3.- Ethernet e IEEE 802.3 y Arquitectura de TCP-IP - urbe.edu · TEMA 1. SUBCAPA DE CONTROL DE...
Transcript of 3.- Ethernet e IEEE 802.3 y Arquitectura de TCP-IP - urbe.edu · TEMA 1. SUBCAPA DE CONTROL DE...
Ethernet e IEEE 802.3 y
Arquitectura de TCP-IP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL
TEMA 1. SUBCAPA DE CONTROL DE ENLACE LÓGICO LLC
La subcapa LLC, según el autor Shaughnessy (2000), se especifican en la norma IEEE 802.2. y se define
como una subcapa de la capa de enlace de datos, la cual administra las comunicaciones entre dispositivos
sobre un solo enlace de red. Capaz de soportar servicios orientados a conexión y no orientados de conexión ó
de máximo esfuerzo. Esta por su parte provee de los siguientes servicios: aplicación, presentación, sesión,
transporte, red, enlace de datos, física, medio, los cuales se describen en el gráfico III.1.
Gráfico III. 1. Servicios orientados a conexión y no conexión ó de máximo esfuerzo
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 1/48
1.1. Control de flujo
Los mecanismos de control de flujo, se realizan frecuentemente en la capa de transporte y en la capa de
enlace de datos del modelo OSI. La implementación de estos protocolos en la capa de enlace de datos, va
unida con el control de errores y son aplicados para que no se produzca pérdida de datos entre dos nodos que
desean enviar información. No obstante, existen dos mecanismos de control de errores: FEC (Forward Error
Correction, Corrección de Errores de Envío) y ARQ (Automatic Repeat-reQuest), los cuales se describen en el
siguiente cuadro:
Este mecanismo es utilizado en el control de errores para evitar la pérdida de información. Son implementados sobre sistemas que no trabajan en tiempo real y se basan en el reenvío de paquetes de información que contienen errores. Este protocolo, posee control de flujo a través de la técnica de parada y espera (Stop & Wait) y Ventanas deslizantes (Windowing).
ARQ (AutomaticRepeat-reQuest)
Es un mecanismo que permite que los errores sean corregidos al momento de ser decodificados en el receptor, por tanto, no poseen control de flujo. Estos protocolos, son utilizados en sistemas que funcionan en tiempo real y esta acción se ejecuta a través de la codificación de bloques o la codificación convolucional.
FEC (ForwardError Correction, Corrección de Errores de Envío)
DescripciónMecanismos
Cuadro III.1. Mecanismos de control de errores.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 2/48
Es una técnica dinámica que establece un número entero (n) que determina que después de “n”tramas de datos enviadas se espera recibir un ACK.
Esta técnica permite que una vez que el emisor transmita un paquete de información no volverá ha transmitir el siguiente paquete hasta no recibir un ACK (confirmación de recibido) ó NACK (denegación de recibido) por parte del receptor, de esta manera establece el control de errores en la transmisión.
Ventanas deslizantes (Windowing)Stop & Wait
1.2. El entramado
Divide una trama en segmentos más pequeños, que contienen información de control para el envío y
recepción de datos en una red, este a su vez, difiere del protocolo de capa II utilizado en la transmisión
de datos.
Los entramados de la capa de enlace de datos utilizados en las redes LAN, conocidos como entramado
802.3 ó entramado ethernet constan de los siguientes campos: preámbulo, delimitador de inicio,
dirección de origen, longitud, data, relleno y fcs. Estos se mencionan en el siguiente gráfico.
Gráfico III.2. La trama de datos de la IEEE 802.3
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 3/48
A continuación, se describen en el cuadro III.2 las tramas de datos señalados en el gráfico anterior.
Codifica el control de errores de la trama.CRC
La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para completar una trama mínima de, al menos, 64 bytes.
Relleno
Es un campo que puede codificar entre 0 y 1.500 bytes.Datos
Este campo de dos bytes codifica los bytes que contiene el campo de datos. Oscila entre 0 y 1.500.
Longitud datos/Tipo
Campo de 6 bytes, codifica la dirección MAC del equipo origen.
Dirección de origen
Campo de 6 bytes, codifica la dirección MAC del equipo destino.
Dirección de destino
Campo de 1 byte con la secuencia "10101011" que indica que comienza la trama.
Inicio
Tiene una extensión de 7 bytes que siguen la secuencia "10101010".
Preámbulo
DescripciónTramas de datos
Cuadro III.2. Tramas de datos.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 4/48
Asimismo, la diferencia entre la trama Ethernet con respecto a la IEEE 802.3, es el campo de tipo que
establece el protocolo de red de alto nivel asociado al paquete, mientras que la trama IEEE 802.3,
establece la longitud del campo de datos.
Los segmentos que componen el entramado de capa dos, permiten conocer cuales son los equipos que
intervienen en el envío de paquetes a través de la dirección origen y destino del paquete, cuales son los
datos que se envían en esa transmisión a través del campo de datos, y la técnica de control de errores
empleada a través de FSC (Secuencia de verificación de trama).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 5/48
TEMA 2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO MAC
Comer (1997) expresa que la subcapa MAC determina, a través del direccionamiento, que la
comunicación entre dos nodos se de lugar y como cada nodo tendrá acceso al medio de transmisión de
la red de comunicaciones, definiendo esquemas como el token y la técnica de acceso CSMA/CD
2.1. Direccionamiento MAC
Para permitir el envío de tramas a través de una red, se hace necesario que cada trama de datos
cuente con una dirección origen y una dirección destino. La subcapa MAC ( vínculo:
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/mac.htm) determina a través del
direccionamiento, la capacidad de que esa comunicación se de lugar.
