el HTML, HTTP, SMTP y otras tecnologas de Internet han dado a la Red y a las intranets corporativas, ahora parecen destinados a acelerar los negocios entre empresas. Las ventajas que aporta una Extranet son principalmente, la reduccin de costes y la alta fiabilidad de que siempre exista un enlace disponible.
59
Con la extranet se gana fiabilidad respecto al uso de lneas dedicadas y se reducen costes respecto al uso de varias lneas dedicadas (malla). En muchos casos, debido a los costes de enlaces internacionales, resultan prcticamente inviables estas opciones. Tan slo las grandes multinacionales pueden permitirse este lujo. Para el resto de empresas no queda ninguna alternativa mejor, desde el punto de vista econmico que una extranet. Seguridad en las Extranets. Los firewalls y los proxies permiten proteger las extranets de accesos no autorizados de hackers y crackers. La encriptacin se utiliza en los paquetes que cruzan Internet de una sede a otra. Tambin es importante la autentificacin para servicios como, por ejemplo, el correo electrnico. De aqu la importancia de sistemas como, por ejemplo SSL (Secure Socket Layer), capaz de encriptar paquetes de informacin y transferirlos de forma segura. As como el uso del protocolo PPTP (Point-to-Point Tuneling Protocol) que es uno de los mtodos para crear un "tnel" seguro a travs de Internet el cual es, una extensin del famoso PPP. PPPT permite establecer redes privadas virtuales multiprotocolo a travs de Internet. Los protocolos que soporta PPPT actualmente son IP, IPX, NetBIOS y NetBEUI, es decir, la mayora de los protocolos utilizados en redes de rea local. Como extensin del protocolo PPP, PPPT est limitado a comunicaciones punto a punto. Sin embargo varias comunicaciones punto a punto pueden substituir a una multipunto. Basado en el modelo cliente-servidor, es necesario que la red destino tambin soporte PPPT. Microsoft, con Windows NT Server 4.0 ha sido el primer fabricante en soportar este protocolo. Aplicando todas estas tcnicas se garantiza la seguridad de la Extranet.
60
funcionamiento y que sean viables. Por ello, no es recomendable utilizar las extranets como una red telefnica o de videoconferencia interna.
61
Proporcionar o acceder servicios que ofrece una compaa a otro grupo de empresas, como la aplicacin de actividades bancarias en lnea administradas por una empresa a nombre de bancos afiliados a ella.
Netscape, Oracle, y Sun Microsystems han anunciado una alianza para garantizar que sus productos de extranet puedan trabajar en conjunto mediante la estandarizacin de JavaScript y la Arquitectura de Intermediacin de Solicitud de Objetos Comunes (Common Object Request Broker Architecture, CORBA). Microsoft soporta el Protocolo de Tnel Punto a Punto (Point-to-Point Tunneling Protocol, PPTP) y est trabajando con American Express y otras compaas en un estndar de Compra Abierta en Internet (Open Buying on the Internet, OBI). Lotus Corporation est promoviendo su producto de software de grupo Notes como un programa bien adaptado para su uso en extranets.
62
63
transmiten utilizando dicha aplicacin tienen que convertirse a un formato ms genrico si van a viajar por la red hasta llegar a su destino. El modo en que los PC u otro tipo de dispositivos de la red se comunican. Cuando se envan datos desde una PC, tiene que existir algn tipo de mecanismo que proporcione un canal de comunicacin entre el remitente y el destinatario. Lo mismo que cuando se desea hablar por telfono, para lo cual hay que descolgar el telfono y marcar el nmero. El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciacin y comprobacin de errores. Una vez establecida la sesin de comunicacin entre dos computadoras, tiene que existir un conjunto de reglas que controlen la forma en que los datos van de una a otra. El modo en que el direccionamiento lgico de los paquetes pasa a convertirse en el direccionamiento fsico que proporciona la red. Las redes informticas utilizan esquemas de direccionamiento lgico, como direcciones IP. Por tanto, dichas direcciones lgicas tienen que convertirse en las direcciones reales de hardware que determinan las NIC instaladas en las distintas computadoras. El modelo OSI ofrece los mecanismos y reglas que permiten resolver todas las cuestiones que acabamos de referir. Comprender las distintas capas del modelo OSI no slo permite internarse en los conjuntos de protocolos de red que actualmente se utilizan, sino que tambin proporciona un marco de trabajo conceptual del que puede servirse cualquiera para comprender el funcionamiento de dispositivos de red complejos, como conmutadores, puentes y routers.
64
formato bastante complejo pasan a convertirse en una secuencia simple de bits cuando alcanzan el cable de la red.
Antes de explicar cada una de las capas que componen la pila, conviene hacerse una idea general de lo que ocurre cuando los datos se mueven por el modelo OSI. Supongamos que un usuario decide enviar un mensaje de correo electrnico a otro usuario de la red. El usuario que enva el mensaje utilizar un cliente o programa de correo (como Outlook o Eudora) como herramienta de interfaz para escribir y enviar el mensaje. Esta actividad del usuario se produce en la capa de aplicacin. Cuando los datos abandonan la capa de aplicacin (la capa insertar un encabezado de capa de aplicacin en el paquete de datos), stos pasan por las restantes capas del modelo OSI. forma. Al margen de la funcin especfica que tenga asignada cada capa, todas adjuntan un encabezado (los encabezados vienen representados por cuadritos en la Figura 13) a los datos. Puesto que la capa fsica est integrada por dispositivos de hardware (un cable, por ejemplo) nunca aade un encabezado a los datos. Cada capa proporcionar servicios especficos relacionados con el enlace de comunicacin que debe establecerse, o bien formatear los datos de una determinada
65
Los datos llegan as a la capa fsica (el entorno tangible de la red, como los cables de par trenzado y hubs que conectan las computadoras entre s) de la computadora del destinatario, desplazndose por el entorno fsico de la red hasta alcanzar su destino final, el usuario al que iba dirigido el mensaje de correo electrnico.
2 1 4
Computadora Emisora Aplicacin Presentacin Sesin Transporte Red Enlace de datos Fsica S T N D T T S S S S P P P P P A A A A A A Data Data Data Data Data Data Data S N D T T T S S S S
Computadora receptora Data A P P P P P A A A A A Data Data Data Data Data Data Aplicacin Presentacin Sesin Transporte Red Enlace de datos Fsica
3 1. 2. 3. 4.
Encabezado de la capa de aplicacin. Encabezado de la capa de presentacin. Paquete con todos los encabezados de las capas OSI. Los encabezados se van suprimiendo a medida que los datos suben por la capa OSI.
Figura 13 Los datos bajan por la pila OSI de la computadora emisora y suben por la pila OSI de la computadora receptora.
Los datos se reciben en la capa fsica de la computadora del destinatario y pasan a subir por la pila OSI. A medida que los datos van pasando por cada una de las capas, el encabezado pertinente se va suprimiendo de los datos. Cuando los datos finalmente alcanzan la capa de aplicacin, el destinatario puede utilizar su cliente de correo electrnico para leer el mensaje que ha recibido.
66
A continuacin se explicara cada una de las capas que componen el modelo OSI.
La capa fsica
El primer nivel proporciona los cimientos sobre los que se construirn el resto de niveles. Hardware se refiere a la computadora, al cable de red, a las antenas de satlite o a cualquier otro dispositivo que elijamos para unir dos o ms computadoras. Este concepto incluye el cableado fsico real y las seales elctricas que lo atraviesan. En el caso de los satlites, el trmino incluye a las ondas de radio que envan y reciben los satlites. El hardware debe ser capaz de determinar cundo ocurre un problema con la seal y notificar el fallo a los niveles superiores. En la capa fsica las tramas procedentes de la capa de enlace de datos se convierten en una secuencia nica de bits que puede transmitirse por el entorno fsico de la red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el cableado est enganchado a la NIC de la computadora. En la computadora receptora de datos, la capa fsica es la encargada de recibir la secuencia nica de bits (es decir, informacin formada por 1 y 0).
67
La informacin de encabezamiento se aade a cada trama que contenga las direcciones de envo y recepcin. La capa de enlace de datos tambin se asegura de que las tramas enviadas por el enlace fsico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntarn un Chequeo de Redundancia Cclica (Cyclical Redundancy Clieck o CRC) al final de cada trama. El CRC es bsicamente un valor que se calcula tanto en la computadora emisora como en la receptora. Si los dos valores CRC coinciden, significa que la trama se recibi correcta e ntegramente, y no sufri error alguno durante su transferencia. Como se mencion anteriormente, el tipo de trama que genera la capa de enlace de datos depender de la arquitectura de red que se est utilizando, como Ethernet, Token Ring de IBM o FDDI. La Figura 14 muestra una trama Ethernet 802.2 y la Tabla 5 describe cada uno de sus componentes. Una trama se compone bsicamente de un encabezado que la describe, de los datos que incluye, y de la informacin referente a la capa de enlace de datos (como los Puntos de Acceso al Servicio de Destino, Destination Service Access Points, y Puntos de Acceso al Servicio, Service Access Point), que no slo definen el tipo de trama de que se trata (en este caso, Ethernet), sino que tambin contribuyen a que la trama llegue a la computadora receptora.
CAMPOS LLC
Prembulo
Destino
Fuente
Longitud
DSAP
SSAP
CTRL
Datos
FCS
Figura 14 La trama Ethernet se crea en la capa de enlace de datos del modelo OSI.
La capa de enlace de datos tambin controla la forma en que las computadoras acceden a las conexiones fsicas de la red.
68
Tabla 5
Funcin Bits de alternacin (1 y 0) que indican que se ha enviado una trama. La direccin de destino. La direccin de origen. Especifica el nmero de bytes de datos incluidos en la trama. Destination Service Access Point o Punto de Acceso al Servicio de Destino: indica a la tarjeta de red de la computadora receptora dnde tiene que ubicar la trama dentro de la memoria intermedia. Proporciona la informacin de Punto de Acceso al Servicio (Service Access Point) para la trama. Un campo del control Lgico del Enlace. Este segmento de la trama mantiene los datos que se han enviado. El campo de Secuencia de Comprobacin de la Trama (Frame Check Sequence) contiene el valor CRC para la trama.
La especificacin IEEE 802 divida la capa de enlace de datos en dos subcapas, el Control Lgico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control o Mac). La subcapa de Control Lgico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno fsico de la red. La subcapa LLC tambin proporciona Puntos de Acceso al Servicio (Service Access Points o SAP), que no son ms que puntos de referencia a los que otras computadoras que enven informacin pueden referirse o utilizar para comunicarse con las capas superiores del conjunto de protocolos OSI dentro de un determinado nodo receptor. La especificacin IEEE que define la capa LLC es la 802.2 . La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, cmo y dnde una computadora puede acceder, de echo al entorno fsico de la red y enviar datos. La especificacin 802 divide a su vez la subcapa MAC en una serie de categoras (que no son ms que formas de acceder al entorno fsico de la red), directamente relacionadas con la arquitectura especfica de la red, como Ethernet y Subcapa LLC Token Ring.
IEEE 802.2
Subcapa MAC IEEE 802.3 IEEE 802.3 IEEE 802.5 IEEE 802.12
69
Figura 15 La capa de enlace de datos est compuesta por dos subcapas: la subcapa LLC y la subcapa MAC.
