R S T L OMUNI A ION S Y ATOS · REDES DE DATOS. Se denomina red de datos a aquellas...
Transcript of R S T L OMUNI A ION S Y ATOS · REDES DE DATOS. Se denomina red de datos a aquellas...
REDES DE TELECOMUNICACIONES
Y DE DATOS
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
FUNDAMENTOS DE REDES
En las redes se necesita transmitir unidades de información o mensajes: secuencias de
ítems de datos de longitudes arbitrarias. Se divide el mensaje en paquetes antes de ser
transmitido. La forma más sencilla de éstos es una secuencia de datos binarios
(secuencias de bits o bytes), de una longitud determinada acompañada con
información para identificar los computadores origen y destino. Los paquetes deben
tener una longitud limitada: De esta manera se puede reservar el espacio de
almacenamiento para el almacenamiento de un paquete más largo que pudría llegar a
recibirse. Para evitar retardos que podrían ocurrir si se estuviera esperando a que los
canales estén libres el tiempo suficiente para enviar un mensaje largo sin dividir.
Las bases de redes de computadores es la técnica de conmutación de paquetes en el
cuál se aprovecha la capacidad de almacenar información mientras está en transito.
Esto posibilita que paquetes con diferentes destinos compartan un mismo enlace de
comunicaciones. Se colocan en cola en bufer y se transmiten cuando el enlace está
disponible la comunicación es asíncrona, ya que los mensajes llegan a su destino
después de un retardo variable que depende del tiempo que tardaron los paquetes en
viajar a través de la red. Una red se compone de un conjunto de nodos conectados a
través de circuitos. Para transmitir información entre dos nodos cualquiera se
necesita un sistema de conmutación.
RED DE COMPUTADORAS
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos informáticos y
software conectados entre sí por medio de dispositivos físicos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
REDES DE DATOS.
Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se
ha diseñado específicamente a la transmisión de información mediante el intercambio
de datos. Las redes de datos se diseñan y construyen en arquitecturas que pretenden
servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la
conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que
cubre y su arquitectura física.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
CLASES DE REDES DE DATOS
Red de Área Local (LAN): Las redes de área local suelen ser una red limitada la
conexión de equipos dentro de un único edificio, oficina o campus, la mayoría son de
propiedad privada.
Red de Área Metropolitana (MAN): Las redes de área metropolitanas están
diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una red MAN
puede ser una única red que interconecte varias redes de área local LAN’s resultando
en una red mayor. Por ello, una MAN puede ser propiedad exclusivamente de una
misma compañía privada, o puede ser una red de servicio público que conecte redes
públicas y privadas.
Red de Área Extensa (WAN): Las Redes de área extensa son aquellas que
proporcionen un medio de transmisión a lo largo de grandes extensiones geográficas
(regional, nacional e incluso internacional). Una red WAN generalmente utiliza redes
de servicio público y redes privadas y que pueden extenderse alrededor del mundo.
TELECOMUNICACIONES:
El concepto de telecomunicación abarca todas las formas de comunicación a distancia.
La palabra incluye el prefijo griego tele, que significa “distancia” o “lejos”. Por lo tanto,
la telecomunicación es una técnica que consiste en la transmisión de un mensaje
desde un punto hacia otro, usualmente con la característica adicional de ser
bidireccional. La telefonía, la radio, la televisión y la transmisión de datos a través de
computadoras son parte del sector de las telecomunicaciones.
RED DE TELECOMUNICACIONES:
Una red de telecomunicaciones es una colección de terminales, enlaces y nodos que se
conectan para permitir la telecomunicación entre los usuarios de las terminales. Las
redes pueden utilizar la conmutación de circuitos o la conmutación de mensajes. Cada
terminal en la red debe tener una única dirección para que los mensajes o las
conexiones puedan ser dirigidos a los destinatarios correctos. A la colección de
direcciones en la red se le conoce como el espacio de direcciones.
REDES DE COMUNICACIONES
Dependiendo de su arquitectura y de los procedimientos empleados para transferir la
información las redes de comunicación se clasifican en: Redes conmutadas y Redes de
difusión.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
TIPOS DE REDES
REDES CONMUTADAS
Consisten en un conjunto de nodos interconectados entre sí, a través de medios de
transmisión (cables), formando la mayoría de las veces una topología mallada, donde
la información se transfiere encaminándola del nodo de origen al nodo destino
mediante conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3
fases: Establecimiento de la conexión, Transferencia de la información y Liberación de la
conexión.
Se entiende por conmutación en un nodo, a la conexión física o lógica, de un camino de
entrada al nodo con un camino de salida del nodo, con el fin de transferir la
información que llegue por el primer camino al segundo. Un ejemplo de redes
conmutadas son las redes de área extensa.
Las redes conmutadas se dividen en:
CONMUTACIÓN DE PAQUETES:
El tipo de redes de comunicaciones de almacenamiento y renvío (store-and-
forward network), envía paquetes desde el origen hacia el destino. En cada nodo de
cambio se encuentra un computador (donde varios circuitos se conectan). Los
paquetes que llegan a un nodo se almacenan en la memoria del computador de ese
nodo y luego son procesados por un programa que les envía hacia su destino eligiendo
uno de los circuitos salientes que llevará a los paquetes a otro nodo que estará más
cerca del destino que el nodo anterior.
La transmisión no es instantánea, toma pocas decenas de microsegundos hasta
pocos milisegundos para encaminar los paquetes en cada nodo de la red, dependiendo
del tamaño del paquete, velocidad de hardware y cantidad de tráfico. Los paquetes
pueden ser encaminados hacia muchos nodos antes de que alcance su destino. Los
retardos son acumulativos.
Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.
Todos los paquetes de una misma transmisión viajan por el mismo camino.
Pueden utilizar parte del camino establecido más de una comunicación de forma
simultánea.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
CONMUTACIÓN DE CIRCUITOS
Es el procedimiento por el que dos nodos se conectan, permitiendo la
utilización de forma exclusiva del circuito físico durante la transmisión. En cada nodo
intermedio de la red se cierra un circuito físico entre un cable de entrada y una salida
de la red. La red telefónica es un ejemplo de conmutación de circuitos.
El sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red.
Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su
teléfono hasta la centralita es conectado automáticamente al par que va al teléfono
receptor.
DIFUSIÓN (broadcast):
Técnica de transmisión que no involucra cambio alguno. La información es
transmitida a todos los nodos y depende de los receptores decidir si el mensaje va
dirigido a ellos o no.
FRAME RELAY(o retransmisión de marcos):
Este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación de
paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos,
frames), según venían al vuelo. Los nodos de conmutación (usualmente son
procesadores paralelos de propósitos específico, encaminan los marcos basándose en
el examen de los primeros bits, los marcos pasan a través de él como pequeños flujos
de bits.
REDES DE DIFUSIÓN.
Las redes de difusión tienen un solo canal de difusión compartido por todas las
máquinas de la red. Los mensajes cortos (paquetes) que envía una máquina son
recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a
quien se dirige. Al recibir un paquete, una máquina verifica el campo de dirección. Si el
paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora.
Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un
paquete a todos los destinos colocando un código especial en el campo de dirección.
Cuando se transmite un paquete con este código, cada máquina lo recibe y lo procesa.
Este modo de operación se le llama difusión (broadcasting). Algunos sistemas de
difusión también contemplan la transmisión a un subconjunto de las máquinas, algo
conocido como multidifusión.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Las redes de difusión se dividen en estáticas y dinámicas, dependiendo de cómo se
asigna el canal. Una asignación estática típica, divide los intervalos discretos y ejecuta
un algoritmo de asignación cíclica, permitiendo a cada máquina trasmitir únicamente
cuando llega su turno. La asignación estática, desperdicia la capacidad del canal
cuando una máquina no tiene nada que decir durante su segmento asignado, por lo
que muchos sistemas intentan asignar el canal dinámicamente.
Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. En
el método de asignación de canal centralizado hay una sola entidad, la cual determina
quien es la siguiente. En el descentralizado no existe una unidad central, cada
máquina debe decidir por sí misma si transmite o no.
CANALES
El canal es el medio físico a través del cual viaja la información de un punto a otro. Las
características de un canal son de fundamental importancia para una comunicación
efectiva, ya que de ellas depende en gran medida la calidad de las señales recibidas en
el destino o en los nodos intermedios en una ruta.
Los canales pueden pertenecer a una de dos clases: canales que guían las señales y
Canales que difunden la señal sin una guía
Los canales que guían las señales que contienen información desde la fuente hasta el
destino, por ejemplo: cables de cobre, cables coaxiales y fibras ópticas. Por estos tipos
de canales pueden ser transmitidas las siguientes tasas:
cable de cobre (par trenzado)
hasta 4 Mbps (4 millones de bits por segundo)
cable coaxial hasta 500 Mbps (500 millones de bits por segundo)
fibra óptica hasta 2000 Mbps (2 000 millones de bits por segundo; o bien 2 "giga" bps: 2 Gbps)
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Canales que difunden la señal sin una guía, a los cuales pertenecen los canales de radio, que incluyen también microondas y enlaces satelitales. Las microondas utilizan antenas de transmisión y recepción de tipo parabólico para transmitir con haces estrechos y tener mayor concentración de energía radiada. Principalmente se utilizan en enlaces de larga distancia, desde luego con repetidoras, pero a últimas fechas se han utilizado también para enlaces cortos punto a punto. Cabe hacer hincapié en que una red moderna de telecomunicaciones normalmente utiliza canales de distintos tipos para lograr la mejor solución a los problemas de telecomunicaciones de los usuarios; es decir, con frecuencia existen redes que emplean canales de radio en algunos segmentos, canales vía satélite en otros, microondas en algunas rutas, radio en otras y, desde luego, en muchos de sus enlaces, la red pública telefónica.