Las direcciones MAC, denominadas direcciones planas, direcciones ethernet ó en algunos casos
direcciones de hardware, son cifradas en hexadecimal que se encuentran de forma única en cada pieza
de hardware, en este caso en particular; en cada tarjeta de red ó interfaz de router. Ellas, cuentan con
un número máximo de 48 bits de los cuales:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 6/48
La primera mitad es un identificador exclusivo de organización OUI y son entregados por la IEEE.
La segunda mitad es proporcionada por el fabricante de la pieza, un ejemplo de esto se caracteriza en el
siguiente gráfico:
Gráfico III.3. Direccionamiento MAC
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 7/48
2.2. Gestión de la comunicación
Existen dos protocolos capaces de gestionar la comunicación entre dos computadores dentro de una red: a
través de un token y un Protocolo CSMA/CD, los cuales se describen en el siguiente cuadro:
Cuadro II.3. Proceso de comunicación entre computadores dentro de una red.
Es una técnica utilizada sobre redes Ethernet para mejorar su desempeño, el cual trabaja de la siguiente manera: Un computador envía datos a través de la red, este, debe estar en modo de escucha antes de transmitir, es decir, el computador debe esperar a que se termine una transmisión de datos antes de que el pueda acceder al mismo bus lógico (medio de transmisión) para enviar datos, de lo contrario, se producirá una colisión debido a que dos computadoras estarán transmitiendo información a la red al mismo tiempo, en este caso el protocolo de Detección de Colisiones CD es ejecutado.Por lo tanto, cuando se ejecuta el protocolo de Detección de Colisiones, todos los computadores que comparten el mismo medio físico suspenden la transmisión de información, ejecutando lo que es conocido como el algoritmo de postergación, es entonces, cuando de forma aleatoria cada uno de los nodos reinicia la transmisión de datos a través de la red.
Es una técnica de acceso que determina y define el pase de un testigo (token) de un computador a otro para transmitir datos en una red. Asimismo, al momento de efectuarse la transmisión de paquetes, el computador emisor debe esperar la llegada del token vació, una ves que este llegue, el computador origen ubica los datos dentro del token y lo envía hacia el receptor, una vez que el computador receptor recibe el token, este envía un acuse de recibido que informa al emisor que los datos llegaron satisfactoriamente, este paso es realizado tantas veces hasta que toda la información es enviada.
A través del protocolo CSMA/CDA través de un token
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 8/48
En el gráfico III.4 se visualiza lo expuesto en el cuadro anterior.
Gráfico III. 4 Gestión de la comunicación
Para mayor información visita los siguientes enlaces:
•http://www.kalysis.com/hardware/mei/
•http://www.lcc.uma.es/~eat/services/proto802/csmacd.html
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 9/48
TEMA 3. ESTÁNDARES O NORMAS IEEE 802
El IEEE 802 ( vinculo: http://es.wikipedia.org/wiki/IEEE_802), es un subcomité y grupo de estudio de
estándares que forman parte del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que opera sobre
Redes de computadoras, y según su propia definición sobre redes de área local (LAN) y redes de área
metropolitana (MAN). Además, se usa el nombre IEEE 802 para referirse a los estándares que formulan, y
algunos de ellos son: 802.1 definición internacional de redes, 802.2 control de enlaces lógicos, 802.3 redes
csma/cd, 802.4 redes token bus (arcnet), 802.5 redes token ring, 802.6 redes de área metropolitana (MAN),
802.7 grupo asesor técnico de anchos de banda, 802.9 redes integradas de datos y voz, 02.10 grupo asesor
técnico de seguridad en redes, 802.11 redes inalámbricas, los cuales se visualizan en el siguiente gráfico:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 10/48
3.1. 802.1 Definición internacional de redes
Define la relación existente entre el grupo de estándares 802 de la IEEE y el modelo de referencia para
interconexión de Sistemas abiertos (OSI) de la ISO (Organización internacional de estándares).
Gráfico III.5. Estándares IEEE 802
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 11/48
Esta norma permite que dispositivos (computadoras) puedan conectarse por medio de un puerto LAN, es decir, puedan establecer conexiones punto a punto.
Ejemplo III.1. 802.1 Definición internacional de redes
3.2. 802.2 Control de enlace lógicos
Define el protocolo de control de enlace lógico (LLC) de la IEEE, que asegura que los datos sean transmitidos
de forma confiable por medio de un enlace de comunicación.
En las redes de datos es preciso establecer un mecanismo por el cual los datos lleguen a su destino de forma segura para garantizar la calidad del servicio (QoS).
Ejemplo III.2. 802.2 Control de enlace lógicos.