La capa de Red
La capa de red encamina los paquetes (se incluye la administracin y gestin de los datos, la emisin de mensajes y la regulacin del trfico de la red) adems de ocuparse de entregarlos. La determinacin de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta. La Capa 3 es donde las direcciones lgicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones fsicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especfica). Entre los protocolos ms utilizados definidos en este nivel se encuentran: Protocolo Internet (IP, Internet Protocol) y el Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchange) de Novell. Los routers operan precisamente en la capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
La capa de transporte
El objetivo principal de la capa de transporte es que los datos que recibamos sean efectivamente aquellos que esperamos recibir. La cantidad de datos que se pueden transmitir en una red al mismo tiempo es finita. El nivel de transporte toma la informacin que se va a enviar y la divide en datagramas individuales, que son enviados y ensamblados de nuevo para formar un mensaje en el nivel de transporte del nodo receptor. El nivel de transporte tambin proporciona servicios de sealizacin desde el nodo remoto, de forma que el nodo emisor sea notificado cuando los datos se hayan recibido con xito en el nodo
70
receptor. Si ocurriese un error durante la transmisin, el nivel de transporte es el responsable de corregirlo. En funcin del protocolo de red utilizado, esta correccin no significa necesariamente que los datos sern idnticos a los que fueron enviados, sino que no existir ninguna ambigedad en lo que ocurra con ellos. Hay que seguir una serie de reglas que detallan la gestin de errores y su correccin. Esta correccin puede significar simplemente el reenvo de los datos deteriorados, o volver a empezar desde el principio. Pero, aunque implique descartar simplemente los datos errneos y continuar, se seguir considerando correccin de errores. La capa de transporte esta encargada de controlar el flujo de datos entre los nodos que establecen una comunicacin; los datos no slo deben entregarse sin errores, sino adems en la secuencia que proceda. La capa de transporte se ocupa tambin de evaluar el tamao de los paquetes con el fin de que stos tengan el tamao requerido por las capas inferiores del conjunto de protocolos. El tamao de los paquetes lo dicta la arquitectura de red que se utilice. Entre los protocolos de este nivel ms utilizados se encuentran el Protocolo de Control de la Transmisin (TCP, Transmisin Control Protocol) de Internet, el Intercambio secuencial de paquetes (SPX, Sequenced Packet Exchange) de Novell y NetBIOS/NetBEUI de Microsoft.
La capa de sesin
La capa de sesin es la encargada de establecer el enlace de comunicacin o sesin entre las computadoras emisora y receptora. Esta capa tambin gestiona la sesin que se establece entre ambos nodos (vase la Figura 16).
La estacin de trabajo enva una peticin de servicio al servidor El servidor accede a la peticin
Estacin de trabajo
Servidor
Figura 16. La capa de sesin proporciona el enlace de comunicacin entre dos computadoras que se estn comunicando.
Una vez establecida la sesin entre los nodos participantes, la capa de sesin pasa a encargarse de ubicar puntos de control en la secuencia de datos. De esta forma, se proporciona cierta tolerancia a fallos dentro de la sesin de comunicacin. Si una sesin
71
falla y se pierde la comunicacin entre los nodos, cuando despus se restablezca la sesin slo tendrn que volver a enviarse los datos situados detrs del ltimo punto de control recibido. As se evita el tener que enviar de nuevo todos los paquetes que inclua la sesin. Los Protocolos que operan en la capa de sesin pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicacin orientada a la conexin y la comunicacin sin conexin. Los protocolos orientados a la conexin que operan en la capa de sesin proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parmetros relativos a la creacin de los puntos de control en los datos, mantienen un dilogo durante la transferencia de los mismos, y despus terminan de forma simultnea la sesin de transferencia. Los protocolos orientados a la conexin operan de forma parecida a una llamada telefnica: en este caso, la sesin se establece llamando a la persona con la que se desea hablar. La persona que llama y la que se encuentra al otro lado del telfono mantienen una conexin directa. Y, cuando la conversacin termina, ambos se ponen de acuerdo para dar por terminada la sesin y cuelgan el telfono a la par. El funcionamiento de los protocolos sin conexin se parece ms bien a un sistema de correo regular. Proporciona las direcciones pertinentes para el envo de los paquetes y stos pasan a enviarse como si se echaran a un buzn de correos. Se supone que la direccin que incluyen permitir que los paquetes lleguen a su destino, sin necesidad de un permiso previo de la computadora que va a recibirlos. La capa de presentacin La capa de presentacin proporciona un servicio muy simple al modelo de red. Prepara los datos para su viaje a lo largo de la red y los dispone para ser utilizados en una aplicacin del usuario, cuando el viaje llegue a su fin. La sintaxis para comunicarse con una mquina remota tambin se define en el nivel de presentacin. El nivel de presentacin tambin acta como traductor de los datos que el nivel de aplicacin quiere enviar. El teclear una URL en una aplicacin no tienen ningn significado para una red. Es tarea del nivel de presentacin traducir esa URL en una solicitud adecuadamente expresada, que otra mquina sea capaz de reconocer. La capa de presentacin puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes (la creacin del paquete para la transmisin de los datos por la red empieza en
72
realidad en la capa de aplicacin) de la capa de aplicacin y los convierte a un formato genrico que pueden leer todas las computadoras. Por ejemplo, los datos escritos en caracteres ASCII se traducirn a un formato ms bsico y genrico. La capa de presentacin tambin se encarga de cifrar los datos (si as lo requiere la aplicacin utilizada en la capa de aplicacin) as como de comprimirlos para reducir su tamao. El paquete que crea la capa de presentacin contiene los datos prcticamente con el formato con el que viajarn por las restantes capas de la pila OSI (aunque las capas siguientes irn aadiendo elementos al paquete, lo cual puede dividir los datos en paquetes ms pequeos).
La capa de aplicacin
La capa de aplicacin proporciona la interfaz y servicios que soportan las aplicaciones de usuario. Tambin se encarga de ofrecer acceso general a la red. Esta capa suministra las herramientas que el usuario, de hecho, ve. Tambin ofrece los servicios de red relacionados con estas aplicaciones de usuario, como la gestin de mensajes, la transferencia de archivos y las consultas a bases de datos. los que cuenta el usuario en su computadora. La capa de aplicacin suministra cada uno de estos servicios a los distintos programas de aplicacin con Entre los servicios de intercambio de informacin que gestiona la capa de aplicacin se encuentran la Web, los servicios de correo electrnico (como el Protocolo Simple de Transferencia de Correo, comnmente conocido como SMTP -Simple Mail Transfer Protocol incluido en TCP/IP), as como aplicaciones especiales de bases de datos cliente/servidor.
73
la transmisin de paquetes de informacin entre redes de diferentes tipos y caractersticas. El proyecto tena por objetivo la interconexin de redes, por lo que se le denomin "Internetting, y a la familia de redes de computadoras que surgi de esta investigacin se le denomin Internet. Los protocolos desarrollados se denominaron el Conjunto de Protocolos TCP/IP, que surgieron de dos conjuntos previamente desarrollados; los Protocolos de Control de Transmisin (Transmition Control Protocol) e Internet (Internet Protocol). La principal caracterstica de TCP/IP estriba en que esta diseado para enlazar computadoras de diferentes tipos, incluyendo PCs, minis y mainframes, que ejecuten sistemas operativos distintos, sobre redes de rea local y redes de rea extensa y, por tanto, permite la conexin de equipos distantes geogrficamente. Otro gran factor que ha permitido su expansin es la utilizacin de TCP/IP como estndar de Internet. La arquitectura TCP/IP transfiere datos mediante el ensamblaje de datos en paquetes. Cada paquete comienza con una cabecera que contiene informacin de control seguida de los datos. El Internet Protocol (IP), un protocolo de nivel de red OSI, permite a las aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta forma, las aplicaciones no necesitan conocer qu hardware est siendo utilizado en la red y, por tanto, la misma aplicacin puede ejecutarse en cualquier arquitectura de red. El Transmission Control Protocol (TCP), un protocolo del nivel de transporte de OSI, asegura que los datos sean entregados, que lo que se recibe corresponde con lo que se envo y que los paquetes sean reensamblados en el orden en que fueron enviados.
74
RED FSICO
Figura 17 Modelo TCP/IP
Nivel Fsico
El nivel fsico corresponde al hardware. Puede ser un cable coaxial, un cable par trenzado, cable de fibra ptica o una lnea telefnica. TCP/IP no considera oficialmente el nivel fsico como componente especfico de su modelo y tiende a agrupar el nivel fsico con el nivel de red. Los protocolos principales de este nivel son: ARP y RARP.
Nivel de Red
El nivel de red. Independientemente del medio fsico que se utilice necesitar una tarjeta de red especfica que, a su vez, depender de un software llamado controlador de dispositivo proporcionado por el sistema operativo o por el fabricante. Proporciona fiabilidad (aunque no necesariamente) en la distribucin de datos que pueden adoptar diferentes formatos. Aunque TCP/IP no especifica ningn protocolo para este nivel, los protocolos ms notables son: SLIP, PPP y PPTP.
Nivel de Internet
El nivel Internet se superpone a la red fsica creando un servicio de red virtual independiente de aqulla. No es fiable ni orientado a conexin. Se encarga del direccionamiento y encaminamiento de los datos hasta la estacin receptora. El protocolo especfico de este nivel es IP. El protocolo no tiene en cuenta la fiabilidad de los datos, su ordenacin, ni otras necesidades de las redes. Simplemente, proporciona un esquema de direccionamiento y un mecanismo para fragmentar paquetes y transmitirlos a lo largo de redes que permitan tamaos de tramas reducidos. Cada trama de informacin que sea procesada por este nivel se considera un elemento separado y nico. No existe el concepto de conexin continua. El modulo IP toma los datos del mdulo TCP, aplica la correspondiente informacin de direccionamiento a los datos y lo enva al nivel de red. IP implementa su propio mtodo de verificacin de errores, mediante una suma de comprobacin (checksum) de los datos, que se enva con cada paquete. Una suma de comprobacin es una simple suma numrica de los datos que tienen que ser
75
verificados. Si un dispositivo receptor, observa que la suma de comprobacin evaluada difiere de la contenida en la trama, descartar la trama. El mdulo IP se encarga de gestionar la fragmentacin de paquetes cuando es necesario. Hay que fragmentar cuando los paquetes que se desplazan, desde una red de gran tamao a otra cuyo tamao de los datos tenga un limite inferior. Cuando tiene lugar una fragmentacin, se copia la informacin sobre el origen y el destino en cada uno de los nuevos paquetes creados. Tambin se guarda en cada uno de ellos la informacin necesaria para que el dispositivo receptor pueda ensamblar los paquetes fragmentados y formar la secuencia original. Cada paquete contiene una cabecera IP, que almacena los elementos de informacin del paquete. La cabecera IP contiene los siguientes campos, que se definirn a continuacin: versin, IHL, tipo de servicio, longitud total, identificacin, marcadores, desplazamiento del fragmento, tiempo de vida, protocolo, suma de comprobacin de la cabecera, direccin de origen, direccin de destino, opciones y relleno Figura xx
0 4 Versin IHL 8 Tipo de servicio
ndicadores
16
31
Tiempo de vida
Protocolo
FIGURA 18
Versin: Este campo proporciona informacin sobre la versin de IP que se ha utilizado para construir el paquete. El estndar actual es IP versin 4. Posteriormente discutiremos el nuevo IP v.6 y los beneficios que ofrece sobre el estndar actual.