BANDA NOMBRE APLICACIONES
30-300 Khz LF (low frecuency) - baja frecuencia navegación aérea y marítima
300-3000 Khz MF (medium frecuency) - frecuencia
media navegación, radio, comercial AM, enlaces privados fijos y móviles
3-30 Mhz HF (high frecuency) - alta frecuencia radiodifusión onda corta,
enlaces, fijos y móviles
30-300 Mhz VHF (very high frecuency) - muy alta
frecuencia televisión, radio FM, enlaces fijos
y móviles
300-3000 Mhz UHF (ultra high frecuency) – frecuencia
ultra alta televisión y microondas,
navegación, meteorología
3-30 Ghz SHF (super high frecuency) –
frecuencia super alta mocroondas y satélite,
radionavegación
30-300 Ghz EHF (extra high frecuency) – frecuencia
extra alta experimental
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
NODOS
En informática y en telecomunicación, de forma muy general, un nodo es un
punto de intersección, conexión o unión de varios elementos que confluyen en
el mismo lugar. Ahora bien, dentro de la informática la palabra nodo puede
referirse a conceptos diferentes según el ámbito en el que nos movamos
En redes de computadoras cada una de las máquinas es un nodo, y si la red es
Internet, cada servidor constituye también un nodo. El concepto de red puede
definirse como "conjunto de nodos interconectados. Un nodo es el punto en el
que una curva se intersecta a sí misma. Lo que un nodo es concretamente,
depende del tipo de redes a que nos refiramos".
En términos generales, un nodo es un espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos se interrelacionan de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red. El concepto de red puede definirse como "conjunto de nodos interconectados. Un nodo es el punto en el que una curva se intersecta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos". Actualmente llamamos "nodo" de una red, en nuestro caso Internet, a cualquier punto de conexión de dicha red, normalmente un ordenador, que tenga una especial importancia para más de un usuario. Lo correcto sería identificar a los nodos por el nombre del ordenador principal de cada red, pero por simpatía llamamos nodo a la empresa que lo alberga. Internet está compuesta por multitud de redes, y por lo tanto tiene multitud de nodos. Los nodos, parte fundamental en cualquier red de telecomunicaciones, son los equipos encargados de realizar las diversas funciones de procesamiento que requieren cada una de las señales o mensajes que circulan o transitan a través de los enlaces de la red. Desde un punto de vista topológico, los nodos proveen los enlaces físicos entre los diversos canales que conforman la red. Los nodos de una red de telecomunicaciones son equipos (en su mayor parte digitales, aunque pueden tener alguna etapa de procesamiento analógico, como un modulador) que realizan las siguientes funciones:
Establecimiento y verificación de un protocolo
Los nodos de la red de telecomunicaciones realizan los diferentes procesos de comunicación de acuerdo con un conjunto de reglas que les permiten comunicarse entre sí. Este conjunto de reglas se conoce con el nombre de protocolos de comunicaciones, y se ejecutan en los nodos para garantizar transmisiones exitosas entre sí, utilizando para ello los canales que los enlazan.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Transmisión.
Existe la necesidad de hacer un uso eficiente de los canales, por lo cual, en esta función, los nodos de la red adaptan al canal la información o los mensajes en los cuales está contenida, para su transporte eficiente y efectivo a través de la red.
Interfase
En esta función el nodo se encarga de proporcionar al canal las señales que serán transmitidas, de acuerdo con el medio de que está formado el canal. Esto es, si el canal es de radio, las señales deberán ser electromagnéticas a la salida del nodo, independientemente de la forma que hayan tenido a su entrada y también de que el procesamiento en el nodo haya sido por medio de señales eléctricas.
Recuperación
Cuando durante una transmisión se interrumpe la posibilidad de terminar exitosamente la transferencia de información de un nodo a otro, el sistema, a través de sus nodos, debe ser capaz de recuperarse y reanudar en cuanto sea posible la transmisión de aquellas partes del mensaje que no fueron transmitidas con éxito.
Formateo
Cuando un mensaje transita a lo largo de una red, pero principalmente cuando existe una interconexión entre redes que manejan distintos protocolos, puede ser necesario que en los nodos se modifique el formato de los mensajes para que todos los nodos de la red (o de la conexión de redes) puedan trabajar exitosamente con dicho mensaje; esto se conoce con el nombre de formateo (o, en su caso, de reformateo) (en la figura V. 11 se muestra el formato típico de un paquete).
Figura V.11. Formato típico de un paquete.
Enrutamiento
Cuando un mensaje llega a un nodo de la red de telecomunicaciones, forzosamente debe tener información acerca de los usuarios de origen y destino; es decir, sobre el usuario que lo generó y aquel al que está destinado. Sin embargo, cada vez que el mensaje transita por un nodo y considerando que en cada nodo hay varios enlaces conectados por los que, al menos en teoría, el mensaje podría ser enviado a cualquiera de ellos, en cada nodo se debe tomar la decisión de cuál debe ser el siguiente nodo al que debe enviarse el mensaje para garantizar que llegue a su destino rápidamente. Este proceso se denomina enrutamiento a través de la red. La selección de la ruta en cada nodo depende, entre otros factores, de la situación instantánea de congestión de la red, es decir, del número de mensajes que en cada momento están en proceso de ser transmitidos a través de los diferentes enlaces de la red.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Repetición
Existen protocolos que entre sus reglas tienen una previsión por medio de la cual el nodo receptor detecta si ha habido algún error en la transmisión. Esto permite al nodo destino solicitar al nodo previo que retransmita el mensaje hasta que llegue sin errores y el nodo receptor pueda, a su vez, retransmitirlo al siguiente nodo.
Direccionamiento
Un nodo requiere la capacidad de identificar direcciones para poder hacer llegar un mensaje a su destino, principalmente cuando el usuario final está conectado a otra red de telecomunicaciones.
Control de flujo
Todo canal de comunicaciones tiene una cierta capacidad de manejar mensajes, y cuando el canal está saturado ya no se deben enviar más mensajes por medio de ese canal, hasta que los mensajes previamente enviados hayan sido entregados a sus destinos.
Tipos de redes
Clasificación por tecnología de transmisión
Redes de Broadcast
Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de
comunicación, compartido entonces por todas las máquinas de la red. Cualquier
paquete de datos enviado por cualquier máquina es recibido por todas las de la red.
Redes Point-To-Point
Aquellas en las que existen muchas conexiones entre parejas individuales de
máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es
necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos
un trazado de rutas mediante dispositivos routers.
Clasificación según su administración: públicas y privadas
RED PÚBLICA
Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando
el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS,
Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros
(sobre la distancia hay discusión posible). Muchas WAN son construidas por y para
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
una organización o empresa particular y son de uso privado, otras son construidas por
los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
RED PRIVADA
Una red de área local, o red local, es la interconexión de varios ordenadores y
periféricos. (LAN es la abreviatura inglesa de Local Área Network, 'red de área local').
Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100
metros. Su aplicación más extendida es la interconexión de ordenadores personales y
estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar
datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
CLASIFICACIÓN SEGÚN UBICACIÓN GEOGRÁFICA: LAN, MAN Y WAN
Redes de área local:
Las redes de área local (local area networks ) llevan mensajes a velocidades
relativamente grande entre computadores conectados a un único medio de
comunicaciones : un cable de par trenzado. Un cable coaxial o una fibra óptica. Un
segmento es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte entre dichas
computadores. Las redes de área local mayores están compuestas por varios
segmentos interconectados por conmutadores(switches) o concentradores(hubs. El
ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el
tráfico es muy alto.
En los años 70s se han desarrollado varias tecnologías de redes de área local,
destacándose Ethernet como tecnología dominante para las redes de área amplia;
estando esta carente de garantías necesarias sobre latencia y ancho de banda
necesario para la aplicación multimedia. Como consecuencia de esta surge ATM para
cubrir estas falencias impidiendo su costo su implementación en redes de área local.
Entonces en su lugar se implementan las redes Ethernet de alta velocidad que
resuelven estas limitaciones no superando la eficiencia de ATM.
Redes de área metropolitana:
las redes de área metropolitana (metropolitan area networks)se basan en el gran
ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para
la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías
utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
hasta ATM. IEEE ha publicado la especificación 802.6[IEEE 1994], diseñado
expresamente para satisfacer las necesidades de las redes WAN. Las conexiones de
línea de suscripción digital ,DLS( digital subscribe line) y los MODEM de cable son un
ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par trenzado
a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para las
conexiones limita la distancia al conmutador a 1.5 kilómetros . una conexión de
MODEM por cable utiliza una señalización análoga sobre el cable coaxil de televisión
para conseguir velocidades de 1.5 Mbps con un alcance superior que DSL.
REDES DE ÁREA EXTENSA:
estas pueden llevar mensajes entre nodos que están a menudo en diferentes
organizaciones y quizás separadas por grandes distancias, pero a una velocidad
menor que las redes LAN. El medio de comunicación esta compuesto por un conjunto
de círculos de enlazadas mediante computadores dedicados, llamados rotures o
encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o
paquetes hacia su destino. En la mayoría de las redes se produce un retardo en cada
punto de la ruta a causa de las operaciones de encaminamiento, por lo que la latencia
total de la transmisión de un mensaje depende de la ruta seguida y de la carga de
trafico en los distintos segmentos que atraviese. La velocidad de las señales
electrónicas en la mayoría de los medios es cercana a la velocidad de la luz, y esto
impone un límite inferior a la latencia de las transmisiones para las transmisiones de
larga distancia.
REDES INALÁMBRICAS:
la conexión de los dispositivos portátiles y de mano necesitan redes de
comunicaciones inalámbricas(wireless networks). Algunos de ellos son la
IEEE802.11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área
networks;WLAN) diseñados para ser utilizados en vez de los LAN . También se
encuentran las redes de area personal inalámbricas, incluida la red europea mediante
el Sistema Global para Comunicaciones Moviles, GSM( global system for mobile
communication). En los Estados Unidos , la mayoría de los teléfonos móviles están
actualmente basados en la análoga red de radio celular AMPS, sobre la cual se
encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular,
CDPD( Cellular Digital Packet Data).
Dado el restringido ancho de banda disponible y las otras limitaciones de los
conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica
WAP(Wireless Aplication Protocol)
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
TOPOLOGIAS DE UNA RED
La topología de una red define únicamente la distribución del cable que interconecta
los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la
intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de
instalar una red, es importante seleccionar la topología más adecuada a las
necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de
decidirse por una topología de red concreta y son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El coste que se quiere dedicar al mantenimiento y actualización de la red local.
El tráfico que va a soportar la red local.
La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la
escalabilidad.