3.3. 802.3 Redes CSMA/CD
Define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios
medios: la conexión de redes sobre cable coaxial, cable de par trenzado y medios de fibra óptica. La tasa de
transmisión original de este estándar es de 10 Mbits/seg, pero nuevas implementaciones transmiten por sobre
los 1000 Mbits/seg (Gigabit Ethernet) sobre el cables de par trenzado.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 12/48
Se establece un mecanismo por el cual las estaciones de trabajo deben enviar datos a la red, uno a la vez, para evitar que una colisión se de lugar, y si ocurre, que cada una de ellas se detenga por un momento y comiencen a retransmitir de forma aleatoria.
Ejemplo III.3. 802.3 Redes CSMA/CD.
3.4. 802.4 Redes token bus (Arcnet)
Define esquemas de red de anchos de banda grandes, usados en las industrias. El mismo se deriva del
protocolo de automatización de manufactura (MAP). La red implementa el método token-passing para una
transmisión de bus, este es pasado de una estación a la siguiente en la red y la estación puede transmitir
manteniendo el token.
Es el método de acceso de las redes token ring que especifica que un token ó testigo pase por cada estación para la transmisión de datos por la red.
Ejemplo III. 4. 802.4 Redes token bus (Arcnet).
3.5. 802.5 Redes token ring
También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interfase para red
LAN. Por otro lado la IBM, hizo popular este estándar, usando un método de acceso de paso de
tokens, físicamente conectados en una topología estrella, pero lógicamente formando un anillo.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 13/48
Define todos los mecanismos que incluyen el sistema de cableado para redes token ring. Sin esta norma sería imposible que dos computadoras pudiesen conectarse en una red de este tipo.
Ejemplo III.5. 802.5 Redes token ring.
3.6. 802.6 Redes de área metropolitana (MAN)
Esta norma precisa un protocolo de alta velocidad, donde las computadoras enlazadas comparten un bus dual de
fibra óptica, usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee
tolerancia de fallos para mantener las conexiones si el bus principal se rompe.
Por otra parte, el estándar MAN es diseñado para proveer servicios de datos, voz y video en un área
metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg.
Esta norma establece a través de una serie de estándares; como una red de área metropolitana debe conectarse para ofrecer acceso a la red a todas las computadoras conectadas dentro de la misma.
Ejemplo III.6. 802.6 Redes de área metropolitana (MAN).
3.7. 802.9 Redes integradas de datos y voz
Trabaja en la integración de tráfico de voz, datos y video para las LAN 802 y redes digitales de servicios
integrados (ISDN’S).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 14/48
Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs) llamados datos y voz Integrados (IVD).
Ejemplo III.9. 802.9 Redes integradas de datos y voz.
3.8. 802.10 Grupo asesor técnico de seguridad en redes
Este grupo trabaja en la definición de un modelo de seguridad estándar que opera sobre una variedad de
redes incorporando un método de autenticación ( vínculo: http://es.wikipedia.org/wiki/Autenticaci%C3%B3n)
y encriptamiento ( vínculo: http://aceproject.org/main/espanol/et/ete08.htm).
Prevé los mecanismos de seguridad que deben implementarse en redes de área local y redes de área metropolitana.
Ejemplo III.10. 802.10 Grupo asesor técnico de seguridad en redes.
3.9. 802.11 Redes inalámbricas
Trabajan en la estandarización de medios como: el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Actualmente esta norma define seis técnicas de
modulación diferentes que hacen uso del mismo protocolo. Estas se describen en el cuadro III.4.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 15/48
Cuadro III.4. Técnicas de modulación.
Dirigido para establecer mecanismos de seguridad tales TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado).
IEEE 802.11i
Este estándar inalámbrico ofrece QoS (Calidad de servicio) a nivel de capa MAC.
IEEE 802.11e:
Conocido también como estándar WiMax, su velocidad esta por alrededor de los 600 Mbps.
IEEE 802.11n
opera en la banda de los 2.4 Ghz con una velocidad de 54 Mbps.IEEE 802.11g
Opera en la banda de los 2.4 Ghz con una velocidad entre los 5 y los 11 Mbps y utiliza el método de acceso CSMA/CD.
IEEE 802.11b
Opera en la banda de 5 Ghz y utiliza 52 subportadoras (OFDM, Multiplexación por División de Frecuencia Ortogonal) con una velocidad máxima de 54 Mbps.
IEEE 802.11a
DescripciónTécnicas de modulación
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 16/48
Existen por demás, diferentes variaciones de cada una de estos estándares establecidos por la IEEE, tal es el caso de
la norma 802.11, cuyas variantes son: 802.11ª, 802.11b, 802.11g y 802.1n por citar algunas, que establecen diferentes
anchos de banda sobre enlaces inalámbricos.
Para mayor información visita el siguiente enlace:
http://dis.um.es/~lopezquesada/documentos/IES_0506/RAL_0506/doc/UT7.pdf
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 17/48
TEMA 1. CAPA DE APLICACIÓN
De a cuerdo con Shaughnessy (2000), esta; es la capa número cuatro de la pila de protocolos TCP/IP, la
misma proporciona servicios: de aplicación, correo electrónico, descarga de archivos, solución de problemas
de redes y detalles de las capas de presentación y sesión, descrita en las unidades anteriores.