IHL: Este nmero es la longitud total de la cabecera, en unidades de 4 bytes. La longitud mnima de una cabecera IP es 5, o un total de 20 bytes. Tipo de servicio: Este campo permite solicitar una determinada calidad en la transmisin. En funcin del tipo de red por la que estn viajando los datos, este campo puede ser utilizado o ignorado. Por ejemplo, configurando adecuadamente
76
este campo, se pueden solicitar cualidades como High Tbrough-put (alto rendimiento) o High Reliability (alta fiabilidad).
Longitud total: la longitud total del paquete que se enva. Identificacin: Utilizado para ensamblar los paquetes fragmentados. Indicadores: Estos indicadores se utilizan para determinar si un paquete es un fragmento de un paquete mayor, o si se puede fragmentar. Tiempo de vida: Como ya mencionamos anteriormente, este byte representa el tiempo de espera en un paquete. Consiste en un nico byte, que almacena un determinado nmero en segundos. En cada dispositivo por el que pase el paquete, una pasarela por ejemplo, este valor se ha de decrementar en al menos una unidad.
Protocolo: Este campo indica el protocolo que fue utilizado en la parte de datos del paquete. Suma de comprobacin de la cabecera: De nuevo, este nmero representa una verificacin, que asegura que la informacin contenida en la cabecera sigue inalterada.
Direccin origen/destino: Estos dgitos constituyen nuestras direcciones IP de 32 bytes, para identificar a las mquinas a travs de los distintos segmentos de una red. Opciones: Las opciones pueden contener diversos datos, entre otros, informacin de encaminamiento. Es posible llevar un registro de la ruta que tome un paquete, a medida que viaje a travs de la red, configurando una opcin de este campo.
Relleno: La cabecera IP debe ser divisible en unidades de 4 bytes (32 bits). Para asegurar que la cabecera cumple esta condicin se aaden ceros al final de la misma.
Nivel de Transporte
El nivel de transporte suministra a las aplicaciones servicios de comunicaciones desde la estacin emisora a la receptora. Utiliza dos tipos de protocolos: TCP que es fiable y orientado a conexin y UDP que es no fiable y no orientado a conexin.
77
Tcp
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisin) est basado en IP que es no fiable y no orientado a conexin, y sin embargo es: Orientado a conexin. Es necesario establecer una conexin previa entre las dos mquinas antes de poder transmitir ningn dato. A travs de esta conexin los datos llegarn siempre a la aplicacin destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexin. El protocolo TCP permite una comunicacin fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la informacin: dan por hecho que todo lo que reciben es correcto. El flujo de datos entre una aplicacin y otra viajan por un circuito virtual. Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logr la ilusin de que existe un nico circuito por el que viajan todos los bytes uno detrs de otro (algo as como una tubera entre el origen y el destino). Para que esta comunicacin pueda ser posible es necesario abrir previamente una conexin. Esta conexin garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de tal forma que la aplicacin origen enva bytes y la aplicacin destino recibe estos bytes. Sin embargo, cada byte no se enva inmediatamente despus de ser generado por la aplicacin, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se enva el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Si el segmento es muy grande ser necesario fragmentar el datagrama, con la consiguiente prdida de rendimiento; y si es muy pequeo, se estarn enviando ms cabeceras que datos. Por consiguiente, es importante elegir el mayor tamao de segmento posible que no provoque fragmentacin. El protocolo TCP enva un flujo de informacin no estructurado. Esto significa que los datos no tienen ningn formato, son nicamente los bytes que una aplicacin enva a otra. Ambas aplicaciones debern ponerse de acuerdo para comprender la informacin que se estn enviando.
78
Cada vez que se abre una conexin, se crea un canal de comunicacin bidireccional en el que ambas aplicaciones pueden enviar y recibir informacin, es decir, una conexin es fulldplex. Udp El UDP proporciona el mecanismo primario que utilizan los programas de aplicacin para enviar datagramas a otros programas de aplicacin. El UDP proporciona puertos de protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma mquina. Esto es, adems de los datos, cada mensaje UDP contiene tanto en nmero de puerto de destino como el nmero de puerto origen, haciendo posible que el software UDP en el destino entregue el mensaje al receptor correcto y que ste enve una respuesta. El UDP utiliza el Protocolo Internet subyacente para transportar un mensaje de una mquina a otra y proporciona la misma semntica de entrega de datagramas, sin conexin y no confiable que el IP. No emplea acuses de recibo para asegurarse de que llegan mensajes, no ordena los mensajes entrantes, ni proporciona retroalimentacin para controlar la velocidad del flujo de informacin entre las mquinas. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin orden. Adems, los paquetes pueden llegar ms rpido de lo que el receptor los puede procesar. En resumen: El UDP proporciona un servicio de entrega sin conexin y no confiable, utilizando el IP para transportar mensajes entre mquinas. Emplea el IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos dentro de la computadora anfitrin. Formato de los mensajes UDP: Cada mensaje UDP se conoce como datagrama de usuario. Conceptualmente, un datagrama de usuario consiste en dos partes: un encabezado UDP y un rea de datos UDP. El encabezado se divide en cuatro campos de 16 bits, que especifican el puerto desde el que se envi el mensaje, el puerto para el que se destina el mensaje, la longitud del mensaje y una suma de verificacin UDP.
0 4 8 16 19 31
Puerto origen
Longitud del mensaje
Puerto destino
Suma de comprobacin de la cabecera Datos UDP
FIGURA 19
79
Nivel de Aplicacin
El nivel de aplicacin corresponde a las aplicaciones disponibles para los usuarios como pueden ser: FTP, SNMP, TELNET, etc. Los programas que se ejecutan en el nivel de aplicacin tambin se suelen extender al nivel de presentacin. Suelen implementar tanto la interfaz de usuario, como el lenguaje al que la interfaz traducir los datos para poder hablar por la red. En algunos sistemas operativos, el SO puede proporcionar determinadas funciones clave, como por ejemplo la posibilidad de comunicarse con servidores de correo electrnico, etc.
Esta correspondencia es terica porque, como los protocolos TCP/IP fueron desarrollados antes que el modelo de referencia OSI, existen sustanciales diferencias, como son:
El concepto de jerarqua en relacin con los niveles. Indica que una tarea
de comunicaciones se divide en entidades que pueden comunicar con otras entidades pares en otro sistema. Una entidad dentro de un sistema proporciona servicios a otras entidades y, a su vez, utiliza los servicios de otras. Estas entidades deben tener una relacin jerrquica, de manera que una entidad slo utilice los servicios de las entidades jerrquicamente inferiores. La diferencia entre ambos modelos es consecuencia del pragmatismo con el que se desarrollaron los
80
protocolos TCP/IP, ya que estos proporcionan a los diseadores mayor grado de libertad para la utilizacin de uno u otro; mientras que OSI es ms prescriptivo, ya que dicta los protocolos de un nivel determinado que deben realizar unas funciones especficas.
garantiza que los paquetes entregados sean correctos y que conserven la secuencia con que fueron emitidos, ya que supone que son los protocolos de transporte los que deben garantizarlo.
contemplaban las funciones de gestin y, aunque actualmente ya se contemplan, no alcanzan el nivel de aceptacin de los de TCP/IP. El modelo OSI y el TCP/IP tienen muchas cosas en comn. Ambos se basan en la idea de una pila de protocolos independientes. Adems, la funcionalidad de las capas es bastante similar. Por ejemplo, En ambos modelos, las capas hasta el nivel de transporte deben proporcionar un servicio de transporte extremo a extremo independiente de la red, a procesos que desean comunicarse. En ambos casos, las capas que estn por encima del nivel de transporte son usuarios de los servicios, que sta proporciona, orientados a la aplicacin. An as, tambin poseen muchas diferencias. El modelo OSI tiene tres conceptos bsicos: servicios, interfases y protocolos. Probablemente, la principal contribucin del modelo OSI es hacer explcita la distincin entre estos conceptos. Cada capa realiza unos servicios para la capa superior. La definicin de los servicios indica qu es lo que hace la capa, no cmo es el acceso de las capas superiores o
81
como funcionan las mismas. La interfase de una capa indica cmo acceder a los servicios que ofrece, pero tampoco dice nada sobre como funciona interiormente. Finalmente el protocolo de la capa es un problema exclusivo de la misma. Slo debe ser capaz de asegurar que la capa proporciona correctamente sus servicios. Su modificacin no debera afectar al software de las dems capas. En su origen, el modelo TCP/IP no hizo esta distincin, aunque con el tiempo se ha adecuado a estos propuestos por el modelo OSI. Como consecuencia, los protocolos del modelo OSI estn mejor escondidos que en el modelo TCP/IP. El modelo OSI se plante antes de definir los protocolos de cada capa por ello el modelo no se desvi en favor de ningn protocolo en particular. El principal inconveniente es que los diseadores del modelo no tenan mucha experiencia y por ello no saban muy bien en qu capa incluir cada servicio. Por ejemplo, la capa de enlace estaba pensada para redes punto a punto. Cuando aparecieron las redes broadcast hubo que insertar una subcapa para acomodarlas. Cuando se comenzaron a disear sistemas basados en OSI con los protocolos que existan, se dieron cuenta que no encajaban con los servicios requeridos de la capa. Los miembros del comit ISO pensaban que cada pas tendra una red, controlada por el gobierno y adecuada al modelo OSI. El problema es que las cosas no evolucionaron as. Con TCP/IP sucedi lo inverso: primero se definieron los protocolos y el modelo result ser una descripcin de los mismos. Evidentemente, los protocolos se ajustan al modelo, pero el modelo no se ajusta a ningn otro conjunto de protocolos, por lo que no es til para describir redes que no sean de tipo TCP/IP. Otra diferencia est en el tipo de conexin. El modelo OSI soporta servicios sin conexin y orientados a conexin en el nivel de red, pero el nivel de transporte slo acepta servicios orientados a conexin. El modelo TCP/IP slo soporta servicio de datagramas en el nivel de red, pero admite ambas formas de servicio en el nivel de transporte, con lo que el usuario puede elegir. Esto es importante para aplicaciones basadas en un protocolo simple de pregunta / respuesta.
82
Malas polticas.