No se debe confundir el término topología con el de arquitectura. La arquitectura de
una red engloba:
La topología.
El método de acceso al cable.
Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al
cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende
de la topología elegida.
TOPOLOGÍA FÍSICA
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza
en una red. Existen tres topologías físicas puras:
Topología en anillo.
Topología en bus.
Topología en estrella.
Topología en Malla.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Red en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor, pasando
la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir
que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el
anillo se pierde.
Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en
bus.
Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
RED INALÁMBRICA WI-FI
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility
Alliance), la organización comercial que prueba y certifica que los equipos cumplen los
estándares IEEE 802.11x.
Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier
dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente
por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras
de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y
dar el servicio de acceso a Internet sin cables.
La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de
cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que
actualmente se puede integrar también con los equipos de acceso ADSL para Internet.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la
seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de
sistemas o de redes por su simplicidad de implementación, sin tener en consideración la
seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la
información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de
estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el
WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP)
y 802.1x, proporcionados por o mediando otros dispositivos de la red de datos.
RED CELULAR
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales
tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas
electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible
aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese
modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen
la atmósfera o los satélites.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
3.1 - Hardware comúnmente utilizado en una red Ethernet
NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a una red.
Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una
computadora conectada a una red se denomina nodo.
Repetidor o repeater: Aumenta el alcance de una conexión física, disminuyendo la
degradación de la señal eléctrica en el medio físico
Concentrador o hub: Funciona como un repetidor, pero permite la interconexión de
múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido en cada
boca el hub.
Puente o bridge: Interconectan segmentos de red, haciendo el cambio de frames entre las
redes de acuerdo con una tabla de direcciones que dice en que segmento está ubicada una
dirección MAC.
Conmutador o switch: Funciona como el bridge, pero permite la interconexión de
múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los
switches pueden tener otras funcionalidades, como redes virtuales y permiten su
configuración a través de la propia red.
Enrutador o router: Funciona en una capa de red más alta que los anteriores -- el nivel
de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de paquetes entre
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
las redes interconectadas. A través de tablas y algoritmos de enrutamiento, un enrutador
decide el mejor camino que debe tomar un paquete para llegar a una determinada dirección
de destino.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por
más de una topología física.
TOPOLOGÍA LÓGICA
Es la forma de conseguir el funcionamiento de una topología física cableando la red de
una forma más eficiente. Existen topologías lógicas definidas:
Topología anillo-estrella: implementa un anillo a través de una estrella física.
Topología bus-estrella: implementa una topología en bus a través de una
estrella física.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
TOPOLOGÍA EN BUS
Consta de un único cable que se extiende de un ordenador al siguiente de un modo
serie. Los extremos del cable se terminan con una resistencia denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus.
Sus principales ventajas son:
Fácil de instalar y mantener.
No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría
inoperativas a todas las estaciones.
Sus principales inconvenientes son:
Si se rompe el cable en algún punto, la red queda inoperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas,
lo que se hace es instalar una red por planta y después unirlas todas a través de
un bus troncal.
Bus:
Esta topología permite que todas las estaciones reciban la información que se
transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La topología Bus requiere de menor cantidad de cables para una mayor
topología; otra de las ventajas de esta topología es que una falla en una estación en
particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si
falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes
resuelven este problema poniendo un bus paralelo alternativo, para casos de fallos o
usando algoritmos para aislar las componentes defectuosas.
Redes en Estrella
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso
la red es un bus que se cablea físicamente como una estrella por medio de
concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales,
por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra
formando un círculo por medio de un cable común. Las señales circulan en un solo
sentido alrededor del círculo, regenerándose en cada nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si
falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes
resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de
los canales es viable la red está activa, o usando algoritmos para aislar las
componentes defectuosas. Es muy compleja su administración, ya que hay que definir
una estación para que controle el token.
Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU
es responsable de controlar el paso de los datos por ella, así como de regenerar la
transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una
determinada transmisión indica que los datos son para una estación en concreto, la
unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a
la misma.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación
en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el
token (en este momento la estación controla el anillo), si quiere transmitir cambia su
estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el
token a la estación siguiente. Cuando el token pasa de nuevo por la estación que
transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
CONOCIMIENTOS - GLOSARIO
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
COMPORACION DE REDES:
en las redes inalámbricas los paquetes se pierden con frecuencia debido a las
interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los
mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de
paquetes son como consecuencia de los retardos de procesamiento o por los
desbordamientos en los destinos.
Los paquetes pueden entregarse en diferente orden al que fueron transmitidos.
También se pueden entregar copias duplicadas de paquetes, tanto la retransmisión
del paquete como el original llegan a su destino.
Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados
protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo que es
transmitido será recibido por destinatario. Existen, sin embargo, buenas razones para
utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos,
y en aquellas circunstancias en las que los programas de aplicación puedan tolerar los
fallos.
Rango Ancho de Banda
Latencia (ms)
LAN WAN MAN LAN inalámbrica WAN inálambrica Internet
1-2 km. Mundial 2-50 km 0,15-1,5 km mundial mundial
10-1.000 0.010-600 1-150 2-11 0.010-2 0.010-2
1-10 100-500 10 5-20 100-500 100-500
INTERREDES:
una Interred es un sistema de comunicación compuesto por varias redes que se han
enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las
tecnologías y los protocolos y métodos de interconexión de las redes individuales que
la componen.
Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles.
En ellas se puede integrar una gran variedad de tecnología de redes de área local y
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
amplia, para proporcionar la capacidad de trabajo en red necesaria para cada grupo
de usuario. Así, las intercedes aportan gran parte de los beneficios de los sistemas
abiertos a las comunicaciones de los sistemas distribuidos.
Las intercedes se construyen a partir de varias redes. Estas están interconectadas por
computadoras dedicadas llamadas routers y computadores de propósito general
llamadas gateways, y por un subsistema integrado de comunicaciones producidos por
una capa de software que soporta el direccionamiento y la transmisión de datos a los
computadores a través de la interred. Los resultados pueden contemplarse como una
red virtual construida a partir de solapar una capa de interred sobre un medio de
comunicación que consiste en varias redes, routers y gateways subyacentes.
PROTOCOLOS
Los protocolos de comunicación son grupos de reglas que definen los procedimientos
convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos
conectados a la red. La definición tiene dos partes importantes:
*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados
pueden desarrollarse independientemente e implementarse en diferentes lenguajes
de programación sobre computadores que quizás tengan diferentes representaciones
internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el
receptor. Un proceso transmitirá un mensajes a otro efectuando una llamada al
módulo pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su
destino, dividiéndolo en paquetes de tamaño y formato determinado. Una vez
recibido el paquete de su módulo realiza transformaciones inversas para regenerar el
mensaje antes de dárselo al proceso receptor.
PROTOCOLOS A CAPAS:
El software de red está jerarquizado en capas, cada una presenta una interfaz a las
capas sobre ellas que extiende las propiedades del sistema subyacente. Cada capa se
representa por un módulo en cada uno de los computadores conectados a la red.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
En éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite un
mensajes utilizando la pila de protocolos.
Cada capa de software de red se comunica con los protocolos que están por encima y
por debajo de él mediante llamadas a procedimientos.
En el lado emisor, cada capa (excepto la superior) acepta items de datos en un
formato específico de la capa superior, y después de procesarlos los transforma para
encapsularlos según el formato especificado por la capa inferior a la que se los pasa
para su procesamiento. De este modo cada capa proporciona un servicio a la capa
superior y extiende el servicio proporcionado por la capa inferior.
CONJUNTOS DE PROTOCOLOS:
Al conjunto completo de capas de protocolos se las denomina como conjunto de
protocolos o pila de protocolos, plasmando con ello la estructura de capas.
En éste gráfico muestra la pila de protocolos del Modelo de Referencias para
Interconexión de Sistemas Abiertos (Open System Interconnection, OSI). Este es un
marco de trabajo para la definición de protocolos adoptados para favorecer el
desarrollo de estándares de protocolos que pudieran satisfacer los requisitos de
sistemas abiertos.
Los protocolos por capas proporcionan beneficios al simplificar y generalizar las
interfases software para el acceso a los servicios de comunicación de las redes,
además implica grandes costos en prestaciones.
La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N
capas que involucra N transferencias de control a las capas relevantes en la pila, una
de las cuales es una entrada del sistema operativo, y realiza N copias de los datos
como parte del mecanismo de encapsulación.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
ENSAMBLADO DE PAQUETES:
La tarea de dividir los mensajes en paquetes antes de la transmisión y reensamblarlos
en el computador destino se realiza en la capa de transporte.
Los paquetes de protocolo de la capa de red están compuestos una cabecera y por
un campo de datos. El campo de datos es de longitud variable, pero tiene un límite
llamado unidad máxima de transferencia (MTU).
Si la longitud del mensaje excede la MTU de la capa de red, debe ser fragmentado en
trozos de tamaño apropiado, y debe ser identificado con una secuencia de números
para utilizarla en el reensamblado y transmitido en múltiples paquetes.
PUERTOS: la tarea de la capa de transporte es la de proporcionar un servicio de
transporte de mensajes independientes de la red entre pares de puertos de red. Los
puertos son puntos de destino para la comunicación dentro de un computador
definidos por software. Además se asocian a procesos permitiendo la comunicación de
un proceso con otro.
DIRECCIONAMIENTO:
La capa de transporte es responsable de la entrega de mensajes al destino utilizando
una dirección de transporte, que consta de la dirección de red de un computador y de
un número de puerto.
Una dirección de red es un identificador numérico que reconoce de forma única aun
computador y posibilita su localización por parte de los nodos responsables del
encadenamiento de los datos.
ENTREGA DE PAQUETES:
Existen dos aproximaciones a la hora de entregar paquetes por parte de la capa de
red:
Entrega de paquetes tipo datagrama: las características esenciales de los datagrama
de red es que la entrega de capa paquete es un proceso de un paso: no requiere
ninguna preparación y una vez que el paquete ha sido entregado, la red no guarda
información sobre él. Cada miembro de la secuencia de paquetes transmitidos por un
host a un destino puede seguir rutas diferentes y talvez lleguen desordenados.
Cada datagrama contiene la dirección de red completa delos host origen y destino
(las última es esencial para el proceso de encaminamiento) .
