Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL CULHUACÁN “DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA CYRUS WYRELES” PRESENTADO POR: DÍAZ QUINTERO CARLOS HERNÁNDEZ ÁNGELES OMAR HUERTA GARCÍA GISSEL IVETT MEZA JIMÉNEZ TZUNAY ESLEE RODRÍGUEZ GARRIDO JOSÉ ALEJANDRO MÉXICO D.F. ENERO 2009 Agradecimientos: Gracias a Dios por darme la dicha de llegar a este momento con salud, así como bendecirme con la familia que tengo. A mis padres por su cariño, comprensión y apoyo incondicional. Sin ustedes no sería lo que soy. Han sido y seguirán siendo un ejemplo a seguir. Gracias Fer y Luz, los quiero. Mami, esto también es tuyo. A mi esposa Elena, por su apoyo, comprensión y amor, que me ha permitido salir adelante en los momentos más difíciles. Es un logro de ambos. A mis hijos Yaret y Jovanni por ser mi inspiración. A mis hermanos Gricel, Janeth y Fernando por estar conmigo en las buenas y en las malas. A mis amigos y a quienes ya no están conmigo pero fueron parte de mi vida, gracias por su compañía. Ing. Carlos Díaz Quintero Agradecimientos: A Dios: Por darme la oportunidad de vivir, por mantenerme con salud y por compartir este y otros momentos de felicidad en compañía de mis padres, familia y amigos. A Mis padres: Sabiendo que no existirá una forma de agradecer una vida de sacrificios y esfuerzo, quiero que sientan que el objetivo logrado también es de ustedes y que la fuerza que me ayudó a conseguirlo fue su apoyo. A mi familia y amigos: Porque en todo momento estaban conmigo, por soportarme en buenos y malos momentos y porque siempre supieron que lo lograría, y así fue, “lo logramos”. Instituto Politécnico Nacional: Mi querido Politécnico, no tendría las suficientes palabras para agradecer la gran oportunidad que me brindaron al permitirme ingresar a sus aulas, por la herramienta más valiosa que me dieron que es el estudio, por la enseñanza que a través de sus profesores me otorgaron para poder formarme como persona y porque me enseñaron a mantenerme siempre firme, seguro y con la cabeza en alto ante cualquier adversidad, soy y siempre seré con mucho orgullo Politécnico. Para todos ustedes con cariño y admiración. Ing. Omar Hernández Ángeles Agradecimientos: A mis Padres: Jamás existirá una forma de agradecerles una vida de lucha y esfuerzos constantes, la oportunidad de existir, por su sacrificio en algún tiempo incomprendido, por su ejemplo de superación incansable y por sus desvelos. Porque a pesar de todo siempre han confiado en su niña. Su apoyo y amor son lo único que me han permitido salir adelante. A mis hermanos: Que me han brindado su apoyo en todo momento y han creído en mí. A mis amigos, Profesores y a la ESIM.E. U.C.: Que de ellos tomé sus buenos consejos y ejemplos para llegar hasta aquí. Con cariño y Admiración, les dedico este logro como una más de mis metas. Ing. Gissel I. Huerta García. Agradecimientos: Las más sinceras gracias para mi papá Luis y mi mamá Virginia por el apoyo durante mi desarrollo profesional, a mi hermana Mitzi por el apoyo moral durante todo este tiempo, a Jonathan por ser una de mis motivaciones más importantes para lograr mis metas, a todos mis amigos dentro y fuera de la escuela por seguirme apoyando, en especial a Rogelio M. y familia. Ing. Tzunay Eslee Meza Jiménez Agradecimientos: Esta tesina representa un parteaguas entre una etapa muy enriquecedora y el camino que el tiempo obliga. En toda mi vida así como en la experiencia universitaria y la conclusión de este trabajo, ha habido personas que se merecen las gracias porque sin su valiosa aportación no hubiera sido posible este trabajo y también hay quien más merece por plasmar sus huellas en mi camino. Agradezco a Dios por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía, gracias por llenar mi vida de dichas y bendiciones. Agradezco a mis Padres, de todo corazón por su amor, cariño y comprensión. Porque siempre serán mi inspiración para alcanzar mis metas, por enseñarme que todo se aprende y que todo esfuerzo es al final una gran recompensa; en todo momento los llevo conmigo. Esta tesina es suya. Agradezco a mis hermanos por la compañía y el apoyo que me brindan. Se que cuento con ellos siempre. Agradezco haber encontrado el amor y compartir mi existencia con ella. Agradezco a mis profesores que compartieron conmigo sus conocimientos y por su disposición y ayuda brindadas. Agradezco a mis amigos por su confianza y su lealtad. Agradezco a mi país porque espera lo mejor de mí. Ing. José Alejandro Rodríguez Garrido. 