1.1. Servicios de la capa de aplicación
La capa de aplicación, facilita la posibilidad de acceder a servicios de las demás capas definiendo los protocolos
para tal fin, muestra de ello es el protocolo de resolución de nombre DNS (vínculo:
http://usuarios.lycos.es/nachos/8.htm), protocolo sencillo de transferencia de correo electrónico SMTP (vinculo:
http://www.wikilearning.com/configurando_la_resolucion_de_nombres_dns-wkccp-20532-10.htm), así como
también, proporciona aplicaciones de diagnóstico de fallas en la red a través del comando ping, traceroute
(vínculo: http://www-gris.det.uvigo.es/wiki/pub/Main/PaginaRsc1/enunciado-ping.pdf)y comandos de consola
telnet, mismos que se explicarán mas adelante.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 18/48
TEMA 1. CAPA DE APLICACIÓN
1.1. Servicios de la capa de aplicación
Otros protocolos y servicios conocidos son: el DHCP (Protocolo de Configuración Dinámica de Hots),
Gopher, IMAP4 (Protocolo de Acceso de Mensajes de Internet), IRC (Chat de Internet), NNTP (Protocolo de
Transferencia de Correo de Red), SIP (Protocolo de Inicialización de Sesión), SSH (Secure Shell), RPC
(Llamada a Procedimiento Remoto), RTP (Protocolo de Transporte en Tiempo-Real), RTCP(Protocolo de
Control RTP), RTSP (Protocolo Streaming en Tiempo Real), TLS/SSL (Transport Layer Security-Secure
Sockets Layer), SDP (Protocolo de Descripción de Sesión), SOAP (Protocolos de Acceso de Objetos
Sencillos), BGP (Border Gateway Protocol), PPTP (Protocolo Punto a Punto), L2TP (Protocolo de Túnel de
Capa II), GTP (Protocolo de Tunel GPRS), STUN, NTP, entre otros, que solo serán nombrados por no ser
de uso cotidiano(vínculo: http://www.hipertexto.info/documentos/internet_tegn.htm).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 19/48
TEMA 1. CAPA DE APLICACIÓN
1.2. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035)
Este es una base de datos jerárquica y distribuida que proporciona los nombres de los dominios en la Internet.
Su uso radica en la solución de nombres de dominios A y su correspondiente dirección IP.
El mismo, surge para convertir los nombres de dominio por direcciones IP de las páginas en Internet, debido a
que es más sencillo recordar el nombre de la página que su correspondiente dirección. Inicialmente, las
primeras implementaciones de éste, eran bajo un archivo llamado HOSTS que contenía todos los nombre de
dominios conocidos, sin embargo, el crecimiento de los dominios en Internet implicó que esta técnica
resultase poco práctica, aun así, la mayoría de los sistemas operativos todavía tienen estos archivos para ser
configurados.
Resulta mas sencillo poder acceder a la pagina www.google.com a través de su nombre de dominio “google.com” que tratar de recordar la dirección IP 216.239.39.104.
Ejemplo IV. 1. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 20/48
Por otra parte, el servicio DNS, necesita de ciertos componentes para poder llevar a cabo esta acción,
tales componentes son: el cliente DNS, el servidor DNS y las zonas de autoridad, los cuales se
describen el cuadro IV.1.
1.2. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035)
TEMA 1. CAPA DE APLICACIÓN
Cuadro IV.1. Componentes necesarios para el servicio DNS.
Son comúnmente llamadas zonas, y es donde se agrupan los nombres de dominios. Estas se componen por uno o mas hosts que mantienen actualizadas la base de datos de los nombres de dominio y las direcciones IP y suministran la función de servidor para los clientes que deseen traducir nombres de dominio a direcciones IP. Estos servidores de nombres locales, se interconectan lógicamente en un árbol jerárquico de dominios.
Las zonas de Autoridad
Son los servidores, a los cuales se les pide resolver los nombres de Internet, a través de peticiones/solicitudes que accionan los clientes. Los servidores iterativos solo consultan sus bases de datos en busca de la respuesta mas acertada, mientras, que los servidores recursivos, reenvían las solicitudes a otros servidores en busca de la solución exacta.
El Servidor DNS
Ejecuta en cada computador de usuario y activa una solicitud/petición DNS de resolución de nombre a un servidor, la misma, puede ser recursiva, cuando un servidor pregunta a otro servidor la dirección IP para resolver el nombre de dominio tantas veces hasta conseguir la respuesta ó la consulta iterativa y cuando el servidor consulta sus datos locales tratando de ofrecer la respuesta más exactas.
El Cliente DNS
Descripción Componentes
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 21/48
TEMA 1. CAPA DE APLICACIÓN
1.3. Servicio de denominación para Internet de Windows (WINS RFC 1001 Y 1002)
El WINS, es un estándar creado por Microsoft para Windows NT que asocia a las computadoras de una red con los
nombres de dominio de Internet automáticamente. Este servicio, actúa como un servidor de nombres que guarda
las correspondientes direcciones IP y el nombre NETBIOS de cada estación de trabajo. El WINS, es una interfaz de
aplicación conocida como API que funciona en la capa de Aplicación de modelo TCP/IP ó en la capa de Sesión del
modelo de referencia OSI.