Segn David Clark, del MIT, para que la definicin de un standard resulte exitosa, debe producirse en el que el llama Apocalipsis de los dos elefantes. Al comienzo, existe una intensa actividad investigadora que se refleja en artculos, congresos y reuniones de grupos de trabajo. Despus de un tiempo de mantenerse la actividad investigadora, las compaas descubren el tema e invierten fuertes sumas de dinero para lograr su aplicacin comercial. Es muy importante que las normas se escriban durante la parte intermedia. Si stas se escribiesen antes de culminar la fase investigadora, las normas resultantes podran reflejar lagunas en el conocimiento del tema. Por contra, si se espera tanto como para que las compaas hayan efectuado grandes inversiones, es posible que prefieran ignorar las recomendaciones del standard para no perder su posicin en el mercado. Lo que pas con la normalizacin propuesta por el modelo OSI, es que fue muy pequeo el tiempo empleado en desarrollar la norma, por lo que sta qued colapsada entre ambos. Por otra parte, aunque puede parecer evidente que el nmero de capas del modelo, as como su contenido, es la nica alternativa disponible. Sin embargo, no est claro que esto sea as, de hecho, la propuesta britnica era de cinco capas. Muchas aplicaciones no necesitan los servicios ofrecidos por los niveles de sesin y presentacin. Adems la capa de presentacin est prcticamente vaca de contenidos. Por contra, otras capas como la fsica o la de enlace, debieron ser subdivididas debido a la gran cantidad de funciones que deban soportar. Aunque no es oficial, una posible razn para adoptar el modelo de siete capas fue que IBM dispona de una arquitectura de red de 7 capas (SNA). IBM dominaba de tal manera el mercado que todos estaban convencidos de que hubiese usado su poder para imponer SNA frente al standard, pudindolo despus modificarlo a su voluntad. Por ello se pens en hacer un modelo a la medida de SNA. En el modelo OSI algunas funciones tales como direccionamiento, control de flujo y deteccin de errores estn duplicadas en cada capa, lo que resulta redundante e ineficiente. Adems, aunque muchas LAN trabajaban usando servicios y protocolos sin conexin, el standard original no inclua esta posibilidad, que fue aadida mediante extensiones de la norma. Aspectos importantes como los de administracin fueron excluidos del modelo. Quiz una de las crticas ms importantes es que el standard est dominado por una mentalidad proveniente del campo de las telecomunicaciones. Por ello, algunas decisiones
83
resultaron inadecuadas para su plasmacin en forma de programa. En cualquier caso, y dada la complejidad del modelo y de los protocolos, las primeras implementaciones resultaron excesivamente grandes, incontroladas y lentas. Se asoci OSI a poca calidad, y aunque los productos fueron mejorando, la idea no cambi. Por el contrario una de las primeras implementaciones de TCP/IP era parte del Unix de Berkeley y su calidad result bastante alta. Por si esto fuera poco, era software de libre distribucin. En estas condiciones, es fcil entender que su utilizacin se generalizase, lo que llev a nuevas mejoras y de ah a un nmero de usuarios an mayor. TCP/IP naci dentro los ambientes universitarios, mientras que se esperaba que OSI fuese un producto elaborado por los ministerios de telecomunicaciones europeos, la Comunidad Europea y el gobierno de E.E.U.U. Evidentemente, la idea de imponer desde la burocracia una tecnologa inferior a la disponible no funcion. OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos. Servicio: lo que un nivel hace Interfaz: cmo se pueden accesar los servicios Protocolo: la implementacin de los servicios
TCP/IP no tiene esta clara separacin. Porque OSI fue definido antes de implementar los protocolos, los diseadores no tenan mucha experiencia con donde se debieran ubicar las funcionalidades, y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningn apoyo para broadcast.
OSI no tuvo xito debido a Mal momento de introduccin: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarizacin Mala tecnologa: OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexin, etc. Malas implementaciones
84
Malas
polticas:
investigadores
y programadores
de
telecomunicacin Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de protocolos, pero el modelo no es general.
85
Si no la encuentra en la tabla, se genera una peticin ARP que se difunde por toda la red ( multidifusin). Si alguno de los computadores de la red reconoce su propia direccin IP en la peticin ARP, enva un mensaje de respuesta indicando su direccin fsica y se graba en la Tabla de Direcciones ARP. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto nmero de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, sta ser eliminada de la tabla. Las tablas ARP reducen el trfico de la red al evitar preguntas ARP innecesarias. Ventajas.- Reduce el Trfico de Red Aumentando su Rendimiento. Para mejorar el rendimiento de la red. Despus de una pregunta ARP, el destino conoce las direcciones IP y fsica del origen. Por lo tanto, podra insertar la correspondiente entrada en su tabla. Pero no slo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podran insertar tambin las correspondientes entradas en sus tablas. Como es muy probable que otras mquinas se comuniquen en un futuro con la primera, habremos reducido as el trfico de la red aumentando su rendimiento. Esto es para comunicar dos mquinas conectadas a la misma red. Si la otra mquina no estuviese conectada a la misma red, sera necesario atravesar uno o ms routers hasta llegar al host destino. La mquina origen, si no la tiene en su tabla, formulara una pregunta ARP solicitando la direccin fsica del router mquina destino. Rarp RARP (Reverse Address Resolution Protocol) se utiliza cuando, al producirse el arranque inicial, los computadores no conocen su direccin IP. Requiere que exista en la red, al menos, un servidor RARP. Cuando un computador desea conocer su direccin IP enva un paquete que contiene su propia direccin fsica. El servidor RARP, al recibir el paquete, busca en su tabla RARP la direccin IP correspondiente a la direccin fsica inicial indicada en el paquete y enva un paquete al computador origen con esta informacin. A diferencia del protocolo ARP que se incorpora normalmente en todos los productos TCP/IP, el protocolo RARP slo se incorpora en unos pocos productos. y le transferira a ste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la
86
Negociacin de la configuracin: al utilizar SLIP, es necesario conocer tanto nuestra direccin IP como la de nuestro proveedor, lo que puede causarnos problemas en el caso de que este asigne dinmicamente las direcciones. Igualmente, existe la posibilidad de tener que configurar algunos parmetros un tanto oscuros, como pueden ser mxima unidad de transmisin (MTU), mxima unidad de recepcin (MRU), el uso de cabeceras de compresin, etc. Algo que puede ser un tanto tedioso, aunque no imposible. Todos estos pasos se simplifican notablemente con el protocolo PPP gracias a mecanismos de negociacin durante la conexin.
Login automtico: casi todos los programas SLIP/PPP pueden llamar y hacer login de forma automtica, siguiendo un fichero de comandos. Sin embargo, es conveniente que el sistema del proveedor de servicio enve prompts estndar de cara a facilitar el proceso. Por ejemplo, debera enviar un login, cuando espere que nuestro sistema la enve nuestro identificador y password para pedir la clave, algo que no siempre ocurre, tenindose que recurrir entonces a escribir un fichero de conexin especfico (script) o realizarla de forma manual. PPP considera la posibilidad de que se utilicen dos posibles mtodos de automatizacin, el protocolo de autentificacin de claves, (Password Authentication Protocol, PAP) y el protocolo de autentificacin por hallenge-Handshake, (Challenge-Handshake Authentication Protocol, CHAP). Ambos aportan un mecanismo, para enviar la pareja login/clave de forma transparente al sistema remoto.
87
Capacidad de transporte multiprotocolo: al ser PPP ms reciente se le ha dotado de una mayor potencia, aunque a efectos de conectarse a Internet, donde slo se usa el protocolo TCP/IP no es significativa..
Pptp Aunque PPTP (Point to Point Tunneling Protocol) no es un protocolo propio de TCP/IP, es un nuevo protocolo de red incorporado en Windows NT, que utiliza redes privadas multiprotocolo para permitir a los usuarios remotos tener acceso de forma segura, a travs de Internet, a redes de empresas (Extranet). Ventajas.- Ofrece las siguientes ventajas:
Costes de transmisin ms bajos. Ya que usa Internet para la conexin en lugar de una llamada normal a travs de la lnea telefnica. Menores costos de hardware. Ya que permite separar los mdems y las tarjetas RDSI, as como colocarse en un servidor de comunicaciones. Mayor nivel de seguridad. Funciona con cifrado de datos y acta con cualquier protocolo.
Los datos enviados con PPTP se encapsulan en paquetes PPP cifrados que se envan a travs de Internet. Pero tambin, puede ser usado para transportar el trfico de acceso remoto IPX y NetBEUI.
88
Mensajes de destino no alcanzable. Mensajes de control de congestin. Mensajes de redireccionamiento. Mensajes de tiempo excedido.
Una de las utilidades de diagnstico que utiliza este protocolo es la utilidad PING (se utiliza para comprobar s un computador est conectado a la red). IP IP (Internet Protocol) se encarga de seleccionar la trayectoria a seguir por los datagramas, es decir, por dnde se deben encaminar los datagramas salientes pudiendo llevar a cabo tareas de fragmentacin y reensamblado. Este protocolo, que no es fiable ni est orientado a conexin, no garantiza el control de flujo, la recuperacin de errores ni que los datos lleguen a su destino. IP no se encarga de controlar que sus datagramas, que enva a travs de la red, puedan perderse, llegar desordenados o duplicados. Para ello, estas opciones tendrn que ser contempladas por protocolos del nivel de transporte. Los datagramas IP contienen una cabecera con informacin para el nivel IP y datos. Estos datagramas se encapsulan en tramas que, dependiendo de la red fsica utilizada, tienen una longitud determinada. Cuando los datagramas viajan de unos equipos a otros pueden atravesar diferentes tipos de redes. El tamao mximo de estos paquetes puede variar de una red a otra dependiendo del medio fsico que se emplee para su transmisin. A este tamao mximo se le denomina MTU (Unidad Mxima de Transmisin) y ninguna red puede transmitir ningn paquete cuya longitud exceda el MTU de dicha red. Debido a este problema, es necesario reconvertir los datagramas IP en el formato requerido por cada una de las redes que va a travesando. Esto es lo que se denomina fragmentacin y reensamblado. La fragmentacin divide los paquetes en fragmentos de menor longitud (se realiza en el nivel ms inferior posible y de forma transparente al resto de niveles) y el reensamblado realiza la operacin contraria.
89
Establecimiento de la conexin. Se inicia con el intercambio de tres mensajes, garantiza que los dos extremos de la transmisin estn preparados para la transferencia de datos y permite que ambos acuerden los nmeros iniciales de secuencia (cada extremo elige un nmero de forma aleatoria).
Transferencia de los datos. La unidad de datos que utiliza es el segmento y su longitud se mide en octetos. La transmisin es fiable ya que permite la recuperacin ante datos perdidos, errneos o duplicados, as como garantiza la secuencia de entrega, para lo que se aade a la cabecera del segmento de datos un nmero de secuencia y un cdigo de control. La fiabilidad de la recepcin se consigue mediante la confirmacin de la recepcin, los temporizadores de espera de confirmacin y la retransmisin de segmentos.
Liberacin de la conexin. Cuando una aplicacin comunica que no tiene ms datos que transmitir , TCP finaliza la conexin en una direccin. Desde ese momento, TCP no vuelve a enviar datos en ese sentido, permitiendo que los datos circulen en el sentido contrario hasta que el emisor cierra tambin esa conexin.
Ventaja.- Permite multiplexacin, es decir, una conexin TCP puede ser utilizada simultneamente por varios usuarios. Como normalmente existe ms de un proceso de usuario o aplicacin utilizando TCP de forma simultnea, es necesario identificar los datos asociados a cada proceso. Para ello, se utilizan los puertos. Un puerto es una palabra de 16 bits que identifica hacia qu aplicacin o proceso han de dirigirse los datos. Hay aplicaciones que tienen asignado el mismo nmero de puerto, ya que realizan funciones de servidores normalizados que utilizan los servicios TCP/IP. Un socket est compuesto por un par de nmeros que identifican de manera nica a cada aplicacin. Cada socket se compone de dos campos: La direccin IP del computador en el que se est ejecutando la aplicacin.