7 ÍNDICE I. INTRODUCCIÓN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11 II. OBJETIVO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11 III. PROBLEMA _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11 IV. JUSTIFICACIÓN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 12 V. ALCANCE _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 12 CAPÍTULO 1: INTRODUCCIÓN A REDES 1. REDES _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13 1.1. Definición de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13 1.1.1. Objetivo de las redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 15 1.2. Estructura de una red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16 1.2.1. Para qué sirve una red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16 1.2.2. Tipos de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 18 1.2.2.1. Red LAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 20 1.2.2.2. Red WAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 20 1.2.2.3. Red MAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 22 1.3. Topologías de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23 1.3.1. Conexión tipo bus _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23 1.3.2. Conexión tipo estrella _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23 1.3.3. Conexión tipo anillo _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 24 1.3.4. Conexión tipo árbol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 25 1.4. Aplicación de las redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 26 1.4.1. Redes de comunicación _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27 1.4.2. Módems y empresas de servicios _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27 1.5. Ejemplos de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27 1.5.1. Concentrador _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 28 1.5.2. Conmutador _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 28 1.6. Nodos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 29 8 1.7. Definición de protocolos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 29 1.7.1. Propiedades típicas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30 1.7.2. Estandarización _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30 1.7.3. Especificación de protocolo _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30 CAPÍTULO 2: TCP/IP 2. HISTORIA DE TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 31 2.1. TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 32 2.1.1. Capas TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ 35 2.1.1.1. Nivel de aplicación _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 35 2.1.1.2. Nivel de transporte _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 36 2.1.1.3. Nivel de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 36 2.1.1.4. Nivel de enlace _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38 2.1.1.5. Nivel físico _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38 2.2. Protocolo TCP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38 2.3. Protocolo de internet _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 39 2.3.1. Descripción del protocolo IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 41 2.4. Tipos de clases _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 42 CAPÍTULO 3: RUTEO 3. RUTEO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 45 3.1. Encaminamiento en redes de circuitos virtuales y datagramas _ _ _ _ _ _ _ _ 45 3.1.1. Determinísticos o estáticos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 46 3.1.2. Adaptativos o dinámicos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 46 3.1.3. Encaminamiento adaptativo con algoritmos distribuidos _ _ _ _ _ _ _ _ _ _ _ 47 3.1.4. Algoritmos por vector de distancias _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 47 3.1.5. Algoritmos de estado de enlace _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 47 3.1.6. Protocolos de encaminamiento y sistemas autónomos _ _ _ _ _ _ _ _ _ _ _ _ 48 3.2. Protocolo de enrutamiento RIP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 48 3.2.1. Versiones RIP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 49 3.2.2. Funcionamiento RIP_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 49 3.2.3. Ventajas y desventajas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 50 9 3.3. Interior Gateway Routing Protocol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 50 3.4. Open Shortest Path First _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 51 3.4.1. Tráfico de enrutamiento _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 51 3.4.2. Interfaces en OSPF _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 52 3.5. Border Gateway Protocol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 52 3.6. Router _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 53 3.6.1. Operación del router en la capa de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 54 3.6.2. Interfaces del router _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 55 3.6.3. Interfaces lógicas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 56 3.7. Switch _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 57 3.7.1. Filtrado de tramas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 57 CAPÍTULO 4: DIRECCIONAMIENTO 4. DIRECCIONAMIENTO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 58 4.1. Direccionamiento IPV4 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 59 4.1.1. Direcciones IP c lase A, B, C, D, Y E _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 60 4.1.2. Obtención de una dirección IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 61 4.2. Subredes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 62 CAPÍTULO 5: DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA CYRUS WYRELES 5. DISEÑO DE DIRECCIONAMIENTO IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 63 5.1. Estado actual