El mismo hace uso de los protocolos TCP y UDP de la capa de transporte de TCP/IP (que se explicaran más
adelante). Los nombres NETBIOS, son direcciones de 16 bytes; un ejemplo de ello se explica a continuación:
Seria molerola1234567 [20]]; donde molerola es el nombre del PC, los números del 1-7 son espacios en blanco para rellenar el nombre de 16bytes y el Nº20 es el servicio. Este ejemplo se muestra en la siguiente grafica:
Ejemplo IV.2. Los nombres NETBIOS.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 22/48
Introducción
1.4. Archivo hosts
Este archivo, era utilizado inicialmente para resolver los nombres de dominio por sus correspondientes
direcciones IP. El crecimiento desmesurado de la Internet, volvió el empleo de este archivo ortodoxo debido
a que era necesario editarlo a mano para mantenerlo actualizado. Un ejemplo de este archivo se muestra a
continuación:
Gráfico IV. 2 Ejemplo de los nombres NETBIOS
Ejemplo IV. 2. Ejemplo de archivos hosts.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 23/48
En este ejemplo se visualiza, del lado izquierdo de la gráfica, se ubica la dirección IP de cada dominio, en la
columna del medio se sitúa el nombre de dominio perteneciente a esa dirección IP y finalmente como comentario se
utiliza el símbolo de numeral “#” seguido del texto en el extremo derecho.
1.5. Protocolos
Shaughnessy (2000) afirma que entre otros protocolos se encuentran: Protocolo de la oficina de correos. POP3,
Protocolo de administración de red simple. SNMP RFC 1157, Protocolo de transferencia de archivos. FTP RFC’s
959 y RFC 114, Protocolo de transferencia de archivos trivial. TFTP RFC 1350, Protocolo de transferencia de
hipertexto. HTTP RFC 2616 y Protocolos de diagnóstico.
● Protocolo de la oficina de correos. POP3
Es un estándar de Internet, para almacenar correo electrónico en un servidor de correo hasta que se pueda acceder
a él y descargarlo al computador. Permite que los usuarios reciban correo desde sus buzones de entrada utilizando
varios niveles de seguridad.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 24/48
IntroducciónUn ejemplo muy típico es cuando queremos configurar el programa Microsoft Outlook que se instala con la suite de Microsoft Office con una dirección de correo electrónico de CANTV. Este programa al configurarse nos pide le indiquemos cual será el servidor pop y el servidor mail, es allí donde introducimos el nombre de cada servidor correspondiente que le dirá al programa donde solicitará la descarga de correo electrónico
Ejemplo IV.3. Protocolo de la oficina de correos. POP3.
● Protocolo de transferencia de correo simple. SMTP R FC 2821
Este servicio, es similar al protocolo POP3 y permite la transmisión de correo electrónico a través de las redes
de datos, cuyo formato es el texto simple. El protocolo SNMP por su parte, permite enviar y recibir correo
electrónico y utiliza el puerto 25 de TCP como protocolo de Transmisión.
Carlos, tiene una dirección de correo electrónico: [email protected], que ciertamente lo hace un cliente de CANTV.net, así que utiliza como dominio a pop.cantv.netpara que el servidor POP3 de CANTV.net le sirva para descargar los correos electrónicos y utiliza a smtp.cantv.net para que el servidor SMTP le permita enviar los correos, ambos son servicios suministrados por CANTV.net
Ejemplo IV.4. Protocolo de transferencia de correo simple. SMTP RFC 2821.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 25/48
● Protocolo de administración de red simple. SNMP RFC 1157
A través de este protocolo se gestionan todas las actividades de los dispositivos en una red de datos. Este
básicamente, envía mensajes SNMP ( vínculo:
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/es/library/ServerHelp/c7ef6916-559c-48b0-
8582-98a4bd43b085.mspx?mfr=true) a través de notificaciones que involucra el comportamiento de un
dispositivo situado en la red utilizando para ello, al protocolo no orientado a conexión UDP ( vínculo:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html).
Los componentes del protocolo SNMP son: un dispositivo administrado, un agente, un sistema administrador
de red (NMS) y una base de información de administración (MIB), los cuales se explican en el siguiente cuadro:
Cuadro IV. 2. Componentes del protocolo SNMP.
Base de datos organizada jerárquicamente.Base de información de administración (MIB)
Ejecuta aplicaciones que supervisan los dispositivos administrados.
Sistemas administradores de red (NMS)
Software de administración de red, ubicado en un dispositivo administrado.
Agente
Nodo de red que tiene un servicio SNMP cliente. Un objeto administrado es atInput, que es, un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el número total de paquetes AppleTalk de entrada sobre una interfaz de un router.
Dispositivo administrado
DescripciónComponentes del protocolo SNMP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 26/48
● Protocolo de transferencia de archivos. FTP RFC’s 95 9 y 114
Es un protocolo de descarga de archivos en la red, que hace uso del protocolo orientado a conexión TCP para
transferir archivos entre sistemas que soportan FTP. Este, utiliza los puertos 21 y 22 de TCP, donde el puerto
21 es la cónsola por donde se emiten órdenes y respuestas, llamado “conexión de control” y el, puerto 22, es
por donde se efectúa la descarga de archivos llamado “conexión de datos”. En la siguiente gráfica se explica
de qué forma trabaja FTP.