90
El puerto a travs del cual la aplicacin se comunica con TCP/IP. Udp UDP (User Datagram Protocol) es un protocolo que se basa en el intercambio de datagramas. UDP permite el envo de datagramas a travs de la red sin que se haya establecido previamente una conexin, ya que el propio datagrama incorpora suficiente informacin de direccionamiento en su cabecera. El inconveniente de esta forma de actuacin es que no hay confirmacin de recepcin ni de haber recibido los datagramas en el orden adecuado, debiendo ser la aplicacin la que se encargue de controlarlo. Al igual que el protocolo TCP, utiliza puertos y sockets y, tambin, permite la multiplexacin.
91
(accede a un archivo remoto como s se tratara de un archivo local). La mayora del trfico NFS es ahora un caso especial del protocolo RPC. Ntp NTP (Network Time Protocol) permite que todos los sistemas sincronicen su hora con un sistema designado como servidor de horario. Rpc RPC (Remote Procedure Call) es una llamada a un procedimiento que se ejecuta en un sistema diferente del que realiza la llamada. El proceso cliente enva un mensaje al proceso servidor y espera una respuesta. ste, al recibir la llamada, estudia los procedimientos del proceso llamado, obtiene los resultados y los enva de vuelta al proceso cliente mediante un mensaje de respuesta. Existen dos tipos de servidores:
El servidor iterativo que recibe una llamada proporciona el servicio y vuelve al estado de espera. El servidor concurrente que recibe la llamada contesta al mensaje enviando al cliente un nmero de puerta, arranca un proceso paralelo para prestar el servicio requerido por el cliente y vuelve al estado de espera. Cuando el proceso paralelo haya finalizado el servicio requerido, acaba su ejecucin.
Smtp SMTP (Simple Mail Transfer Protocol) es un protocolo de correo electrnico. Especifica el formato exacto de los mensajes que un cliente debe enviar desde un computador al servidor de otro, pero no especifica cmo debe almacenarse el correo ni con qu frecuencia se debe intentar el envo de paquetes. Snmp SNMP (Simple Network Management Protocol) sirve para administrar los sistemas de forma remota. Tambin se puede utilizar para supervisar el trfico de la red desde una o varias estaciones de trabajo llamadas administradores SNMP.
92
Los elementos de la red que puede administrar y monitorizar son dispositivos como computadores, puertas de enlace (gateways), encaminadores (routers), mainframes, minicomputadoras, hubs, etc. Ventajas.- SNMP minimiza el nmero y la complejidad de las funciones realizadas por el administrador y cuenta con las siguientes ventajas:
Reduce el coste de desarrollo del software del agente de administracin necesario para soportar este protocolo. Aumenta el grado de las funciones de administracin utilizadas de forma remota, permitiendo un uso completo de los recursos de Internet en dichas tareas. Permite que las funciones de administracin sean de fcil comprensin y uso por parte de los desarrolladores de herramientas de administracin de la red.
Un agente encaminador.
de agente SNMP o un
La obligacin principal de un agente es ejecutar las tareas iniciadas por los comandos SNMP que han sido requeridas por un sistema de administracin. Los comandos SNMP que se utilizan pertenecen a los tipos siguientes:
93
administracin SNMP. Puede iniciar las operaciones de los comandos GetRequest, Un agente nicamente puede iniciar el comando Trap para informar al sistema de administracin de un suceso extraordinario y contestar al sistema de administracin con el comando GetResponse. La forma en que acta el protocolo SNMP es la siguiente:
El sistema de administracin enva primero una solicitud al agente para obtener el valor de una variable de MIB. El agente contesta a la solicitud en funcin del nombre de la comunidad que acompaa a la solicitud. Una comunidad comprende un grupo de computadores que ejecutan el servicio SNMP. El uso de un nombre de comunidad proporciona una seguridad minima para los agentes que reciben solicitudes e inician capturas (traps) as como para las tareas iniciadas por los sistemas de administracin. Un agente no responder a una solicitud de un sistema de administracin distinto a aquellos que tenga configurados (un agente puede pertenecer a varias comunidades a la vez). MIB describe los objetos que estn incluidos en la base de datos de un agente
SNMP. Los objetos que haya en MIB deben estar definidos para que los desarrolladores de software para la administracin de las estaciones de trabajo los conozcan, as como sus valores respectivos. MIB registra y almacena informacin sobre el computador en el que se est ejecutando. Un administrador SNMP puede solicitar y recoger informacin de un agente MIB as como revisar o alterar los objetos que contiene.
Telnet TELNET permite que un usuario, desde un terminal, acceda a los recursos y aplicaciones de otros computadores.
94
Una vez que la conexin queda establecida, acta de intermediario entre ambos computadores. Se fundamenta en tres principios:
El concepto de terminal virtual de red (NVT). Corresponde a la definicin de cmo han de ser los datos, caracteres de control y las secuencias de los mandatos que han de circular por la red para permitir una heterogeneidad de los sistemas.
La simetra entre terminales y procesos. La comunicacin puede ocurrir entre dos terminales, dos procesos o entre un terminal y un proceso. Permite que el cliente y el servidor negocien sus opciones. La conexin comienza con una fase de negociacin de opciones en la que se utilizan cuatro mandatos : WILL, WONT, DO, y DONT. WILL se enva para mostrar el deseo de comenzar una opcin (que se ha de indicar) y se contesta con DO (respuesta positiva) o DONT (respuesta negativa). WONT se enva para mostrar el deseo de no comenzar una opcin (que se ha de indicar) y se contesta con DONT (mostrando el acuerdo de no utilizacin). DO se enva para indicar que comience a utilizar una opcin (que se ha de indicar) y se contesta con WILL (respuesta positiva) o WONT (respuesta negativa). DONT se enva para indicar que no comience a utilizar una opcin (que se ha de indicar) y se contesta con WONT (mostrando el acuerdo de no utilizacin).
Tftp TFTP es un protocolo destinado a la transferencia de archivos aunque sin permitir tanta interaccin entre cliente y servidor como la que existe en FTP. Adems, existe otra diferencia. En lugar de utilizar el protocolo TCP, utiliza UDP. Sus reglas son muy sencillas. En el envo del primer paquete se establece una interaccin entre el cliente y el servidor. Se empieza una numeracin de los bloques (empezando desde 1). Cada paquete de datos contiene una cabecera que especifica el bloque que contiene. Un bloque de menos de 512 bytes indica que es el ltimo y corresponde al final del archivo.
95
Tabla 6 Funciones y clases de direcciones IP Bits de Clase A B C D E Rango de direcciones 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.255.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 orden alto 0 10 110 1110 1111 Bits de red 7 14 21 Bits de Host 24 16 8 Funcin Unidifusin Unidifusin Unidifusin Multidifusin Reservado
Observe que slo las direcciones de Clase A, B y C se utilizan para unidifusin. Las direcciones de clase D se utilizan para multidifusin y el espacio de direcciones de clase E est reservado. Algunas direcciones dentro de esas clases estn reservadas para un uso especial. La tabla 7 enumera alguna de estas direcciones.
Tabla 2-1
7.
Direcciones
IP
de
propsito
especial
Rango de direcciones
Propsito
96
0.0.0.0 10.0.0.0 - 10.255.255.255 127.0.0.0 - 127.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 255.255.255.255
Red
desconocida;
normalmente
representa
el
valor
predeterminado. Reservadas para uso privado (RFC 1918). Reservadas para direcciones de bucle de prueba / locales. Reservadas para uso privado (RFC 1918). Reservadas para uso privado (RFC 1918). Difusin limitada.
Este esquema de direccionamiento basado en clases a menudo se conoce como modelo con clase. Las diferentes clases se prestan a diferentes configuraciones de red, dependiendo de la proporcin deseada entre redes y hosts. A continuacin se describe cada clase. Definiciones bsicas de cada clase. Direccionamiento de Clase A Las redes de Clase A estn representadas por un 0 en el bit ms a la izquierda de la direccin. El primer octeto (bits 0 a 7) de la direccin, comenzando por el bit situado ms a la izquierda, representa el nmero de red, y los siguientes 3 octetos (bits 8 al 31) representan un nmero de host en dicha red. Un ejemplo de red de Clase A es 124.0.0.1, donde 124.0.0.0 representa el nmero de red y el nmero de host es 1. El resultado de esta representacin, ilustrado en la figura 21, es 128 (27) nmeros de red de Clase A. Sin embargo, dado que 0.0.0.0 no es un nmero de red vlido, slo son posibles 127 (2 7-1) direcciones de Clase A.
0 0 Red 7 Host 15 Host 23 Host 31
Despus de definir la red, la primera y la ltima direcciones de host de la red sirven para funciones especiales. La primera direccin (124.0.0.0 en el ejemplo anterior) se utiliza para representar el nmero de la red, y la ltima direccin de la red se utiliza para representar la direccin de difusin dirigida de la red (124.255.255.255). Por consiguiente, las direcciones de Clase A slo tienen 16,777,214 (224-2) hosts por red, en lugar de 16,777,216 (224). Direccionamiento de Clase B Las redes de Clase B estn representadas por un 1 y un 0 en los dos bits situados ms a la izquierda de la direccin. Los dos primeros octetos de la direccin (bits 0 al 15) representan la parte de red de la direccin, y los dos octetos restantes (bits 16 al 31) representan el
97
nmero de hosts de dicha red. El resultado de esta representacin, ilustrado en la Figura 22, es 16,384 (214) nmeros de red, con 65,534 (216 -2) hosts por red. Un ejemplo de direccin de Clase B es 172.16.0.1, donde 172.16.0.0 es la red de Clase B y 1 es el host.
0 1 1 7 15 23 Host 31 0 Red Host Host Figura 22. Formato general de direccin de Clase B.
Direccionamiento de Clase C Las redes de Clase C se representan por 1, 1 y 0 en los tres bits situados ms a la izquierda de la direccin. Los primeros tres octetos (bits 0 al 23) representan el nmero de la red, y el ltimo octeto (bits 24 al 31) representa el nmero de hosts de la red. El resultado de esta representacin, como se ilustra en la sig. Figura 23, es 2,097,152 (2 21) nmeros de red con 254 (28-2) hosts por red. Un ejemplo de una red de Clase C es 192.11. 1. 1, donde 192.11. 1.0 es el nmero de red y el nmero de host es 1. 0 1 1 1 2 0 Red 7 Host 15 Host 23 Host 31
Direccionamiento de Clase D Las redes de Clase D se representan por 1, 1, 1 y 0 en los cuatro bits situados ms a la izquierda de la direccin. El espacio de las direcciones de Clase D est reservado para multidifusin, utilizado para representar nmeros de grupo de multidifusin. Direccionamiento de Clase E Las redes de Clase E se representan por 1, 1, 1 y 1 en los cuatro bits situados ms a la izquierda de la direccin. El espacio de las direcciones de Clase E est actualmente reservado para uso experimental.