Entrega de paquetes por circuito virtual: se debe conseguir un circuito virtual antes de
que los paquetes puedan pasar del host origen A al host destino B. El establecimiento
del circuito virtual involucra la identificación de las rutas desde el origen al destino.
En cada nodo a lo largo de la ruta se crea una entrada en la tabla de encaminamiento,
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
indicando que enlace debe ser utilizado para la siguiente etapa de la ruta . Una vez
configurado el circuitos virtual puede ser utilizado para transmitir cualquier número
de paquetes. Cada paquete de la capa de red contiene solo el número de circuito
virtual, que es lo que lo encamina en los nodos intermedios, ya cuando alcanzó su
destino, el origen es determinado a partir de éste número.
En la entrega de paquetes por éste medio están representados los circuitos solo por
entradas a tablas de los nodos de encaminamiento, y los enlaces sobre los que fueron
encaminados los paquetes se utilizan en el tiempo necesario para que el paquete sea
transmitido (estando disponible para ser utilizado por otros usuarios el resto del
tiempo). Un enlace puede ser empleado por varios circuitos virtuales distintos.
ENCAMINAMIENTO
Es una función necesaria en todas las redes excepto en aquellas redes LAN que
proporcionan conexiones directas entre todos los pares de hosts conectados. En las
redes grandes se emplea un encaminamiento adaptativo: se reevalúan periódicamente
las mejores rutas para comunicar los puntos de red, teniendo en cuenta el tráfico
actual y cualquier fallo como conexiones rotas o ronters caidos.
La entrega de los paquetes a sus destinos es una responsabilidad colectiva de los
routers situados en los puntos de conexión El paquete deberá ser transmitido en una
serie de saltos, pasando a través de los routers. La determinación de las rutas a seguir
para que un paquete llegue a destino es responsabilidad del algoritmo de
encaminamiento por un programa en la capa de red de cada nodo.
Un algoritmo de encaminamiento tiene dos partes:
&Tomar decisiones que determinen la ruta seguida por cada paquete que viajan por
la red.
&Debe actualizar dinámicamente su conocimiento de la red basándose en la
monotorización del tráfico y la detección de cambios de configuración o de fallos .
Las decisiones de encaminamiento se toma salto a salto, utilizando información
local para determinar el siguiente salto a dar por el paquete recién llegado. La
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
información almacenada localmente es actualizada periódicamente por un algoritmo
que distribuye información sobre el estado de los enlaces ( su carga y sus estados de
error ).
En este gráfico se puede observar tablas de encaminamiento que se deben
almacenar en cada routers de la red (suponiendo que la red no tenga ni enlaces ni
routers caídos). Cada fila tiene la información de encaminamiento relevante para los
paquetes dirigidos a cierto destino. El campo enlace espacifica el enlace de salida para
los paquetes dirigidos a cada destino. Las tablas de encaminamiento contienen una
entrada por cada posible destino, donde se muestra el siguiente salto que va hacer
para llegar al destino final. Cuando un paquete llega a un routers , se saca su dirección
destino y se busca en la tabla . La entrada resultante identifica el enlace de salida que
tiene que ser utilizado para encaminar el paquete al destino .
Los algoritmo de encaminamiento se han orientado hacia el incremento de la
cantidad de conocimientos de la red que se almacena en cada nodo. El mas
importante es el algoritmo de estado de enlace que se basa en la distribución y
actualización de una base de dato en cada nodo que representa la totalidad o una
porción substancial de la red. Cada nodo es responsable de calcular las rutas óptimas
para los destinos incluidos en su base de datos.
CONTROL DE LA CONGESTIÓN.
La capacidad de la red esta limitada por las prestaciones de sus enlaces de
comunicación y por los nodos de conmutación. Con la carga en un enlace o en un nodo
se acerca a su capacidad máxima, se forman colas con los mensajes que los hosts están
intentando enviar y en los nodos intermedios se almacenan las trasmisiones que no
se pueden realizar al estar bloqueadas por el trafico.
Si la carga continua en el mismo nivel alto las colas seguirán creciendo hasta alcanzar
el limite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado,
no tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de
paquetes en el nivel de red es aceptable y puede ser remediada mediante
retransmisiones el los niveles superiores). La taza de paquetes perdidos y
retransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red
puede ser devastador.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados,
hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero
no degradará el rendimiento de la red.
- En el control de la congestión se agrupan las técnicas que se diseñan para
controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta
donde se ha producido la congestión y donde debería reducirse su taza de trasmisión
de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes
entrantes en cada búfer por un largo período. Para los hosts que son fuente de
paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su
transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir
los paquetes.
- Las capas de red basadas en datagramas basan el control del tráfico en método
de extremo a extremo. El nodo emisor debe reducir las tazas a la que transmite los
paquetes basándose el la información que recibe el nodo receptor. La información
sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de
paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción el la
taza de transmisión o mediante la implementación de un protocolo de control de la
transmisión específico, o por la observación de ocurrencias de perdidas de paquetes
(si el protocolo es uno de aquellos en el que cada paquete es reconocido).
En circuitos virtuales, la información sobre la congestión puede recibirse en todos los
nodos, cada uno actuara en consecuencia.
INTERCONEXIÓN DE REDES
Para construir una red integrada (una interred) de debe integrar muchas subredes,
cada una de las cuales se basa en una tecnología de red. Par hacerlo se necesita:
- Un esquema de direccionamiento unificado que posibilite que los paquetes sean
dirigidos a cualquier hosts conectado en cualquier subred.
- Un protocolo que defina el formato de paquetes interred y las reglas según las
cuales serán gestionados.
- Componentes de interconexión que encaminen paquetes hacia su destino en
términos de dirección interred, transmitiendo los paquetes utilizando subredes con
tecnología de red variada.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Funciones de componentes que se usa para conectar a las redes:
ROUTERS:
en una interred los routers pueden enlazarse mediante conexiones directas o pueden
estar interconectados a través de subredes. Ellos son los responsables de reenviar
paquetes de interred que llegan hacia las conexiones salientes correctas para lo cual
se mantienen las tablas de encaminamiento.
PUENTES (bridges):
Enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama
puente/ruters ya que efectúan funciones de encaminamiento.
CONCENTRADORES (hubs):
Modo para conectar hosts y extender los segmentos de redes locales de difusión.
Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para
eludir limitaciones de distancia en un único segmento y proporcionar un modo de
añadir hosts adicionales,
CONMUTADORES (switch):
función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre
los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia
la red de salida relevante, reduciendo la congestión con otras redes a las que estas
conectados.
TUNELES:
los puentes y routers transmiten paquetes de interred sobre una variedad de redes
subyacentes, pero se da una situación en la cual el protocolo de red puede quedar
oculto para los protocolos superiores sin tener que utilizar un protocolo especial de
interred. Cuando un par de nodos conectados a dos redes separadas necesitan
comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden
hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).
Un protocolo tunen es una capa de software que transmite paquetes a través de un
entorno de red extraño.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
PROTOCOLOS INTERNET
Internet surgió después de dos décadas de investigación y desarrollo de redes de área
amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos TCP/IP.
TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de la
transmisión), e IP se refiere a Internet Protocol (protocolo de Internet.
Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,
incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es un
protocolo de transporte; puede ser utilizado para soportar aplicaciones directamente
sobre él, o se le puede superponer capas adicionales de protocolos para proporcionar
características adicionales (el protocolo Secure Sockerts Layer (SSL) es para conseguir
canales seguros sobre los que enviar los mensajes http).
Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que
UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisión. El
protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la red
virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisión
básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.
IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el
protocolo PPP, haciendo posible su utilización en las comunicaciones con módem y
otros enlaces serie.
El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión
subyacente, haciendo posible construir interredes a partir de varias redes y enlaces de
datos heterogéneos.
Los usuarios y los programas de aplicación perciben una única red virtual que soporta
TCP y UDP, y los constructores de TCP y UDP ven una única red IP virtual, ocultando la
diversidad de medios de transmisión.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
DIRECCIONAMIENTO IP
El esquema utilizado debería satisfacer los siguientes requisitos:
Debería ser universal.
Debería ser eficiente en el uso del espacio de direccionamiento.
El esquema de direccionamiento debe conducir por sí mismo al desarrollo de un
esquema de encaminamiento flexible y eficiente.
El esquema elegido asigna una dirección IP a cada host en Internet: un número de 32
bits formado por un identificador de red, que identifica de forma única a una de las
subredes de Internet, y por un identificador de host, que identifica de manera única al
host conectado a esa subred; escritos como una secuencia de cuatro números
decimales separados por puntos. Cada número representa uno de los cuatro bytes u
octetos de la dirección IP. Esta dirección se coloca en los paquetes IP y se utiliza para
encaminarlos al destino.
Existen cuatro clases de direcciones Internet: A, B, C y D. La clase D se reserva para las
comunicaciones de multidifusión, que se implementa sólo sobre algunos routers. La
clase E contiene un rango de direcciones no asignadas, que están reservadas para usos
futuros.
Se diseñaron tres clases de direcciones par satisfacer los requisitos de los distintos
tipos de organizaciones. Las direcciones de Clase A, están reservadas para grandes
redes como la norteamericana NSFNet y otras redes nacionales de área amplia. Las de
Clase B, se reservan para organizaciones que gestionan redes con más de 255
computadores; y las direcciones de Clase C se dedican al resto de redes.
Los indicadores de red son asignados a las organizaciones con redes conectadas a
Internet por el Internet Network Information Center (NIC). Los identificadores de host
para los computadores de cada red conectado a Internet son asignados por el
administrador de la red en cuestión. Dado que las direcciones de host incluyen un
identificador de red, cualquier computador que esté conectado a más de una red debe
tener una dirección de red para cada una de ellas, y siempre que un computador se
mueva a una red diferente, debe cambiar su dirección Internet.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Problema: El administrador de la red no puede predecir el crecimiento futuro de sus
necesidades de direcciones de host, por ello se tomaron dos decisiones:
1.- La primera fue el inicio del desarrollo de un nuevo protocolo IP y un nuevo
esquema.
2.- La segunda fue modificar el modo en que eran reservadas la direcciones IP.