Gráfico IV.3. Forma de trabajo del FTP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 27/48
● Protocolo de transferencia de archivos trivial. TFT P RFC 1350
El protocolo TFTP, es un protocolo de descarga que usa al protocolo no orientado a conexión UDP para la
transmisión de datos por la red. Este, es utilizado comúnmente sobre redes de datos de las que se conoce su
administración, es decir, entornos estables.
Las redes LAN
Ejemplo IV. 5. Protocolo de transferencia de archivos trivial. TFTP RFC 1350.
● Protocolo de transferencia de hipertexto. HTTP RFC 2616
Es el protocolo de hipertexto, que se utiliza en Internet para el intercambio de información; soporta distintos
formatos tales como: video, sonido, texto, imágenes, entre otros.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 28/48
Introducción
Ejemplo IV.6. Protocolo de transferencia de hipertexto. HTTP RFC 2616.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 29/48
● Protocolos de diagnóstico
Entre los protocolos de diagnóstico se encuentran: Telnet, ping (PACKET INTERNET GROPER) y traceroute.
▪ Telnet
Es un protocolo que hace las veces de cónsola para la configuración de dispositivos, tales como: los routers y
servidores de impresión. Este actúa también como una terminal remota, por el cual un usuario puede tener
conexión remota contra un dispositivo en la red.
Ejemplo IV. 7. Telnet
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 30/48
▪ Ping (PACKET INTERNET GROPER)
Es un comando de diagnóstico que se utiliza para determinar si un dispositivo en la red está correctamente
conectado. Este comando envía paquetes eco, que debe responder el dispositivo destino, usualmente utilizado
para verificar la conectividad con estaciones de trabajo en una red. El siguiente ejemplo muestra cuando se tiene
éxito enviando un ping de cuatro ecos a una estación de trabajo con la dirección IP 192.168.0.33 en la red, y el
segundo, cuando se quiere recibir un eco de un dispositivo cualquiera que tenga la dirección 192.168.0.36, esto
también nos informa que esta dirección está libre para ser entregada a cualquier dispositivo nuevo en la red.
Ejemplo II.8. Ping (PACKET INTERNET GROPER).
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 31/48
▪ Traceroute
Es un programa similar a PING, excepto que éste suministra mayor información. El mismo rastrea la ruta que
toma un paquete hacia el destino y se utiliza para depurar problemas de enrutamiento. En el siguiente
ejemplo, se desea conocer por cuantas redes es necesario pasar para tener acceso a la página Web de
google.com
Ejemplo II.9. Traceroute.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 32/48
TEMA 2. CAPA DE TRANSPORTE
Comer (1997), expresa que en esta capa; se encuentran dos esquemas para la transmisión de paquetes en la red:
el protocolo orientada a conexión llamado TCP y el protocolo de máximo esfuerzo ó no orientado a conexión
llamado UDP, los cuales se describen más adelante. Asimismo, existen otros protocolos como: DCCP (Protocolo
de Control de Congestión de Datagrama), SCTP (Proto colo de Control de Transmisión de Cadena), RSVP
(Protocolo de Reservación de Recursos) ( vinculo:
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet), que solo serán nombrados por no ser de uso
cotidiano.
Por otra parte la capa de transporte; se encarga también del proceso de control de flujo a través de los protocolos
mencionados, los cuales se cercioran, que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo
receptor, que conlleve a la perdida de datos.
2.1. Protocolo de control de transmisión. TCP IETF RFC 793
Este es un protocolo, orientado a conexión que hace uso de diversas técnicas de control de flujo, para garantizar
que los paquetes que salen desde un nodo de la red lleguen a su destino en perfecto estado. Asimismo, este
protocolo a diferencia del protocolo UDP, es fiable, ya que, transporta paquetes sobre un servicio no fiable de la
capa Internet.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 33/48
Por otra parte, el protocolo TCP, esta formado por los siguientes elementos: saludo de tres vías (SYN),
ventanas deslizantes y formato del segmento. TCP. Las cuales se describen a continuación:
● Saludo de tres vías ( SYN)
El saludo de tres vías (SYN) es la sincronización de nodos emisores y receptores para que estén preparados
para enviar y recibir datos, que darán lugar a la conexión bidireccional, en caso contrario, el recepto
desconocerá en que momento un nodo emisor empezó a enviarle información y puede concluir en la perdida
de los paquetes de datos por parte del receptor. El mismo, se basa en la elección de un número que va a
identificar de forma única cada intento de conexión de un emisor contra un receptor actuando como un PIN,
de esta forma se minimiza el riesgo de aceptar como varios segmentos retrazados, pudieran aparecer como
resultado de conexiones anteriores.
En el siguiente ejemplo, se visualiza como es el proceso de sincronización entre ambos nodos.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 34/48
IntroducciónEjemplo II. 10. Sincronización entre ambos nodos.
Se observa en el ejemplo IV.10.
1. El cliente elige para cada intento de conexión un PIN único. El número elegido lo incluye en la petición de
conexión que envía al servidor.