de la empresa _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 63 5.2. Análisis del problema _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 64 5.3. Propuesta de solución _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 64 5.3.1. Procedimiento para calcular las subredes y los host _ _ _ _ _ _ _ _ _ _ _ _ 65 5.3.2. Cálculo de la red LAN del Distrito Federal _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 66 5.3.3. Cálculo de la red LAN de Veracruz _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 67 5.3.4. Cálculo de los enlaces WAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 68 5.4. Estado final de la red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 68 VI. ANEXO A _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 69 VII. ANEXO B _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 77 VIII. CONCLUSIONES _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 81 10 IX. ÍNDICE DE FIGURAS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 82 X. ÍNDICE DE TABLAS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 82 XI. GLOSARIO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 83 XII. BIBLIOGRAFÍA _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 86 11 I. INTRODUCCIÓN En la actualidad la tecnología de las comunicaciones entre computadoras, sin importar la distancia que las separe, han cobrado una importancia muy grande para el desarrollo de las empresas que pretenden expandirse, ya sea dentro de la propia República Mexicana o bien a nivel internacional, esto como consecuencia de la globalización de la economía en la cual se encuentra totalmente inmerso nuestro país. Considerando lo anterior, es necesario que una empresa que tiene varias sucursales, pueda establecer algún medio de comunicación entre ellas, de manera que sea posible el intercambio de información, así como compartir equipos, software, etc.; en pocas palabras crear una red. Esto se puede establecer mediante una intranet para que solo exista el intercambio de información pero solo en una red LAN, pero si también se necesita que se establezca salida con Internet y la comunicación entre varias LAN, se considera una red WAN, que es en la que nos basaremos para el desarrollo de este trabajo. II. OBJETIVO Diseñar el direccionamiento IP versión 4 para la red de la empresa “CYRUS WYRELES” III. PROBLEMA La empresa va a iniciar operaciones próximamente, pero no existe direccionamiento lógico en la red. 12 IV. JUSTIFICACIÓN La empresa es de reciente constitución y se requiere que se implemente el direccionamiento lógico para que exista comunicación entre las diferentes sucursales que la integran. V. ALCANCE Este proyecto será la propuesta de la distribución lógica IP en toda la red de la empresa. 13 CAPÍTULO 1: INTRODUCCIÓN A REDES 1. REDES Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la ins talación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), así como a la puesta en órbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muycorto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesariamente debe hacerse a través de un hilo de cobre ya que actualmente se cuenta con el uso de láser, microondas y satélites de comunicación. 1.1. Definición de redes Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación. Una red física es aquella estructura que cuenta con un patrón característico dentro de un conjunto de elementos que son encaminados a interactuar entre sí. 14 Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, chat, juegos), etc. Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, etc.) sea software (aplicaciones, archivos, datos, etc .). Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET, FIDONET o de otras grandes redes. Pero, en el fondo, lo que verdaderamente nos debe interesar como es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos). Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica. La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes. 15 1.1.1. Objetivo de las redes Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 Km. de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas hechos a base de poderosos ordenadores personales, uno por usuario, con los datos guardados en una o más máquinas, que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (Red de Área Local), en contraste con lo extenso de una WAN (Red de Área Extendida), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. De esta forma es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. 16 1.2. Estructura de una red En toda red existe una colección de máquinas para correr programas de usuario llamadas aplicaciones. Ahora bien para establecer como está constituida una red, seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos host a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los host están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre host, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red se simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los host). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos 1.2.1. Para qué sirve una red Cuando el entorno de trabajo es sencillo (una máquina, una impresora y un escáner, por ejemplo), basta con conectar estos componentes. Pero cuando hay muchos usuarios, cada uno con su PC, que quieren usar el mismo dispositivo a la vez, la cosa se complica. Se hace necesario conectar en red, todo de manera que los usuarios tengan acceso a los dispositivos de hardware, a la Weby a la información o los datos de la empresa, e incluso así, no pueden uti lizar la impresora dos personas a la vez. Las conexiones por red permiten a los empleados de una empresa colaborar entre sí y con empleados de otros lugares u otras empresas. Posibilitan el contacto de maneras nuevas, a la vez que lo estrechan más de lo que jamás habría cabido imaginar, entre personas de la oficina o de cualquier punto del globo. Si la empresa está conectada por una red, nadie está lejos de nadie. Las redes en general, permiten “compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. 17 Una red nos proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otra aplicación del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (Internet). Como por ejemplo, el tan conocido por todos, correo electrónico (e -mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes. 18 1.2.2. Tipos de redes Las redes se pueden dividir en los siguientes tipos, ya que son los más comunes de redes de ordenadores: • Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. • Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. • Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth. • Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. • Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar. • Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN. • Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red. 19 • Red interna: Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna. • Internet: Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al Word Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros inter Networks genéricos • Intranet: Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. • Extranet: Una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades. Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexionesa Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente contra ser alcanzado del Internet sin la autorización apropiada. Figura 1.1. Representación de redes LAN, MAN y WAN 20 1.2.2.1. Red LAN LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo. Figura 1.2. Ejemplo de una red LAN (Red de Área Local) Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN, esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E- mail o chateando. 1.2.2.2. Red WAN Red de Área Amplia (Wide Área Network o WAN), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. 21 Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Una red de área amplia o WAN se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Figura 1.3. Red WAN (Red de Área Extensa) Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera conti núa. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN, la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red. La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red. 22 1.2.2.3. Red MAN Red de área metropolitana (Metropolitan Area Network o MAN) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. En aplicaciones de video pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos. Figura 1.4. Red MAN (Red de Área Metropolitana) Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica. 23 1.3. Topologías de red La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse, sin embargo se puede establecer una topología estética, eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones fís icas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. 1.3.1 Conexión tipo bus Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus , troncal o backbone) al cual se conectan los diferentes dispositivos. De esta formar todos los dispositivos comparten el mismo canal para comunicarse entre sí. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados. Figura 1.5. Topología de bus 1.3.2 Conexión tipo estrella Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Dado su transmisión. Una red en estrella activa 24 tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Figura 1.6. Topología de estrella 1.3.3 Conexión tipo anillo Topología de red en la que cada estación está conectadaa la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Figura 1.7. Topología tipo anillo 25 Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. 1.3.4. Conexión tipo árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. Figura 1.8. Topología tipo árbol La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. 26 La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio) se pierde por completo la información si no la utilizas. 1.4. Aplicación de las redes El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e -mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes. 27 1.4.1. Redes de comunicación La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios es un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas. 1.4.2. Módems y empresas de servicios Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo , solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet. 1.5. Ejemplos de redes Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van 28 desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación,hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado. 1.5.1. Concentrador Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases. • Pasivo: No necesita energía eléctrica. • Activo: Necesita alimentación. • Inteligente: También llamados smart hubs, son hubs activos que incluyen microprocesador. Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan. 1.5.2. Conmutador Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. 29 Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs. 1.6. Nodos El término nodo puede referirse a los siguientes conceptos: • Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red. • En informática, un nodo es "Punto de intersección o unión de varios elementos que confluyen en el mismo lugar". Ejemplo: en una red de ordenadores cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo. • En Programación, concretamente en estructuras de datos un nodo es uno de los elementos de una lista enlazada, de un árbol o de un grafo. Cada nodo será una estructura o registró que dispondrá de varios campos, al menos uno de esos campos será un puntero o referencia a otro nodo, de forma que conocido un nodo, a partir de esa referencia, debe poder accederse a otros nodos de la estructura. Los nodos son herramientas esenciales para la construcción de estructuras de datos dinámicas. • En electrónica un nodo es un punto de conexión entre dos o más elementos de un circuito 1.7. Definición de protocolos Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación Pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos. 30 1.7.1. Propiedades típicas • Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables) • Pasos necesarios para comenzar a comunicarse (Handshaking) • Negociación de las características de la conexión. • Cómo se inicia y cómo termina un mensaje. • Formato de los mensajes. • Qué hacer con los mensajes erróneos o corruptos (corrección de errores) • Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso. • Terminación de la sesión de conexión. • Estrategias para asegurar la seguridad (autenticación, cifrado). 1.7.2. Estandarización Los protocolos implantados en sistemas de comunicación con un amplio impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada. Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos. 1.7.3. Especificación de protocolo • Sintaxis: Se especifica como son y como se construyen. • Semántica: Que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos. • Procedimientos de uso de esos mensajes: Es lo que hay que programar realmente(los errores, como tratarlos) 31 CAPÍTULO 2: TCP/IP 2. HISTORIA DE TCP/IP La arquitectura del TCP/IP a menudo se llama la arquitectura de Internet, debido a que el TCP/ IP e Internet están entrelazados de manera muy próxima. Internet fue propuesta originalmente por la precursora de la DARPA, llamada Advanced Research Projects Agency (ARPA), como un método para probar la viabilidad de las redes de intercambio de paquetes. (Cuando el interés de la ARPA se volvió de naturaleza militar, se cambio el nombre.) Durante su ocupación en el proyecto, ARPA previó una red de líneas arrendadas, conectadas por nodos interruptores. La red se llamó ARPANET y los nodos interruptores se llamaron Procesadores de Mensajes Entre Redes (Internet Message Processors) o IMP. La ARPANET inicialmente debería componerse de cuatro IMP localizados en la Universidad de California en Los Ángeles, la Universidad de California en Santa Bárbara, el Stanford Research Institute y la Universidad de Utah. Los IMP originales iban a ser minicomputadoras Honeywell 316. El con trato para la instalación de la red lo ganó Bolt, Beranek y Newman (BBN), una compañía que tuvo una gran influencia en la elaboración de la red en los siguientes años. El contrato fue otorgado a fines de 1968, seguido por pruebas y perfeccionamientos a lo largo de los siguientes cinco anos. Una necesidad reconocida en forma común fue la capacidad para transferir archivos desde una máquina a otra, así como la capacidad para soportar registros remotos. Los registros remotos permitirían a un usuario en Santa Bárbara conectarse con una máquina en Los Ángeles a través de la red y funcionar como si estuviera frente a la máquina en la UCLA. El protocolo usado entonces en la red no era capaz de manejar estos requerimientos de funcionalidad nuevos, de modo que en forma continua fueron desarrollados, perfeccionados y probados nuevos protocolos. El registro remoto y la transferencia de archivos remota por fin fueron puestos en práctica en un protocolo llamado Programa de Control de la Red (NCP; Network Control Program). Más tarde, se agregó el correo electrónico por medio del File Transfer Protocol (FTP). Junto con los registros remotos y transferencia de archivos del NCP, conformaronlos servicios básicos para ARPANET. Para 1973, era claro que NCP era incapaz de manejar el volumen de tráfico y la funcionalidad nueva propuesta. Se comenzó un proyecto para desarrollar un protocolo nuevo. Las arquitecturas TCP/IP y Gateway (equipo de compuerta de enlace) fueron propuestas por primera vez en 1974. El artículo publicado por Cerf y Kahn describía un sistema que proporcionaba un protocolo de aplicación 32 estandarizada que además, usaba