· El uso del espacio de direcciones IP se volvió más efectivo con un nuevo esquema de
reservas y de encaminamiento llamado encaminamiento interdominio sin clases.
Los routers gestionan la entrega de los paquetes IP a todas las subredes. También
manejan el tráfico entre las subredes y desde las subredes hacia el resto del mundo.
EL PROTOCOLO IP
El protocolo IP es el encargado de transmitir datagramas (paquetes) desde un host a
otro, si fuera necesario, vía routers intermediarios.
IP proporciona un servicio de entrega que se puede describir como no fiable o como el
mejor posible, porque no existe garantía de entrega. Los paquetes se pueden perder,
ser duplicados, sufrir retrasos o ser entregados en un orden distinto al original, pero
esos errores surgen sólo cuando las redes subyacentes fallan a cuando los búferes en
el destino están llenos. La única comprobación de errores realizada por IP es la suma
de comprobación (checksum), de la cabecera, que es asequible de calcular y asegura
que no se han detectado alteraciones en los datos bien de direccionamiento o bien de
gestión del paquete.
La capa IP coloca los datagramas IP en paquetes de red adecuados para ser
transmitidos por la red subyacente. Cuando un datagrama IP es mayor que la MTU de
la red subyacente, se divide en el origen en paquetes más pequeños y se reensamblan
en su destino final. Cada paquete tiene un identificador de fragmento que hace posible
el ensamblado de los paquetes que llegan desordenados.
La capa IP debe insertar una dirección física de red del destino del mensaje antes de
confiárselo a la capa inferior. Esa dirección la obtiene del módulo de resolución de
direcciones en la capa de Interfaz de Red Internet.
Resolución de direcciones. El módulo de resolución de direcciones es el responsable
de la conversión de las direcciones Internet a direcciones de la red, para una red
subyacente dada.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
La traducción es dependiente de la tecnología de red utilizada:
Algunos hosts están conectados directamente a conmutadores de paquetes Internet.
Algunas redes de área local permiten que las direcciones de red sean asignadas a los
hosts de forma dinámica, y las direcciones pueden ser elegidas de manera que
coincidan con la porción del identificador del host de la dirección Internet.
Para las redes Ethernet, y para algunas otras redes locales, las direcciones de red de
cada computador son establecidas por métodos hardware en las interfaces de red y no
guardan ninguna relación con su dirección Internet.
IP truncado. Cuando se generan muchas solicitudes de servicio simple ping a un gran
número de computadores situados en varios sitios (ping es un servicio simple
diseñado para comprobar la disponibilidad de un host). Todas estas solicitudes ping
maliciosas contenían en el campo de direcciones del emisor la dirección IP del
computador objetivo. Las respuestas al ping fueron, por lo tanto , dirigidas contra el
objetivo, cuyos búferes de entrada fueron sobrecargados, impidiendo que cualquier
paquete IP legítimo pudiera llegar a ellos.
ENCADENAMIENTO IP
La capa IP encamina paquetes desde su origen hasta su destino. Cada router en
Internet implementa la capa de software IP para proporcionar un algoritmo de
encaminamiento.
Conexiones troncales. La topología de Internet está dividida conceptualmente en
sistemas autónomos(AS), que están divididos a su vez en áreas. Cada AS representado
en el mapa topológico tiene un área troncal. La colección de routers que conectan las
áreas no troncales con la troncal y los enlaces que interconectan esos routers se
conocen como la conexión troncal o la columna dorsal de la red.
Protocolos de encaminamiento. Los algoritmos de encaminamiento utilizados en
Internet son:
RIP-1: Algoritmo de vector de distancias.
RIP-2: Algoritmo que incluye el encaminamiento entre dominios sin clases, un mejor
encaminamiento multidifusión y la necesidad de autenticar los paquetes RIP para
prevenir ataques a los routers. El algoritmo OSPF está basado en un algoritmo de
búsqueda de caminos de Dijktra.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Un cambio en el algoritmo de encaminamiento implica una nueva versión del
protocolo RIP. El protocolo IP no cambia cuando se introduce un nuevo protocolo RIP.
Cualquier router RIP encaminará correctamente los paquetes que le lleguen por una
ruta, si no óptima, si razonable, independientemente de la versión de RIP que utilice.
Dentro de cada área se aplica un único algoritmo de encaminamiento y los routers
dentro de un área cooperan para mantener las tablas de encaminamiento.
Routers por defecto. Los algoritmos de encaminamiento ha hecho suponer que cada
router mantiene una tabla de encaminamiento completa mostrando la ruta a cualquier
destino en Internet. A la escala actual de Internet esto claramente imposible.
Dos posibles soluciones: la primera es adoptar alguna forma de agrupamiento
topológico de las direcciones IP. La segunda es la precisión de la información de
encaminamiento puede ser escasa en la mayoría de los routers, siempre que algunos
routers clave (aquellos más cercanos a los enlaces troncales) tengan unas tablas de
encaminamiento relativamente completas. El esquema de encaminamiento por
defecto es ampliamente utilizado en Internet; ningún router almacena las rutas para
todos los destinos en Internet.
Encaminamiento en subredes locales. Los paquetes dirigidos a la misma red del
emisor se transmite al destino en un único salto, utilizando la parte del identificador
del host de la dirección para obtener la dirección del host destino en la red
subyacente. La capa IP utiliza ARP para conseguir la dirección de red del destino y
entonces encomienda a la red subyacente la transmisión de los paquetes.
Si la capa IP del emisor descubre que el destino está en una red diferente, debe enviar
el mensaje al router local. Utiliza ARP para conseguir la dirección de red de la pasarela
o del router y la utiliza para que la red subyacente transmita el paquete. Las pasarelas
y routers están conectados a dos a más redes y tienen varias direcciones Internet, una
para cada red a la que están conectados.
Encaminamiento interdominio sin clase (CIDR). El principal problema era la escasez
de direcciones de la Clase B, aquéllas para las subredes con más de 255 host
conectados, mientras que se encontraban disponibles muchas de las direcciones de la
Clase C. La solución CIDR es reservar un bloque de direcciones C contiguas para
aquellas subredes que necesitaban más de 255 direcciones. El esquema CIDR también
hacía posible la división del espacio de una dirección de Clase B en múltiples subredes.
El cambio adoptado fue añadir un campo de máscara a las tablas de encaminamiento.
La máscara es un patrón de bits utilizado para seleccionar la porción de las
direcciones IP que será host/subred ocupen cualquier parte de la dirección IP,
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
proporcionando más flexibilidad que las clases A, B y C. De ahí el nombre de
encaminamiento entre dominios sin clases.
IP VERSIÓN 6
El espacio de direccionamiento Ipv6 está particionado. Dos de las mayores particiones
se reservan para propósitos generales y serán asignadas a nodos normales. Una de
ellas está pensada para estar organizada de acuerdo con las localizaciones geográficas
de los nodos, y la otra según los detalles organizativos.
Velocidad de encaminamiento: se ha reducido la complejidad de la cabeza básica Ipv6
y por lo tanto del procesamiento requerido en cada nodo. No se aplican sumas de
comprobación de errores al contenido del paquete y los paquetes no se pueden
fragmentar una vez que han comenzado su viaje.
Tiempo real y otros servicios especiales: los flujos multimedia y otras secuencias de
datos de tiempo real pueden transmitirse como parte de un flujo identificado. El
campo prioridad se puede utilizar junto con el campo de etiqueta de flujo, o de manera
independiente, para especificar que ciertos paquetes específicos tienen que ser
gestionados más rápidamente o con mayor fiabilidad que otros. Las etiquetas de flujo
sirven para reservar recursos que permitan cumplir con los requisitos de
sincronización.
Evolución futura: es le campo de cabecera siguiente. Si es destino de cero, define el
tipo de una extensión de la cabecera que está incluida en el paquete. Existen
actualmente distintos tipos de extensiones de cabecera.
Multifunción y monodifusión: tanto Ipv4 como Ipv6 soportan la transmisión de
paquetes IP a múltiples destinos utilizando para ello una única dirección destino. Los
routers IP son los responsables de encaminar los paquetes a todos los hosts que se
han subscripto al grupo identificado por la dirección relevante. Este servicio entrega
un paquete a al menos uno de los host subscriptos a la dirección indicada.
Seguridad: precisan autentificación o una transmisión de datos privada tenían que
conseguirla mediante el uso de técnicas de criptografía en la capa de aplicación. Según
el punto de vista del argumento extremo a extremo. Si la seguridad es implementada
en el nivel IP entonces los usuarios y los desarrolladores dependen de la corrección
del código que está implementado en cada uno de los routers a lo largo del camino, y
deben confiar en los routers y en los nodos intermediarios para gestionar las claves
criptográficas.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
La ventaja de implementar la seguridad en el nivel IP puede ser utilizada sin
necesidad de implementaciones conscientes de la seguridad en los programas de
aplicación.
La seguridad en Ipv6 se implementa en las cabeceras de extensión de autentificación y
de encriptación de la carga. La carga se encripta y/o firma digitalmente si fuera
necesario.
Migración desde IPv4. IP se procesa en la pila de protocolos TCP/IP en todos los hosts
y en el software de todos los routers. Las direcciones IP son manejadas por muchas
aplicaciones y programas de utilidad. Todos estos elementos necesitan actualizarse
para soportar la nueva versión de IP. Pero el cambio se hace inevitable dado el
agotamiento del espacio de direcciones Ipv4, y el grupo de trabajo del IETF
responsable del Ipv6 ha definido una estrategia de migración, que consiste en la
obtención de islas de routers y hosts Ipv6 comunicados mediante túneles, que
progresivamente se irán juntando en islas mayores.
IP MÓVIL.
Los computadores móviles, tales como portátiles y computadores de mano, se
conectan a Internet en diferentes localizaciones según se mueven. El simple acceso a
servicios no hace imprescindible que un computador móvil retenga una única
dirección, y puede adquirir una nueva dirección IP en cada lugar; éste es el propósito
del Protocolo de Configuración Dinámica de Host, el cual hace posible que un
computador recién conectado adquiera del servidor de nombres de dominio, DNS.