2. El servidor, cuando recibe la petición, elige otro PIN único y envía una respuesta al cliente indicándoselo.
3. El cliente al recibir la respuesta considera establecida la conexión. A continuación envía un tercer mensaje
en el que acusa recibo del anterior. El servidor considera establecida la conexión cuando el recibe este tercer
mensaje.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 35/48
● Ventanas deslizantes
Es un mecanismo de control de flujo, que determina el número acordado de paquetes que puede ser
transferido por el emisor antes de que el receptor emita un acuse de recibo, en otras palabras, un nodo
emisor no debe poder sobrecargar un nodo receptor con paquetes fácilmente, por tanto, el nodo emisor debe
esperar a que el nodo receptor le envíe un acuse de recibo informando que llegaron los paquetes para que el
nodo emisor pueda enviar más datos.
Al comenzar a enviar datos a través de un canal de comunicación, un algoritmo que evalúa las condiciones del medio es ejecutado. En el caso, de que el medio de comunicación tenga un promedio de error bajo, es decir, que un alto porcentaje de la información llegue sin errores, el valor numérico “n” de la ventana deslizante será alto para que envíe la menor cantidad de acuses de recibos a mayor cantidad de datos recibidos por el destino, pero si por el contrario, el medio de comunicación tiene un alto porcentaje de errores, el valor numérico “n” de la ventana deslizante tendrá un valor bajo, para que envíe continuamente acuses de recibo al emisor cada vez que varios paquetes de datos lleguen al destino.
Ejemplo IV .11. Ventanas deslizantes.
● Formato del segmento. TCP.
Los formatos del segmento TCP, están formados por: puerto origen, puerto destino, número de secuencia,
número confirmación, offset de datos, reservado, flags, ventana, checksum, urgent pointer y opciones. Los
cuales se describen en el siguiente cuadro:
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 36/48
Cuadro IV.3. Formato del segmento. TCP.
Opciones de datagramas IPOpciones
Apunta al primer octeto de datos que sigue a los datos importantesUrgent pointer
Suma de comprobación. Detección de erroresChecksum
Valor “n” de la ventana deslizanteVentana
Banderas (URG, ACK, PSH, RST, SYN, FIN)Flags
Debe ser ceroReservado
CabeceraOffset de datos
Acuse de reciboNumero confirmación
El número de secuencia del primer byte de datos del segmento. Si el byte de control SYN está a 1, el número de secuencia es el inicial(n) y el primer byte de datos será el n+1
Número de secuencia
El número de puerto de 16 bits del nodo destinoPuerto destino
Es el número de puerto de 16 bits del nodo origenPuerto origen
DescripciónFormatos de segmentos. TCP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 37/48
Introducción
Ejemplo IV.12. Formato del segmento. TCP.
2.2. UDP (Protocolo de Datagrama de Usuario) IETF RFC 768
Este protocolo no ofrece garantía de que el paquete de datos llegue a su destino porque no existe la
verificación de software. Una de las ventajas de UDP, es su velocidad debido a que como no envía acuses
de recibo no genera gran cantidad de tráfico a través de la red, lo que agiliza la transferencia. El mismo, está
diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos, su uso principal es para
protocolos como DHCP, BOOTP, DNS, SMTP, entre otros.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 38/48
Por otra parte, este protocolo se forma por el siguiente elemento
● Formato del segmento TCP.
Los formatos del segmento TCP, están formados por: puerto origen, puerto destino, length, checksum,
urgent pointer y opciones; todos ellos se describen en el siguiente cuadro:
Cuadro IV. 4. Formato del segmento TCP.
Longitud total del datagramaLength
Suma de comprobaciónChecksum
El número de puerto de 16 bits del nodo destinoPuerto destino
Es el número de puerto de 16 bits del nodo origenPuerto origen
DescripciónFormatos de segmentos. TCP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 39/48
Ejemplo IV.13. El contenido del segmento TCP.
2.3. Números de puerto TCP Y UDP
Es también conocido como la multiplexación de TCP/IP que se realiza a través de los puertos TCP y UDP con
los cuales se envía información a las capas superiores. Con ellos, se pueden mantener distintas
conversaciones en la red simultáneamente. Estos puertos oscilan entre 0 y 65535, donde los puertos de 0 a
1023 están reservados para servidores conocidos como (well known ports) y superior a ellos no están
regulados aun, tanto para TCP como para UDP la combinación de dirección IP y puerto identifica el socket.
Para mayor información visita el siguiente enlace Web, donde se identifican algunos de los puertos TCP y
UDP.
http://docs.info.apple.com/article.html?artnum=106439-es
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 40/48
TEMA 3. CAPA DE INTERNET
La capa de Internet corresponde a la capa número dos del protocolo TCP/IP, y su labor es de suma importancia
para la buena comunicación entre computadoras en una red. Esta proporciona un esquema de direccionamiento
lógico que permite que cada paquete de datos llegue a su destino y que diferentes esquemas de comunicación se
den lugar.
El esquema de direccionamiento, que esta capa proporciona; es llamado direccionamiento IP, que consta de una
dirección también denominada direccionamiento de punto decimal de 32 bits, los cuales son entregado a cada
computadora en la red de forma dinámica ó estática.