98
una parte de host, representando un modelo jerrquico de direccionamiento esttico de dos niveles (redes y hosts). Subnetting IP introduce un tercer nivel de jerarqua con el concepto de mscara de red. La mscara de red sirve como mscara de bits con el conjunto de bits correspondiente a los bits utilizados para el nmero de red IP con clase, as como el conjunto adicional de bits correspondiente al nmero de subred. En la Figura 25, la mscara de red 255.0.0.0 se aplica a la red 10.0.0.0. La mscara en notacin binaria es una serie continua de unos seguidos por una serie continua de ceros. La parte de unos representa la porcin de red de la direccin, y los ceros representan la parte de host. Esto proporciona un mecanismo para dividir la direccin IP del host 10.0.0.1 en una parte de red (10) y una parte de host (1). Cada direccin de Clase A, B y C tiene lo que se llama una mscara natural, que es la mscara creada por la definicin de la red y la parte host de cada clase. Las mscaras naturales para las direcciones de Clase A, B y C son las siguientes: La mscara natural de la Clase A es 255.0.0.0. La mscara natural de la Clase B es 255.255.0.0. La mscara natural de la Clase C es 255.255.255.0.
Decimal Direccin IP Mscara Binario
00001010 11111111
Parte de red
Mediante la separacin de las partes de red y de host de la direccin IP, las mscaras facilitan la creacin de subredes. Sin ellas, los nmeros de red estaran muy limitados en su uso. Normalmente, cada segmento fsico, como Ethernet, Token Ring o FDDI, est asociado con uno o ms nmeros de red. Si el subnetting no estuviera disponible, una red de Clase A de la forma 10.0.0.0 alojara slo un segmento fsico con unos 16 millones de hosts, como se muestra en la Figura 26
99
Con el uso de mscaras, las redes pueden ser divididas en subredes ms pequeas extendiendo la porcin de red de la direccin hacia la posicin del host. La tcnica de subnetting proporciona un mayor nmero de subredes mientras se reduce el nmero de hosts en cada red. En la Figura 27 se aplica una mscara de 255.255.0.0 a la red 10.0.0.0. Esto divide la direccin IP en una parte de red (10), una parte de subred (0) y una parte de host (1). La mscara 255.255.0.0 ha tomado prestada una parte del espacio de host y lo ha aplicado al espacio de red. Como resultado, el espacio de diez redes con clase se ha incrementado de ser una gran red a 256 subredes, en el rango 10.0.0.0 a 10.255.0.0. Esto reducira el nmero de hosts por cada subred de 16,777,214 a 65,534.
Decimal Direccin IP Mscara Binario
10. 0
.0 .1
00001010 11111111
Parte de red
255. 255 .0 .0
Parte de subred
100
asignacin de cantidades variables de espacio en host entre las subredes. Sin VLSM, slo puede aplicarse una mscara de subred a toda una red. Esto restringira l numero de hosts dado el nmero de subredes requeridas. Si selecciona la mscara de modo que tenga suficientes subredes, quiz no podra asignar suficientes nmeros de host en cada subred. Lo mismo es cierto para los hosts; una mscara que permite suficientes hosts podra no proporcionar suficiente espacio de subred. VLSM proporciona la capacidad de asignar subredes con cantidades variables de hosts, permitiendo al administrador de red utilizar mejor el espacio de direcciones. Supongamos, por ejemplo, que le asignan una red de clase C 192.214.11.0 y que necesita dividirla en 3 subredes. Una subred requerir 100 nmeros de host, y las otras 2 requerirn 50 nmeros de host cada una. Ignorando los lmites de los dos extremos de red (0, nmero de red, y 255, direccin de difusin directa), tericamente tendr 256 numero de host disponibles, desde 192.214.11.0 hasta 192.214.11.255. Como veremos la deseada divisin en subredes no puede llevarse acabo sin VLSM. Para determinar las opciones de subred disponibles asociadas con la red 192.214.11.0, primero necesitar identificar la mscara de red, que en caso de esta tradicional red de clase C est representada por 255.255.255.0 (todo unos en los primeros 3 octetos). Se puede utilizar un puado de mscaras de subred de la forma 255.255.255.X para dividir la red de clase C 192.214.11.0 en ms subredes. Una mscara debe tener un nmero continuo de bits 1, comenzando por el bit situado ms a la izquierda, mientras que los bits restantes deben ser 0. La tabla 8 enumera las mscaras potenciales que podran ser utilizadas para segmentar las 256 direcciones disponibles en subredes adicionales.
Tabla 8 Subredes potenciales de Clase C. Ultimo octeto 128 192 224 Representacin binaria 1000 0000 1100 0000 1110 0000 Nmero de subredes 2 4 8 Nmero de host* 128 64 32
101
1111 0000 1111 1000 1111 1100 * Observe que el campo Nmero de dirigida.
Antes de VLSM, una red tradicional habra sido dividida utilizando una nica mscara de red contigua sobre toda la red. En este caso, tiene la opcin de utilizar una mscara 255.255.255.128 y dividir la direccin en dos subredes con 128 hosts cada una, o utilizar 255.255.255.192 y dividir las direcciones en cuatro subredes con 64 hosts cada una. Ninguna de dichas opciones cumplir el requisito de tener 100 hosts en un segmento y 50 hosts en cada uno de los otros dos. Utilizando mscaras de longitud variable, se puede llevar a cabo el objetivo establecido. Por ejemplo, suponga que su red es 192.214.11.0. Primero, utilice la mscara 255.255.255.128 para dividir la direccin de red en dos subredes con 128 hosts cada una. Esas dos subredes se representarn mediante192.214.11.0. (.0 hasta .127), la mitad inferior de la red de Clase C, y 192.214.11.128 (.128 hasta.255), la mitad superior de la red de clase C. Luego, subdivida la red 192.214.11.128 utilizando la mscara 255.255.255.192, creando dos subredes con 64 hosts cada una: la subred 192.214.11.128 (.128 hasta .191) y la subred 192.214.11.192 (.192 hasta .255). Las figuras 28 y 29 ilustran cmo dividir el espacio de direcciones en la forma correspondiente (observe que el nmero de red y las direcciones de difusin dirigida estn incluidos en los hosts totales). Por supuesto, no todos los protocolos de enrutamiento pueden soportar VLSM. El protocolo de informacin de enrutamiento, versin 1 (RIP1) y el protocolo de enrutamiento de gateway interior (IGRP) no transportan mscaras de red en actualizaciones de enrutamiento y, por tanto, no pueden tratar correctamente con redes divididas en subredes variablemente. Actualmente, incluso con la aparicin de protocolos de enrutamiento tales como Primero la ruta libre ms corta (OSPF), IGRP Mejorado (EIGRP), Protocolo de informacin de enrutamiento, versin 2 (RIP-2), y Sistema intermedio-sistema intermedio (IS-IS), que soportan VLSM, los administradores todava tienen dificultades en adaptarse a esta tcnica.
192.214.11.X
128 hosts E2 E3 E4
64 hosts
64 hosts
102
Interfaz E2 (128 hosts) Nmero de red : 192.214.11.0 Mscara de red: 255.255.255.128 Rango de direcciones: 192.214.11.0 - .127 Interfaz E4 (64 hosts) Nmero de red : 192.214.11.192 Mscara de red: 255.255.255.192 Rango de direcciones: 192.214.11.192- .191 Interfaz E4 (64 hosts) Nmero de red : 192.214.11.192 Mscara de red: 255.255.255.192 Rango de direcciones: 192.214.11.192- .255
Figura 29 Uso de VLSM para dividir el espacio de red en subredes de tamao desigual
La mayora de las primeras redes construidas sobre RIP-1 e IGRP no tienen sus direcciones IP asignadas de modo que puedan agruparse en bloques de forma ms ptima. En su lugar, sus direcciones IP estn desperdigadas, y los administradores tendrn que volver a numerar sus hosts para que cumplan el nuevo esquema de direccionamiento. Tal renumeracin es difcil y los administradores a menudo la consideran fuera de lugar. Esta coexistencia es un desafo, y los administradores han recurrido a muchas maniobras y al enrutamiento esttico para alojarla.
103
de direccin de la prxima generacin de IP (IPng). En 1992, el grupo de trabajo ROAD propuso el uso de enrutamiento entre dominios sin clase (CIDR) como alternativa al direccionamiento IP con clase. Al mismo tiempo, la oficina de direccin IPng estaba trabajando en el desarrollo de un nuevo esquema de direccionamiento IP mejorado que utilizara IP, versin 6 (IPv6), que con el tiempo solucionara los problemas de uso con los que se ha encontrado el direccionamiento lPv4. Las medidas para solucionar el agotamiento del direccionamiento IP pueden agruparse en las cuatro categoras siguientes: Asignacin creativa de direcciones IP. Enrutamiento entre dominios sin clase (CIDR). Direccionamiento IP privado y Traduccin de Direcciones de Red (NAT). IP versin 6 (IPv6).
Adems de la preocupacin por el agotamiento, la creciente demanda de direcciones IP gener la necesidad de convertir el proceso de asignacin del direccionamiento IP desde un registro central. Originalmente, la IANA y el Registro en Internet (IR) tenan un control Las direcciones IP eran asignadas a las completo de la asignacin de direcciones.
organizaciones secuencialmente sin considerar los factores geogrficos y de cmo y dnde una organizacin se conectara a Internet. Este mtodo tena el efecto de crear huecos en el espacio de direcciones IP (segregando nmeros individuales o pequeos de direcciones IP y eliminando rangos de nmeros grandes, contiguos). Era necesario un enfoque diferente, en el que se otorgasen rangos contiguos de direcciones a administradores diferentes (como los proveedores de servicios), y dichos proveedores de servicio asignasen por turno direcciones a los clientes de su propio espacio. En general, este mtodo de asignacin de direcciones pronostica un mtodo de distribucin de direcciones IP ms controlado y jerrquico. Es de algn modo similar al enfoque empleado por el esquema de asignacin de la red telefnica, donde los cdigos de rea estn asociados a regiones (redes de proveedores de servicios), los prefijos con subconjuntos de dichas regiones (clientes de los proveedores de servicios) y el resto con clientes individuales (hosts).
104
Asignacin de direcciones IP
Los nmeros de red de Clase A son recursos limitados, y la asignacin de este espacio est restringida. Aunque el espacio de Clase A seguir hasta ser distribuido, ahora est siendo asignado sobre una base de subred, en lugar de hacerlo en funcin de los lmites con clase. Las direcciones de Clase B tambin estn restringidas y son asignadas en funcin de las subredes. Las direcciones de Clase C se asignan normalmente desde el espacio de La Tabla 9 resume la direcciones del flujo ascendente del proveedor de servicios. asignacin actual del espacio de direcciones de Clase C.
Tabla 9 Resumen de asignacin de direcciones de Clase C Requisito de la organizacin
Menos de 256 direcciones Menos de 512 pero ms de 256 direcciones Menos de 1.024, pero ms de 512 direcciones Menos de 2.048 pero ms de 1.024 direcciones Menos de 4.096, pero ms de 2.048 direcciones Menos de 8.192, pero ms de 4.096 direcciones Menos de 16.384, pero ms de 8.192 direcciones
Asignacin de direccin
1 red de Clase C 2 redes contiguas de Clase C. 4 redes contiguas de Clase C. 8 redes contiguas de Clase C. 16 redes contiguas de Clase C. 32 redes contiguas de Clase C. 64 redes contiguas de Clase C.