Si un computador móvil debe permanecer accesible a los clientes y aplicaciones de
recursos compartidos, cuando se mueven entre redes locales y redes inalámbricas,
debe conservar una dirección IP única, pero el encaminamiento correcto de paquetes
hacia ellas depende de su localización en la red. La solución IP móvil es efectiva, pero
escasamente eficiente.
TCP y UDP.
Uso de puertos. TCP y UDP, como protocolos de transporte, deben proporcionar
comunicación proceso a proceso. Esto es llevado a cabo utilizando los puertos. Los
números de puertos se utilizan para dirigir los mensajes hacia los procesos
desplegados en un computador, y sólo son válidos para ese computador. Un número
de puerto es un entero de 16 bits. Una vez que un paquete IP ha sido entregado en el
host destino, la capa TCP-UDP los despacha hacia el proceso indicado en el número de
puerto.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Características de TCP. TCP proporciona un servicio de transporte mucho más
sofisticado. Proporciona entrega fiable de secuencias de bytes grandes por vía de la
abstracción de la programación basada en streams.
La capa TCP incluye mecanismos para cumplir con el compromiso de fiabilidad. Éstos
son:
Secuenciación: el proceso emisor TCP divide los flujos en una secuencia de segmentos
de datos que se transmiten como paquetes IP. A cada segmento TCP se le asocia un
número de secuencia. Proporciona el número de byte correspondiente al primer byte
del segmento dentro del stream. El receptor utiliza los números de secuencia para
ordenar los segmentos recibidos antes de colocarlos en el stream se entrada del
proceso receptor. No puede colocarse ningún segmento en el flujo de entrada hasta
que todos los segmentos con números de secuencia inferiores hayan sido recibidos y
colocados en el stream, se modo que los segmentos que lleguen desordenados debe
reposar en un búfer hasta que lleguen sus predecesores.
Control del flujo. El emisor tiene cuidado de no saturar el receptor o a los nodos
intermedio. Esto se consigue con un sistema de acuses de recibo por segmento.
Siempre que el receptor envía al emisor un reconocimiento indicando el número de
secuencia mayor de los recibidos junto con un tamaño de ventana. Si existe un flujo de
datos inverso, los reconocimientos se incluyen en los segmentos de datos normales,
en otro caso se transmiten como segmentos de reconocimiento. El campo de tamaño
de ventana en el segmento de reconocimiento indica la cantidad de datos que el
emisor tiene permiso para enviar antes del siguiente reconocimiento.
Retransmisión: el emisor registra los números de secuencia de los segmentos que
envía. Cuando recibe un reconocimiento asume que los segmentos aludidos han sido
recibidos satisfactoriamente, por lo que pueden ser borrados de los búferes de salida.
Cualquier segmento que no haya sido reconocido en un tiempo límite fijado, será
retransmitido por el emisor.
Almacenamiento: el búfer de entrada en el receptor se utiliza para equilibrar el flujo
entre el emisor y el receptor. Si el proceso receptor genera operaciones recibe más
despacio que el emisor genera operaciones envía, la cantidad de datos en el búfer
puede crecer. La información normalmente se extraerá del búfer antes de que éste se
llene, aunque al final el búfer puede desbordarse y los segmentos entrantes serán
desechados, sin registrarse su llegada. Por lo tanto, su llegada no será reconocida y el
emisor se verá obligado a retransmitirlos de nuevo.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
NOMBRES DE DOMINIO
Internet soporta un esquema que utiliza nombres simbólicos tanto para referirse a
hosts como a redes, las entidades nombradas se llaman dominios y los nombres
simbólicos que reciben se llaman nombres de dominio. Los dominios están
organizados en una jerarquía que pretende reflejar su estructura organizativa.
CORTAFUEGOS
El propósito de un cortafuego es supervisar y controlar todas las comunicaciones
entrantes y salientes de una Intranet.
Los objetivos de la política de seguridad de un cortafuegos incluyen todos o algunos
de los enumerados a continuación:
Control de servicios: para determinar qué servicios en los hosts internos son
accesibles desde el exterior y par rechazar cualquier otra petición de servicio.
Control del comportamiento: para prevenir comportamientos que infrinjan las
políticas de la organización, sean antisociales o no tengan un propósito legítimo y, por
lo tanto, sean sospechosos de formar parte de un ataque.
Control de usuarios. La organización puede querer distinguir entre sus usuarios,
permitiéndoles algún acceso a servicios exteriores pero inhibiendo a otros hacer lo
mismo.
La políticas tiene que expresarse en términos de operaciones de filtrado que se
llevarán a cabo por los procesos de filtrado que operan en varios niveles diferentes:
Filtrado de paquetes IP. Éste es un proceso de filtrado que examina los paquetes IP
individualmente. Puede tomar decisiones basándose en las direcciones origen y
destino.
Por razones de prestaciones, el filtrado IP se lleva a cabo por un proceso dentro del
núcleo del sistema operativo del router.
Pasarela TCP: Comprueba todas las peticiones de conexión TCP y las transmisiones de
segmentos. Cuando se ha instalado una pasarela, se pueden controlar todos los
establecimientos de conexiones TCP y los segmentos TCP pueden ser analizados par
comprobar su corrección.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Pasarela del nivel de aplicación. Una pasarela del nivel de aplicación actual como un
proxy para un proceso de aplicación. La pasarela TCP arranca el proceso denominado
proxy Telnet al que redirige la conexión TCP original. Si el proxy aprueba la operación
Telnet establece otra conexión con el host solicitado y a partir de ese instante
retransmite todos los paquetes TCP en ambas direcciones.
La seguridad puede mejorarse empleando dos router filtros en serie, con el bastón y
los servidores públicos colocados en una subred separada que enlaza los dos
router/filtros.
Esta configuración tiene varias ventajas respecto a la seguridad:
Si la política del bastón es estricta, las direcciones IP de los host en la Intranet no
tienen por qué conocerse desde el mundo exterior, y las direcciones exteriores
tampoco necesitan ser conocidas por los nodos interiores, ya que todas las
comunicaciones externas pasan a través de los proxies del bastón, que tienen acceso a
ambas.
Si el primer router/filtro IP es atacdo a comprometido, el segundo, que es invisible
desde fuera de la Intranet y, por lo tanto, menos vulnerable, sigue extrayendo y
rechazando los paquetes IP indeseables.
REDES PRIVADAS VIRTUALES.
Las redes privadas virtuales extienden el límite de protección del contrafuegos más
allá de la Intranet local utilizando canales seguros protegidos criptográficamente en el
nivel IP.
Casos de Estudio: Ethernet, Lan Inalámbricas y ATM
En los primeros años ochenta, el instituto norteamericano de ingenieros eléctricos y
electrónicos (US Institute of Electrical and Electronics Engineeres, IEEE), creó un
comité para especificar
una serie de estándares de red local (el comité 802 [IEEE 1990)) y sus subcomités han
producido una serie de especificaciones que se han convertido en la clave de los
estándares de LAN. En la mayoría de los casos, los estándares se basan estándares
industriales previos que habían surgido de las investigaciones realizadas en los años
setenta. Ellos difieren en prestaciones, eficiencia, fiabilidad y costo, pero todos
proporcionan un ancho de banda relativamente grande sobre distancias cortas y
medias. El estándar IEEE 802.3 Ethernet ha ganado de largo la batalla en el mercado
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
de LAN cableadas, y el estándar IEEE 802.5 de Anillo con Paso de Testigo (Token Ring)
resulto un competidor significativo en gran parte de los años noventa, ofreciendo
ventajas sobre Ethernet en eficiencias y garantías de ancho de banda, pero ahora ha
desaparecido del mercado.
El estándar IEEE 802.4 de Bus con Paso de Testigo (Token Bus) fue desarrollados para
entornos industriales con requisitos de tiempo real y todavía se emplea en esos
entornos. El estándar IEEE 802.6 de área metropolitana cubre distancias de hasta 50
Km. y está pensado para usarse en redes que abarquen ciudades pequeñas y grandes.
El estándar IEEE 802.11 de LAN Inalámbrica surgió algo tarde pero ahora ocupa una
posición significativa en el mercado con el productos de Lucent (WaveLan) y otros
vendedores, y se va ha convertir en el más importante de todos con el advenimiento
de los dispositivos de computo ubicuos y móviles. Este está diseñado para soportar
comunicaciones a velocidades de hasta 11 Mbps sobre distancias de hasta 150 metros
entre dispositivos equipados con transmisores / receptores inalámbricos simples.
La tecnología ATM surgió de un gran esfuerzo de estandarización de industrias de
telecomunicaciones e informática en el final de los años ochenta y principio de los
años noventa (CCITT 1990). Su propósito es proporcionar una tecnología digital de
redes de área amplia con un gran ancho de banda adecuada para aplicaciones de
telefonía, datos y multimedia (audio y vídeo de alta calidad). Aunque el despegue ha
sido más lento de lo esperado, ATM es ahora la tecnología para las redes de área
amplia de muy alta velocidad.
ETHERNET
Ethernet fue desarrollada por el centro de investigación Palo Alto de Xerox en 1973
(Metcalfe y Boggs 1976; Soc. y otros en 1982; 1985) como parte del programa de
investigación llevado a cabo sobre estaciones de trabajo personales y sistemas
distribuidos. La red Ethernet piloto fue la primera red de área local de alta velocidad,
demostrando la factibilidad y utilidad de las redes locales de alta velocidad para
enlazar computadores en un mismo lugar, permitiéndoles comunicarse a altas
velocidades de transmisión con bajas tasas de error y sin retardos de conmutación.
Los sistemas Ethernet están disponibles ahora con anchos de banda en el rango 10
Mbps a 1.000 Mbps. Muchas redes propietarias han sido implementadas utilizando el
mismo método básico de operación con características de costo/prestaciones
adecuadas para una variedad de aplicaciones.
Describiremos los principios de funcionamiento de Ethernet 10 Mbps especificados en
el estándar IEEE 802.3 [IEEE 1985a]. Ésta fue la primera tecnología de red de área
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
local ampliamente extendida, y probablemente hoy, todavía la tecnología
predominante.