Es preciso puntualizar, que no solo el esquema de direccionamiento se da lugar en la capa IP, si no que también,
existen otros protocolos que le añaden un valor agregado importante a su labor, como es el caso de ARP, RARP e
ICMP. La capa Internet del modelo de TCP/IP, es también denominada protocolo de máximo esfuerzo ó no
orientado a conexión debido a que no hace uso de técnicas de control de flujo para la entrega de paquetes de
datos en una red, por el contrario, solo se encarga de enviar paquetes de datos sin saber si llegaran ó no a su
destino.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 41/48
3.1. Direccionamiento IP
El direccionamiento IP esta representado mediante un numero binario de 32 bits separados por un punto
decimal (.) lo cual deriva a cuatro grupos de 8bits cada uno (octeto). Estos números binarios pueden ser cero
(0) ó uno (1). Un ejemplo de esto se muestra a continuación:
Introducción11000000. 10101000. 00001010. 00011000 = 192.168.10.24
Ejemplo 14. Números binarios.
El esquema de direccionamiento IP está compuesto por varios campos: la porción de red, la porción de subred
(opcional) y la porción de host, los mismos se ilustran en el gráfico IV.4.
Gráfico IV.4 Esquema de direccionamiento IP
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 42/48
Asimismo, La porción de red de una dirección IP, le indica al equipo de enrutamiento, es decir, al router, a cual
red va a encaminar los paquetes de datos, mientras que la porción de host, indica cual es el nombre del
dispositivo perteneciente a esa red. Como las direcciones IP están formadas por cuatro octetos separados por
puntos, se pueden utilizar uno, dos o tres de estos octetos, para identificar el número de red. De modo similar,
se pueden utilizar hasta tres de los mismos, para identificar la parte de host de una dirección IP. En tal sentido,
existen varias clases de direcciones IP: dirección de clase A, dirección de clase B, dirección de clase C,
dirección de clase D y E. En función de cuantos bits forman la porción de red y cuantos la porción de host, tales
direcciones se detallan a continuación:
● Dirección de clase A.
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección
clase A siempre es 0. Un ejemplo de una dirección IP clase A , es 124.95.44.15 donde el primer octeto, 124,
identifica el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red, es verificar
el primer octeto de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, y se
reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.
Todas las direcciones IP clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la
dirección. Los tres octetos restantes, se pueden utilizar para la parte de host de la dirección. A cada una de las
redes que utilizan, a estas se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o
16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red. Tal como se visualiza en
el siguiente gráfico.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 43/48
Introducción
Gráfico IV.5. Clase A
● Dirección de clase B
Los primeros 2 bits de una dirección clase B, siempre son 10 (uno y cero). Un ejemplo de una dirección IP
clase B es 151.10.13.28 donde los dos primeros octetos identifican el número de red. Una manera fácil de
reconocer si un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas,
siempre tienen valores que van del 128 al 191 en su primer octeto.
Todas las direcciones IP clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.
Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta
potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red. Tal
como se describe en el gráfico IV. 6.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 44/48
Introducción
● Dirección de clase C
Los 3 primeros bits de una dirección clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP clase C
es 201.110.213.28 donde los tres primeros octetos identifican el número de red. Una manera fácil de reconocer si
un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas, siempre tienen
valores que van del 192 al 223 en su primer octeto.
Todas las direcciones IP clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo
se puede utilizar el último octeto de una dirección IP clase C para la parte de la dirección que corresponde al host.
A cada una de las redes que utilizan. Estas dirección, se les pueden asignar hasta 28 (menos 2), o 254, direcciones
IP posibles para los dispositivos que están conectados a la red. Tal como se señala en el gráfico IV.7
Gráfico IV.6. Clase B
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 45/48
Introducción
● Direcciones de clase D y E
Las direcciones de clase D y E, se describen en el siguiente gráfico.
Gráfico IV.7. Clase C
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 46/48
● Direcciones especiales
Existen direcciones especiales, que pueden ser utilizadas por los hosts que usan traducción de dirección de
red (NAT), o un servidor proxy, para conectarse a una red pública o por los hosts que no se conectan a
Internet. Estas, generalmente se emplean cuando se dispone de una red de datos que no va a salir a
Internet, es decir, que no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa
TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red.
3.2. Subredes
Las subredes aportan flexibilidad adicional a la administración de redes. Ellas aportan un tercer nivel de
direccionamiento dividiendo las redes en más pequeñas. En la siguiente gráfica se ilustra la ubicación del
campo de subred en una dirección de red.
Gráfico IV.9. Subredes
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 47/48
3.3. Mascara de subred
La mascara de subred no es una dirección, sin embargo, determina qué parte de la dirección IP corresponde
al campo de red y de host; asimismo, tiene una longitud de 32 bits y cuatro octetos al igual que una dirección
IP. Para determinar fácilmente el valor de esta, debe expresarse toda la dirección en forma binaria, haciendo
todos, unos la porción de red y subred y otros haciendo ceros la porción de host, tal como se muestra en el
siguiente gráfico.
Gráfico IV.10. Direccionamiento IP
3.4. Capa de acceso a red
También se denomina capa de host a red e incluye los detalles de tecnología LAN y WAN y todos los detalles
de las capas físicas y de enlace de datos del modelo OSI.
Ing. Luis G. Molero M.Sc.
REDES DE AREA LOCAL Pág. 48/48