* Observe que el campo Nmero de hosts incluye el nmero de red y las direcciones de difusin dirigida.
Los registros regionales de Internet, como el Registro americano para nmeros en Internet (ARIN), dudan actualmente si asignar espacio directamente a las redes de usuario final. Con el fin de obtener espacio de direcciones directamente de ARIN, una red debe justificar en primer lugar la asignacin de al menos 16 direcciones de Clase C, o 4096 hosts. Incluso con justificacin, los administradores con peticiones de semejante tamao son animados a obtener espacio de direcciones de sus proveedores. En el servidor web de ARIN (www.arin.net) se pueden encontrar sugerencias sobre normas de asignacin de usuarios, polticas de asignacin actuales, plantillas de solicitud y otras informaciones relacionadas. En lo que a asignacin geogrfica de direcciones se refiere, hay cuatro reas principales: Europa, Norteamrica y frica Subsahariana, Costa del Pacfico y Amrica del Sur y Central. La Tabla 10 resume las asignaciones reservadas para dichas regiones. El rea multiregional representa los nmeros de red que fueron asignados antes de la implantacin de este plan.
Tabla 10 Asignacin del espacio de direcciones entre las grandes reas geogrficas Espacio de direcciones rea de asignacin Fecha de asignacin
105
61.0.0.0 hasta 61.255.255.255 62.0.0.0 hasta 62.255.255.255 63.0.0.0 hasta 63.255.255.255 64.0.0.0 hasta 64.255.255.255 128.0.0.0 hasta 191.255.255.255 192.0.0.0 hasta 192.255.255.255 193.0.0.0 hasta 195.255.255.255 196.0.0.0 hasta 198.255.255.255 199.0.0.0 hasta 199.255.255.255 200.0.0.0 hasta 200.255.255.255 201.0.0.0 hasta 201.255.255.255 202.0.0.0 hasta 203.255.255.255 204.0. 204.0.0.0 hasta 205.255.255.255 206.0.0.0 hasta 206.255.255.255 207.0.0.0 hasta 207.255.255.255 208.0.0.0 hasta 208.255.255.255 209.0.0.0 hasta 209.255.255.255 210.0.0.0 hasta 210.255.255.255 211.0.0.0 hasta 211.255.255.255 212.0.0.0 hasta 212.255.255.255 213.0.0.0 hasta 213.255.255.255 216.0.0.0hasta 217.255.255.255
APNIC-Costa del Pacfico RIPE NCC-Europa ARIN ARIN Varios Registros Multiregional RIPE NCC-Europa Varios registros ARIN-Norteamrica ARIN-Amrica Central y del Sur Reservada-Amrica Central y del Sur APNIC-Borde Pacfico ARIN-Norteamrica ARIN-Norteamrica ARIN-Norteamrica ARIN-Norteamrica ARIN-Norteamrica APNIC-Costa del Pacfico APNIC-Costa del Pacfico RIPE NCC-Europa RIPE NCC-Europa ARIN-Norteamrica
Abril de 1997 Abril de 1997 Abril de 1997 Julio de 1999 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Marzo de 1994 Abril de 1995 Noviembre de 1995 Abril de 1996 Junio de 1996 Junio de 1996 junio de 1996 Octubre de 1997 Marzo de 1999 Abril de 1998
red IP se representa mediante un prefijo, que es la direccin IP de una red, seguido de una barra, y por ltimo, una indicacin del 0 nmero de 8 bits contiguos ms 24 la izquierda, a 16 correspondientes a la mscara de red asociada con dicha direccin de red. Por ejemplo, 00000000 00000000 00000001 11000110 considere la red 198.32.0.0 con el prefijo /16, escrita como 198.32.0.0/16. /16 indica que hay
Clase C : 198.32.1.0
16 bits de mscara contando desde el extremo izquierdo. Esto es lo mismo que la red IP 11111111 11111111 00000000 Mscara 255.255.255.0 11111111 198.32.0.0 con la mscara de red 255.255.0.0. 11111111 prefijo contiene menos Mscara 255.255.0.0 Una red se denomina superred cuando el11111111 la mscara de00000000 00000000 lmite de bits que una mscara natural de red. Una red de Clase C 198.32.1.0, por ejemplo, tiene una
Superred
106
representacin 198.32.0.0 255.255.0.0 tambin puede ser representada como 198.32.0.0/ 16, en ambos casos con una mscara ms corta que la mscara natural (16 es menor que 24); por tanto, nos referimos a la red como superred. La Figura 30 ilustra estos esquemas de direccin.
Esta notacin proporciona un mecanismo para reunir fcilmente todas las rutas ms especficas de 198.32.0.0/16 (como 198.32.0.0, 198.32.1.0,198.32.2.0, etc.) en una publicacin denominada agregada. Es fcil confundirse debido a la terminologa, especialmente porque los trminos agregado, bloque CIDR y superred a menudo se utilizan indistintamente. Generalmente, todos esos trminos indican que un grupo de redes IP contiguas se han resumido en una publicacin de ruta. Ms exactamente, CIDR se representa mediante la notacin <prefijo/longitud>, las superredes tiene una longitud de prefijo ms corta que la mscara natural, y los agregados representan cualquier resumen de ruta. Todas las redes que son un subconjunto de un agregado o bloque CIDR son conocidas normalmente como ms especficas porque proporcionan ms informacin sobre la
107
ubicacin de una red. Las redes ms especficas tienen una longitud de prefijo mayor que el agregado: 198.213.0.0/16 tiene un agregado de longitud 16. 198.213.1.0/20 tiene un prefijo ms especfico con una longitud de 20. Los dominios de enrutamiento con soporte CIDR se conocen como sin clase, en comparacin con los dominios tradicionales de enrutamiento con clase. CIDR ha descrito una nueva arquitectura de Internet ms jerrquica, donde cada dominio toma su direccin IP del nivel jerrquico ms alto. Esto ofrece un tremendo ahorro en la propagacin de la ruta, especiaImente cuando el resumen se hace junto a redes hoja o de conexin nica. Las redes hoja o de conexin nica son puntos extremos en las redes globales; no proporcionan conectividad a Internet a otras redes. Un ISP que soporta numerosas redes hoja subdivide sus subredes en muchos bloques de direcciones ms pequeos para servir a sus clientes. La agregacin permite a un ISP publicar una red IP, generalmente representada como una superred, en lugar de realizar muchas publicaciones individuales, dando lugar as a estrategias de enrutamiento y propagacin ms eficientes, a la vez que dota de mayor estabilidad a la publicacin de las rutas. La Figura 32 ilustra la eficiencia de la agregacin.
NAP
198.1.1.0/24
198.1.3.0/24
198.1.1.0/24
198.1.3.0/24
108
198.1.2.0/24
En este ejemplo, al ISP3 se le ha asignado el bloque desde 198.0.0.0 a 198.1.255.255 (198.0.0.0/15). ISP3 asigna entonces dos bloques ms pequeos de sus direcciones a ISPI e ISP2. A ISPI se le asigna el rango desde 198.1.0.0 a 198.1.127.255 (198.1.0.0/17), y a ISP2 se le asigna el rango desde 198.1.128.0 a 198.1.255.255 (198.1.128.0.0/17). De la misma manera, ISPI e ISP2 asignan a sus propios clientes un bloque de direcciones de sus propios rangos. El ejemplo de la de la Figura 31 muestra lo que ocurre si no se utiliza CIDR: ISP1 e ISP2 publican todas las subredes de sus clientes, e ISP3 pasa todas sus publicaciones al mundo exterior. Esto da como resultado un mayor incremento del
NAP tamao de la tabla de enrutamiento IP global.
198.0.0.0/15
198.1.1.0/24
198.1.3.0/24
198.1.128.0/24
198.1.129.0/24
198.1.2.0/24
109
Figura 32 Direccionamiento basado en CIDR
El ejemplo de la Figura 32x muestra el mismo escenario cuando se aplica CIDR. ISPI e ISP2 ejecutan agregacin en las subredes de sus clientes, ISP1 publica el agregado 198.1.0.0/17, e ISP2 publica el agregado 198.1.128.0/17.De la misma forma, ISP3 ejecuta una agregacin en las subredes de sus clientes, ISP1 e ISP2, y enva slo un agregado (198.0.0.0/15) a sus redes de iguales. Esto supone un tremendo ahorro en las tablas de enrutamiento IP globales. Como puede ver, la agregacin supone aumentos de eficiencia ms significativos cuando se hace junto al nodo hoja, porque la mayora de las subredes que van a ser agregadas son distribuidas sobre la red del cliente. La agregacin a niveles superiores, tales como ISP3, supone una reduccin posterior porque se est tratando con menos redes que son aprendidas de redes de cliente de flujo descendente. La agregacin trabaja de forma ptima si todos los clientes se conectan al proveedor mediante una nica conexin, lo cual se denomina alojamiento sencillo, y tambin si el cliente ha tomado sus direcciones IP de los bloques CIDR de su proveedor. Por desgracia, ste no siempre es el caso en el mundo real. Por ejemplo, la problemtica surge cuando los clientes ya tienen direcciones IP que no fueron asignadas del espacio de direcciones de sus proveedores. Otro ejemplo se da cuando algunos clientes (que pueden ser proveedores ellos mismos) tienen la necesidad de conectarse a mltiples proveedores al mismo tiempo, un escenario denominado Sm de mltiples y conexiones. Dichas en situaciones la suponen complicaciones posteriores menos flexibilidad agregacin.
Direccionamiento privado
110
Para encontrar formas de ralentizar el ritmo con el que las direcciones IP fueron asignadas, era importante identificar distintos requisitos de conectividad e intentar asignar direcciones IP adecuadamente. La mayora de las necesidades de conectividad de las empresas encajan en las siguientes categoras: Conectividad global. Conectividad privada.
Conectividad global La conectividad global significa que los hosts dentro de una empresa tienen acceso tanto a hosts internos como a hosts de Internet. En este caso, los hosts tienen que ser configurados con direcciones IP globalmente nicas que sean reconocidas dentro y fuera de la empresa. Las empresas que requieran conectividad global deben solicitar direcciones IP a sus proveedores de servicio. Conectividad privada La conectividad privada significa que los hosts dentro de una empresa tienen acceso solamente a los hosts internos, y no a los hosts de Internet. Ejemplos de hosts que requieran slo conectividad privada incluyen las mquinas ATM de bancos, las cajas registradoras de una tienda o cualquier host que no requiera conectividad fuera de la empresa. Los hosts privados necesitan poseer direcciones IP que sean nicas dentro de la empresa. Para este tipo de conectividad, la IANA ha reservado los tres bloques siguientes del espacio de direcciones IP, lo que se conoce como " internets privadas ": 10.0.0.0 hasta 10.255.255.255 (un nico nmero de red de Clase A). 172.16.0.0 hasta 172.31.255.255 (16 nmeros de red contiguos de Clase B). 192.168.0.0 hasta 192.168.255.255 (256 nmeros de red contiguos de Clase C).