Una red de Ethernet es una línea de conexión en bus simple o ramificado que utiliza
un medio de transmisión consistente en uno o más segmentos contiguos de cable
enlazados por concentradores o repetidores. Los concentradores y los repetidores
son dispositivos sencillos que enlazan trozos de cable, posibilitando que las señales
pasen a través suyo. Se pueden enlazar varias Ethernet en el nivel de protocolo de red
Ethernet por conmutadores o puentes Ethernet. Los conmutadores y los puentes
funcionan al mismo nivel que los marcos Ethernet, encaminándolos a las redes
Ethernet adyacentes cuando su destino está allí. Las redes Ethernet enlazadas
aparecen como una única red para los protocolos de las capas superiores, tales como
IP (las subredes IP 138.37.88 y 138.37.94 se componen cada una de varias redes
Ethernet enlazadas por elementos marcados como Eswitch). En concreto, el protocolo
ARP es capaz de hacer corresponder direcciones IP con direcciones Ethernet sobre un
conjunto de redes Ethernet enlazadas; cada solicitud ARP se difunde a todas las redes
enlazadas dentro de la subred.
Los modos de funcionamiento de las redes Ethernet son definidos por la frase acceso
múltiple sensible a la portadora, con detección de colisiones (carrier sensing, múltiple
accesss with collision detection, CSMA/CD) y pertenecen a la clase de redes de
contienda en bus. Los métodos de contienda utilizan un medio de transmisión único
para enlazar todos los hosts. El protocolo que gestiona el acceso al medio se llama
protocolo de control de acceso al medio (médium access control, MAC). Dado que un
único enlace conecta todos los hosts, el protocolo MAC combina en una única capa las
funciones de un protocolo de enlace de datos (responsable de la transmisión de
paquetes sobre los enlaces de comunicación) y de un protocolo de red (responsable
de la entrega de los paquetes a los hosts).
Difusión de paquetes. El método de comunicación en las redes CSMA/CD es difundir
paquetes de datos en el medio de transmisión. Todas las estaciones están escuchando
continuamente el medio en busca de paquetes dirigidos a ellas. Cualquier estación
que desee transmitir un mensaje difundirá por el medio uno o más paquetes
(llamados marcos en la especificación Ethernet). Cada paquete contiene la dirección
de la estación destino, la dirección de la estación emisora y una secuencia variable de
bits que representa el mensaje que está siendo transmitido. La transmisión de datos
se efectúa a 10 Mbps.
La MTU (unidad máxima de trasferencia) está fijada en 1.518 bites por el estándar
IEEE, aunque no existe razón técnica alguna para fijar un límite, excepto la necesidad
de limitar los retardos causados por la contienda.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
La dirección de la estación destino normalmente se refiere a una interfaz de red única.
El controlador del hardware en cada estación recibe una copia de todos los paquetes.
Compara la dirección destino en cada paquete con la dirección local grabada
físicamente, ignorando los paquetes dirigidos a otras estaciones y pasando aquellas
cuya dirección destino coincida con la dirección local. Las direcciones ordinarias se
distinguen de las difusión y multidifusión por el bit de mayor orden (0 y 1,
respectivamente). Cualquier estación que reciba un paquete con la dirección de
difusión la pasará hacia su host local. Una dirección de multidifusión especifica una
forma limitada difusión que será recibida por un grupo de estaciones cuyas interfaces
de red han sido configuradas para recibir paquetes con esa dirección de multidifusión.
No todas las implementaciones de interfaces de red Ethernet pueden reconocer
direcciones de multidifusión.
El protocolo de red Ethernet (que es responsable de la transmisión de paquetes
Ethernet entre pares de hosts) está implementado en el hardware de la interfaz
Ethernet; se requiere de un protocolo software para la capa de transporte y para las
que están por encima de ella.
Esquema de paquete Ethernet. Los paquetes (o más correctamente, marcos)
transmitidos por las estaciones en Ethernet tienen la siguiente estructura: Además de
las direcciones de origen y de destino ya mencionadas, los marcos incluyen un prefijo
de 8 bites fijo, un campo de longitud, un campo de datos y uno de suma de
comprobación. El prefijo se utiliza para la sincronización del hardware y consiste en
un preámbulo de 7 bites, cada uno conteniendo el patrón de bits 10101010 seguido de
un único byte de arranque (S en el diagrama) con el patrón 10101011.
A pesar de que la especificación no permite que convivan más de 1.024 estaciones en
una única Ethernet, las direcciones ocupan seis bytes, proporcionando 2.exp 48
diferentes direcciones.
El campo de datos contiene el mensaje que está siendo transmitido o parte de él (sí la
longitud del mismo excede de los 1.500 bytes). El límite inferior de 46 bites en el
campo de datos asegura una longitud de paquete mínima de 64 bites, la cual es
necesaria para garantizar que las colisiones serán detectadas en toda las estaciones de
la red.
La secuencia de comprobación del marco es una suma de comprobación que genera
e inserta el emisor y que sirve para validar los paquetes en el receptor. Los paquetes
que producen sumas de comprobación incorrectas son simplemente desechados por
la capa de enlace de datos en la estación receptora. La incidencia de la corrupción de
los datos en las redes locales es tan pequeña que el uso de este método de
recuperación cuando se requiere garantía en la entrega es enteramente satisfactorio y
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
hace posible que se pueda utilizar un protocolo de transporte menos costoso como
UDP cuando no., se necesite garantizar la entrega.
Colisiones de paquetes. Existe una probabilidad finita de que dos estaciones en la red
estén intentando transmitir mensajes de forma simultánea. Si una estación intenta
transmitir un paquete sin comprobar que el medio está siendo utilizado por otra
estación, puede ocurrir una colisión.
Ethernet tiene tres mecanismos para tratar esta posibilidad. El primero es llamando
detección de portadora; la interfaz hardware en cada estación escucha buscando la
presencia de una señal en el medio (conocida como portadora por analogía con la
difusión de señales de radio). Cuando una estación desea transmitir un paquete,
espera hasta que no se detecte señal alguna en el medio y entonces comienza a
transmitir.
La detección de la portadora no previene todas las colisiones. Queda la posibilidad de
que se produzca una colisión debido al tiempo tinito t que tarda una señal insertada
en el medio de transmisión en un punto, en alcanzar todos los demás puntos (la
velocidad de transmisión electrónica es aproximadamente 2 x 10.8 metros por
segundo).
La técnica utilizada para reponerse de tales interferencias se llama detección de
colisiones. Siempre que una estación está transmitiendo un paquete a través de su
puerto de salida hardware, también escucha en su puerto de entrada y compara las
dos señales. Si difieren, entonces es que se ha producido una colisión. Cuando esto
sucede la estación deja de transmitir y produce una señal de interferencia para
asegurarse de que todas las estaciones reconocen la colisión. Si dos estaciones
transmiten aproximadamente de forma simultánea desde los extremos de la red, no se
darán cuenta de que se ha producido una colisión durante 2 t segundos (ya que el
primer emisor debe estar transmitiendo aun cuando reciba la segunda señal). Si los
paquetes que transmiten tardan menos de t en ser difundidos, la colisión no será
detectada, ya que cada estación emisora no verá el otro paquete hasta que ha
terminado de transmitir el propio, mientras que las estaciones en los puntos
intermedios recibirán ambos paquetes simultáneamente, produciendo una corrupción
de los datos.
Después de la señal de interferencia, todas las estaciones que están transmitiendo y
escuchando cancelan la transmisión del paquete actual. Entonces, las estaciones
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
transmisoras tendrán que intentar transmitir otra vez sus paquetes. Y es ahora
cuando aparece una nueva dificultad. Si las estaciones involucradas en la colisión
intentan retransmitir sus paquetes inmediatamente después señal de interferencia,
con toda probabilidad se producirá otra colisión. Para evitar esto se utiliza una técnica
llamada marcha atrás (back-off). Cada una de las estaciones envueltas en una colisión
esperará un tiempo nt antes de intentar la retransmisión. El valor de n es un entero
aleatorio elegido independientemente por cada estación y limitado por una constante
L definida en el software de red. Si a pesar de esto se produce otra colisión, se duplica
el valor de L y el proceso se repite si es necesario hasta 10 veces.
La interfaz hardware en la estación receptora calcula la secuencia de comprensión y la
compara con la suma de comprobación transmitida en el paquete. Utilizando todas
estas técnicas, las estaciones conectadas a Ethernet son capaces de gestionar el uso
del medio de transmisión sin ningún control centralizado o sincronización.
Eficiencia de Ethernet. La eficiencia de una red Ethernet es la relación entre el
número de paquetes transmitidos satisfactoriamente y el número máximo teórico de
paquetes que podrían haber sido transmitidos sin colisiones. Ethernet puede
conseguir una utilización del canal de entre el 80 y el 95 %, aunque los retardos
debidos a la contienda se hacen notar cuando se supera una utilización del 50 %. Dado
que la carga es variable, es imposible garantizar la entrega de un mensaje dado dentro
de un tiempo fijo, ya que la red puede estar completamente cargada cuando el
mensaje esté listo para ser transmitido. Pero la probabilidad de transferir el mensaje
con un retardo dado es tan buena, o mejor que con otras tecnologías de red.
Muchas redes se utilizan principalmente para interacciones asíncronas cliente-
servidor, y la mayoría del tiempo éstas trabajan sin estaciones esperando a transmitir.
Las redes que soportan un gran volumen de acceso a datos desde un gran número de
usuarios muestran una mayor carga, y aquellas que transmiten caudales multimedia
tienen tendencia a ser desbordadas en cuanto se transmiten unos pocos caudales
concurrentemente
lmplernentaciones físicas. Se pueden encontrar un amplio rango de implementaciones
físicas sobre la base de Ethernet que ofrecen distintas prestaciones y relaciones
calidad / precio explotando las crecientes prestaciones de hardware. Las variaciones
se pueden dar en los diferentes medios de transmisión: cable coaxial, par trenzado
(similar al utilizado en telefonía) y fibra óptica. con límites diferentes en el rango de
transmisión. y en el uso de velocidades de señal cada vez mayores, obteniendo anchos
de banda mayores y, Generalmente, y generalmente menores rangos de transmisión.
El IEEE ha adoptado varios estándares para las implementaciones de la capa física, y
utiliza un esquema de denominación para distinguir entre ellos.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
LAN INALÁMBRICA IEEE 802.11
El estándar IEEE 802.1 1 extiende el principio del acceso múltiple sensible a la
portadora (CSMA) utilizado por la tecnología Ethernet (IEEE 802.3) para adecuarse a
las características de la comunicación sin hilos. El estándar 802.11 está dirigido a
soportar comunicaciones entre computadores separados unos 150 metros entre sí a
velocidades de hasta 11Mbps.