Una empresa que tome sus direcciones de los rangos anteriores no necesita obtener permiso de la IANA o de un registro de Internet. Los hosts que obtienen una direccin IP privada pueden conectarse con cualquier otro host de la empresa sin pasar a travs de un dispositivo gateway proxy. La razn es que los paquetes IP que abandonan la red interna tendrn una direccin IP origen ambigua fuera de la empresa y que no podr ser accedida
111
por medio de redes externas. Dado que mltiples empresas que construyen redes privadas pueden utilizar la misma direccin IP privada, pocas direcciones IP globales nicas necesitan ser asignadas. Los hosts que tienen direcciones privadas pueden coexistir con hosts que tienen direcciones globales. La Figura 33 ilustra dicho entorno.
Privado
Privado
Las empresas pueden elegir convertir en privados la mayora de sus hosts y mantener an segmentos particulares con hosts que tengan direcciones globales. Los ltimos hosts pueden alcanzar Internet como siempre. Las empresas que utilizan las redes privadas si tienen conectividad a Internet tienen la responsabilidad de aplicar filtros de enrutamiento para evitar que las direcciones privadas se escapen hacia Internet. Sin embargo, la mayora de proveedores de servicios deberan aplicar polticas explcitas para actualizaciones de enrutamiento entrantes de clientes que slo permiten su espacio IP global. El inconveniente de este enfoque es que si una empresa decide ms tarde abrir sus hosts a Internet, la direccin IP privada tendr que ser renumerada para utilizar el nuevo espacio IP global. Con la introduccin de nuevos protocolos como el Protocolo de configuracin dinmica del host (DHCP), esta tarea se ha vuelto mucho ms simple. DHCP proporciona un mecanismo para transmitir los parmetros de configuracin (incluyendo las direcciones IP) para host que utilizan el conjunto de protocolos TCP/IP. Si los hosts admiten DHCP, podrn obtener sus nuevas direcciones dinmicamente de un servidor central. Una segunda opcin es instalar un host bastin que acte como gateway entre la red privada Internet global. El host A de la Figura 34 tiene una direccin IP privada. Si quiere hacer que
112
Telnet tenga un destino fuera de la empresa, puede hacerlo primero conectndose al host B y luego haciendo que Telnet vaya desde el host B al exterior.
Host A
Segundo Paso
Internet
Host B
Los paquetes que salen de la empresa tendrn la direccin IP origen del host B, que es alcanzable globalmente. Una tercera opcin es utilizar un traductor de direcciones de red.
10.1.1.1
128.213.x.y Internet
128.213.x.y
113
Si los hosts A y B quieren llegar a un destino fuera de la empresa, el dispositivo NAT convertir las direcciones IP origen de los paquetes de acuerdo con un mapeado predefinido (o dinmico) en la tabla NAT del dispositivo. Los paquetes desde el host A alcanzarn un destino del exterior como procedentes de la direccin IP origen 128.213.x.y. Los hosts del dominio global ignorarn que la traduccin de direccin est teniendo lugar, y respondern a la direccin global. Los paquetes que vuelvan de un host del exterior tendrn la direccin de destino de los paquetes asignados a la direccin IP privada del host interno origen de la conversacin. La funcionalidad del NAT no siempre requiere un dispositivo dedicado y, a menudo, se encuentra en software distribuido ya en una red. Por ejemplo, Cisco Systems ofrece NAT como parte del sistema operativo para trabajo en Internet de Cisco (IOS).
4.6 ESCENARIOS DE CONEXIN 1. Calcular la direccin de red y direccin de broadcasting (multidifusin) de las mquinas
con las siguientes direcciones IP y mscaras de subred (si no se especifica, se utiliza la mscara por defecto):
18.120.16.250: mscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255 155.4.220.39: mscara 255.255.0.0, red 155.4.0.0, broadcasting 155.24.255.255 194.209.14.33:
194.209.14.255 mscara 255.255.255.0, red 194.209.14.0, broadcasting
114
2. Suponiendo que nuestro ordenador tiene la direccin IP 192.168.5.65 con mscara 255.255.255.0, indicar qu significan las siguientes direcciones especiales:
0.0.0.0: nuestro ordenador 0.0.0.29: 192.168.5.29 192.168.67.0: la red 192.168.67.0 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra) 192.130.10.255: broadcasting a la red 192.130.10.0 127.0.0.1: 192.168.5.65 (loopback) 3. Calcular la direccin de red y direccin de broadcasting (multidifusin) de las mquinas
con las siguientes direcciones IP y mscaras de subred:
115
Pasamos a binario las dos direcciones. La primera tiene que estar prxima a la direccin de red y la ltima, a la direccin de broadcasting: 194.143.017.145 11000010.10001111.00010001.10010001 194.143.017.158 11000010.10001111.00010001.10011110 Podemos suponer que la direccin de red es 194.143.17.144 y la de broadcasting, 194.143.17.159: 194.143.017.144 11000010.10001111.00010001.10010000 194.143.017.159 11000010.10001111.00010001.10011111 <-------------RED-------------><-->HOST Entonces la mscara ser:
255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------------><--->HOST
CASO PRCTICO.- Una empresa dispone de una lnea frame relay con direcciones pblicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la direccin de la red es 194.143.17.8, su direccin de broadcasting 194.143.17.15 y su mscara de red 255.255.255.248). La lnea frame relay est conectada a un router. Disear la red para: 3 servidores (de correo, web y proxy) 20 puestos de trabajo
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a travs del Proxy. En la configuracin de red de cada uno de estos 20 ordenadores se indicar la direccin "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pblica. Su misin es dar salida a Internet a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa.
116
Los 3 servidores y el router utilizan direcciones IP pblicas, para que sean accesibles desde cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router). Obsrvese que la primera y ltima direccin de todas las redes son direcciones IP especiales que no se pueden utilizar para asignarlas a hosts. La primera es la direccin de la red y la ltima, la direccin de multidifusin o broadcasting. La mscara de subred de cada ordenador se ha indicado dentro de su red despus de una barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la mscara 255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la mscara 255.255.255.248.
117
problemas para los que lPv6 est especialmente diseado, adoptar lPv6 no parece muy apremiante para muchas empresas. Queda por ver lo pronto o tarde que la gente emigrar hacia lPv6. Las direcciones lPv6 son de 128 bits de longitud, comparadas con las de 32 bits en lPv4. Esto debera proporcionar un amplio espacio de direcciones para administrar el agotamiento de las direcciones y los problemas de escalabilidad en Internet. 128 bits de direccionamiento se traducen en 2128 , que es un gran nmero de direcciones. Los tipos de direcciones lPv6 estn indicados por los bits situados ms a la izquierda de la direccin en un campo de direccin variable conocido como Prefijo de formato (FP) (vase la Figura 36). 0 Prefijo de formato
Variable
127
La Tabla 11 perfila la asignacin inicial de esos prefijos. lPv6 ha definido mltiples tipos de direcciones. Por ello, solo estudiaremos las direcciones unidifusin basadas en el proveedor y las direcciones de uso local para empresas con tcnicas lPv4.
Tabla 11 Prefijos de asignacin de lPv6 Descripcin Reservado No asignado Reservado para la asignacin NSAP Reservado para la asignacin IPX No asignado No asignado No asignado No asignado Direcciones unidifusin basadas en el proveedor No asignado Reservado para direcciones de unidifusin geogrfica No asignado No asignado No asignado No asignado No asignado No asignado No asignado Prefijo de formato 0000 0000 0000 0001 0000 001 0000 010 0000 011 0000 1 0001 001 010 011 100 101 110 1110 1111 0 1111 10 1111 110 1111 1110 0
118
Direcciones de uso de enlace local Direcciones de uso de sitio local Direcciones multidifusin
Direcciones unidifusin basadas en el proveedor Las direcciones unidifusin basadas en el proveedor son similares a las direcciones globales lPv4. La Figura 37 ilustra su formato.
3 010 x bits ID REGISTRO y bits ID PROVEEDOR z bits ID ABONADO w bits ID SUBRED 48-x-y-z-w bits ID INTERFAZ
Las descripciones de los campos para las direcciones unidifusin basadas en el proveedor son las siguientes:
Prefijo de formato. Los tres primeros bits son 010, indicando una direccin unidifusin basada en el proveedor. ID REGISTRO. Identifica el registro de la direccin de Internet que asigna el ID PROVEEDOR. ID PROVEEDOR. Identifica el proveedor de servicios responsable de la direccin. ID ABONADO. Identifica qu suscriptor est conectado al proveedor de servicios. ID SUBRED. Identifica el enlace fsico al que pertenece la direccin. ID INTERFAZ. Identifica una nica interfaz entre las interfaces que Registro 1 Registro 2 pertenecen al ID SUBRED. Por ejemplo, sta podra ser la direccin tradicional de 48 bits IEEE 802 Control de acceso al medio (MAC). Las direcciones lPv6 globales incorporan las funciones CIDR del esquema lPv4. Las
direcciones son definidas de forma que permitan una jerarqua, donde cada entidad toma su Proveedor 1 Proveedor 2.. .. .. parte de la direccin de una entidad que se encuentra por encima de ella (vase la Figura 38.)
Abonado 1 Abonado 2.
Subret 1
Subret 2..
Interfaz 1
Interfaz 2
119
Direcciones de uso local Las direcciones de uso local son similares a las direcciones privadas de lPv4 definidas en la RFC 1918. Las direcciones de uso local se dividen en dos tipos:
Uso local de enlace (prefijo 1111111010), que son privadas para un segmento fsico en particular. Uso local de sitio (prefijo 1111111011), que son privadas para un sitio en particular.
La Figura 39 ilustra el formato de estas direcciones de uso local.
10 bits
x bits
48-x bits
10 bits 1111111011
x bits
y bits
118-x-y bits
120
Las direcciones de uso local tienen un significado local. Las direcciones de enlace local tienen un significado local para un segmento particular, y las direcciones de sitio local tienen significado local para un sitio en particular. Las empresas que no estn conectadas a Internet pueden asignar fcilmente sus propias direcciones sin necesidad de requerir prefijos del espacio de direcciones global. Si la empresa posteriormente decide conectarse a Internet, se le asignar un ID REGISTRO, ID PROVEEDOR e ID ABONADO con las direcciones locales ya asignadas. sta es una gran ventaja frente a tener que reemplazar todas las direcciones privadas con direcciones globales o utilizar tablas NAT para conseguir que todo funcione en el esquema de direccionamiento lPv4.
CONCLUSION
Hemos comprobado la vital importancia del protocolo TCP/IP en el desarrollo y la evolucin de las redes principalmente de internet y de su necesidad de actualizacin para seguir brindado soporte a las aplicaciones avanzadas de Internet 2 sobre todo por el desarrollo de la nueva generacin de IP llamada IPv6 que ya esta en etapa de prueba para poder direccionar un nmero mayor de host en internet y una mejor organizacin de la misma, para controlar el crecimiento exponencial de internet proporcionan as como tambin podemos decir que las Tcnicas, Estrategias de Direccionamiento y Asignacin de IP la estructura bsica del crecimiento de una Red Privada y por consecuencia de una Intranet y que la buena aplicacin de estas proporcionan una base fundamental para la administracin de una red basada en el protocolo TCP/IP.
121
122