Varios dispositivos móviles inalámbricos se comunican con el resto de la intranet a
través de una estación base que es el punto de acceso a la red LAN cableada. Una red
sin hilos que se conecta al mundo a través de un punto de acceso en una LAN
convencional se conoce como una red de infraestructura.
Una configuración alternativa para la conexiones de red inalámbricas es conocida
como una red' ad hoc (al caso). Las redes ad hoc no incluyen un punto de acceso o
una estación base. Se construyen al vuelo como resultado de la detección mutua de
dos o más dispositivos móviles con interfaces inalámbricas en las cercanías.
Las estaciones en las redes IEEE 802.11 utilizan como medio de transmisión señales
de radio (en la banda de los 2.4GHz) o señales de infrarrojos. La versión radio del
estándar utiliza técnicas de selección de frecuencia y de saltos de frecuencia para
evitar las interferencias externas y mutuas entre redes LAN inalámbricas
independientes.
El protocolo MAC del 802.11 ofrece iguales oportunidades a todas las estaciones para
utilizar el canal de transmisión, y cualquier estación puede transmitir directamente a
cualquier otra. También controla la utilización del canal por varias estaciones y realiza
funciones tanto de la capa de enlace de datos como de la capa de red, entregando los
paquetes de datos a los hosts en la red.
Cuando utilizamos ondas de radio en lugar de cables corno medio de transmisión
surgen varios problemas. Estos problemas se derivan del hecho de que los
mecanismos de detección de portadora y de colisiones empleados en Ethernet son
efectivos sólo cuando la potencia de la señal es aproximadamente la misma a lo largo
de toda de la red.
La detección de la portadora es determinar cuándo el medio está libre en todos los
puntos entre las estaciones emisoras y, receptoras, mientras que la detección de
colisiones determina cuándo el medio en los alrededores del receptor está libre de
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
interferencias mientras dura la transmisión. Dado que la potencia de la señal no es
uniforme a lo largo del espacio en el que las redes LANs inalámbricas trabajan, la
detección de la portadora y de las colisiones pueden fallar de los siguientes modos:
Estaciones ocultas: la detección de la portadora puede fallar en la detección de la
transmisión de otra estación.
Atenuación: debido a la ley del inverso del cuadrado de la propagación de las ondas
electromagnéticas, la potencia de las señales de radio disminuye rápidamente con la
distancia al transmisor. Las estaciones dentro de una LAN inalámbrica pueden
encontrarse fuera del alcance de otras estaciones en la misma LAN.
Enmascaramiento de colisiones: Dada la ley del inverso del cuadrado referida antes,
una señal generada localmente será siempre mucho mas potente que cualquier señal
originada en cualquier otro lugar, y tapará la transmisión remota.
A pesar de su propensión al fallo, la detección de portadora no se excluye del
documento IEEE 802.11; aunque es aumentada por la adición al protocolo MAC del
mecanismo de reserva de ventana. El esquema resultante se denomina acceso
múltiple sensible a la portadora con eliminación de las colisiones (carrier sensing
multiple access with collision avoidance, CSMA/CA).
(Cuando una estación está preparada para transmitir comprueba el medio. Si no
detecta ninguna portadora puede suponer que se cumple una de las siguientes
condiciones:
El medio está disponible.
Una estación fuera de alcance está en el proceso de solicitar una ventana.
Una estación fuera de alcance está utilizando una ventana que había reservado
previamente.
E1 protocolo de reserva de ventana lleva asociado el intercambio de un par de
mensajes cortos (marcos) entre el emisor y el receptor. El primero es un marco de
solicitud para enviar (request to send, RTS) del emisor al receptor. El mensaje RTS
especifica una duración para la ventana solicitada. El receptor responde con un marco
libre para enviar (clear to send, CTS) repitiendo la duración de la ventana. El efecto de
este intercambio es el siguiente:
Las estaciones dentro del rango del emisor capturarán el marco RTS y tomarán nota
de la duración.
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
Las estaciones dentro del rango del receptor capturarán el marco CTS y tomarán nota
de la duración.
Finalmente, la recepción satisfactoria del marco de datos es reconocida por el
receptor para ayudar a tratar el problema de las interferencias externas del canal. Las
características aportadas por la reserva de ventana al protocolo MAC ayudan a evitar
las colisiones de las siguientes formas:
Los marcos CTS ayudan a evitar los problemas de atenuación y de ocultación de
estaciones.
Los mensajes RTS y CTS son cortos, por lo que el riesgo de colisión es pequeño. Si se
detecta una colisión o un marco RTS no produce otro marco CTS, sé utiliza un período
aleatorio de marcha atrás, como en Ethernet.
Cuando los marcos RTS y CTS han sido correctamente intercambiados, no deberían
producirse colisiones con los siguientes marcos de datos y de reconocimiento, a
menos que una atenuación intermitente hubiera impedido a una tercera parte recibir
cualquiera de los primeros.
Seguridad. La privacidad y la integridad de las comunicaciones son un tema de
interés obvio
para las redes sin hilos. Cualquier estación dentro del rango de alcance y equipado con
un receptor/ transmisor puede encontrar el modo de conectarse a una red, o si esto
falla, puede espiar las transmisiones entre otras estaciones. El estándar IEEE 802.11
contempla estos problemas. Se requiere un intercambio de autentificación para cada
estación que se conecte a la red mediante el cual se demuestre el conocimiento de una
clave compartida. Resulta efectivo para prevenir que cualquier estación que no tenga
acceso a la clave compartida pueda conectarse a la red.
REDES DE MODO DE TRANSFERENCIA ASÍNCRONO
Las redes ATM se han desarrollado para transportar una gran variedad de datos
incluyendo datos multimedia como voz o vídeo. Es una red rápida de conmutación de
paquetes basada en un método de encaminamiento de paquetes conocido como
retransmisión de celdas.
Consigue mas velocidad evitando el control de flujo y la comprobación de errores en
los nodos intermedios de una transmisión. Los enlaces y nodos de una transmisión
deben presentar una Probabilidad pequeña de que se produzcan datos corruptos. Otro
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
que afecta a las prestaciones es que el tamaño de que las unidades de datos
transmitidas es pequeño y de tamaño fijo, lo que reduce el tamaño del búfer y el
retardo debido a las colas en los nodos . ATM trabaja en modo conectado, solo puede
ser establecida si se dispone de los recursos suficientes y una que se ha establecido
una conexión, se puede garantizar su calidad que consta de las características de
ancho de banda y de latencia.
ATM es una tecnología de conmutación de datos que puede implementarse sobre las
redes de telefonía existentes, siendo estas sincronas. Cuando ATM se asienta sobre
una red de enlaces digitales sincronos de alta velocidad, produce una red de paquetes
digital de alta velocidad mucho más flexible con muchas conexiones virtuales. Cada
conexión ATM proporciona garantía sobre el ancho de banda y la latencia.
Las redes ATM también se pueden implementar en el modo nativo directamente
sobre fibra óptica, cobre u otro medio de transmisión, permitiendo anchos de banda
de hasta varios gigabits por segundo con la tecnología de fibra óptica actual. Éste es el
modo en el cual se emplea en las redes de área local y metropolitana.
La capa de adaptación ATM es una capa extremo a extremo sólo en los hosts emisor y,
receptores. Se dedica a dar servicio a lo protocolos de las capas superiores como
TCP/IP y X25 por encima de la capa ATM
LA capa ATM proporciona un servicio orientado a la conexión que transmite paquetes
de longitud fija celdas. Una conexión consiste en una secuencia de canales virtuales
dentro de caminos virtuales. Un canal virtual. virtual channel (VC), es una asociación
lógica unidireccional entre dos extremos de un enlace en un camino
físico desde el origen al destino. Un camino virtual, virtual path (VP) es un paquete de
canales virtuales que están asociados con un camino físico entre dos nodos
conmutadores. Los canales virtuales se reservan dinámica- mente cuando se
establecen las conexiones.
Los nodos en una red ATM pueden jugar tres papeles distintos:
Hosts, que envían y reciben mensajes.
Conmutadores de VP, que almacenan las tablas que muestran la correspondencia
entre los caminos entrantes Y salientes.
Conmutadores VP/VC, que almacenan tablas similares tanto para los caminos
virtuales como para los canales virtuales.
Una celda ATM tiene una cabecera de 5 byte y un campo de datos de 48 bytes. El
campo de datos siempre se envía lleno, incluso cuando los datos no ocupan todo el
espacio. La cabecera contiene un identificador de un canal virtual y de identificador de
Redes de Computadoras Fundamentos de Redes y Comunicaciones
Guía Elaborada por: Cesar A. Pérez | [email protected] Instituto Tecnológico Jose Antonio Anzoátegui (IUTJAA)
camino virtual, que junto proporcionan la información necesaria para encaminar la
celda a través de la red. Además se utilizan otros campos en la cabecera para indicar el
tipo de celda, la prioridad de perdida y los limites de la celda.
Cuando una celda ATM llega al conmutador VP, se utiliza el identificador de camino de
la cabecera para buscar en la tabla de encaminamiento el correspondiente camino de
salida físico. Un conmutador VP/VC puede efectuar un encaminamiento similar
basándose tanto en los identificadores VP como VC.
Los identificadores VP y VC, se definen localmente. Este esquema tiene la ventaja de
que no existe necesidad de identificadores globales dentro de toda la red, lo cual
podría implicar el manejo de números muy grandes.
ATM proporciona un servicio con latencias pequeñas: el retardo de conmutación es de
unos 25 microsegundos por conmutador. Una red ATM podría soportar comunicación
entre procesos e interacciones cliente-servidor con unas prestaciones similares a, o
mejores que, las que están disponibles ahora en las redes de área local. También se
dispone de canales con un ancho de banda muy alto, y con calidad de servicio
garantizada que son perfectos para transmitir flujos de datos multimedia a
velocidades de hasta 600 Mbps. En las redes ATM puras se pueden alcanzar gigabits
por segundo.