reconocimientos de extremo a extremo. En realidad ninguno de estos conceptos era novedoso en ese tiempo, pero de mayor importancia (y con considerable visión), Cerf y Kahn sugirieron que el nuevo protocolo fuera independiente de la red y el hardware de computadoras subyacentes. Además, propusieron una conectividad universal a través de la red. Estas dos ideas fueron radicales en un mundo de hardware y software patentados, debido a que permitirían participar en la red a cualquier clase de plataforma. El protocolo se elaboró y se conoció como TCP/IP. En 1981 se emitieron una serie de RFC (Solicitudes de Comentarios, parte del proceso para adoptar normas de Internet nuevas), estandarizando el TCP/IP versión 4 para ARPANETP En 1982, TCP/IP sustituyó al NCP como el protocolo dominante de la red creciente, la cual ahora estaba conectando máquinas a lo largo del continente. Se ha estimado que una computadora nueva se conectaba a ARPANET cada 20 días durante su primera década. (Esto podría no parecer mucho en comparación con el estimado actual de la duplicación del tamaño de Internet cada año, pero a principios de 1980 era una tasa de crecimiento fenomenal.) Durante el desarrollo de ARPANET se hizo obvio que investigadores no militares podrían usar la red para su beneficio, permitiendo la comunicación más rápida de las ideas al igual que una transferencia de datos físicos más rápida. Una propuesta a la National Science Foundation condujo al financiamiento para la Computer Science Network en 1981, uniendo a los institutos militares con los educativos y de investigación para perfeccionar la red. Esto condujo a la división en dos redes diferentes en 1984. MILNET se dedicó al tráfico militar no clasificado, en tanto que ARPANET se dejó para investigación y otros propósitos no militares. El crecimiento de ARPANET y su desaparición subsecuente ocurrieron con la aprobación de la Office of Advanced Scientific Computing para desarrollar un acceso amplio a las supercomputadoras. Crearon la NSFNET para conectar seis supercomputadoras diseminadas a lo largo del país por medio de líneas T-1 (las cuales operaban a 1.544 Mbps). Por fin en 1990 el Departamento de Defensa declaró obsoleta a ARPANET y fue desmantelada en forma oficial. 2.1. TCP/IP Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades: • Permitir localizar un ordenador de forma inequívoca. • Permitir realizar una conexión con otro ordenador. 33 • Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de máquinas que estén conectadas (PC, MAC, AS- 400, etc.). • Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. • Permitir liberar la conexión de forma ordenada. Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el más importante el protocolo IP. Bajo este nombre(TCP/IP)se esconde uno de los protocolos más usados del mundo, debido a que es el más usado por Internet y está muy extendido en el sistema operativo UNIX. En el 1973, la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de diferentes características. El proyecto se basaba en la transmisión de paquetes de información, y tenía por objetivo la interconexión de redes. De este proyecto surgieron dos redes: Una de investigación, ARPANET, y una de uso exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control de transmisión. Posteriormente estos protocolos se englobaron en el conjunto de protocolos TCP/IP. En 1980, se incluyó en el UNIX 4.2 de BERKELEY, y fue el protocolo militar standard en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se popularizó bastante, y su destino va unido al de Internet. ARPANET dejó de funcionar oficialmente en 1990. Algunos de los motivos de su popularidad son: • Independencia del fabricante • Soporta múltiples tecnologías • Puede funcionar en máquinas de cualquier tamaño • Estándar de EEUU desde 1983 • La arquitectura de un sistema en TCP/IP tiene una serie de metas 34 • La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador: • Conectividad Universal a través de la red • Reconocimientos de extremo a extremo • Protocolos estandarizados • Estructura Interna TCP/IP significa Protocolo de Transferencia de Archivos/Protocolo Internet (Transfer Control Protocol/Internet Protocol), y es el sistema de comunicaciones básico que permite entenderse unos ordenadores con otros. En TCP/IP cada ordenador de una red (local, Internet, etc.), dispone de un número IP único, que lo identifica en la red. Se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: El protocolo TCP funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. El protocolo IP funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras máquinas. La arquitectura de Internet está basada en capas. Esto hace más fácil implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado plenamente en Internet, también dispone de este tipo de arquitectura. El modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International Standard Organization) para la interconexión de sistemas abiertos (OSI). Figura 2.1. Relación del modelo TCP/IP con el modelo OSI En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Para poder detectar los errores y pérdida de información en los datagramas, es necesario que el cliente envíe de nuevo al servidor unas señales de confirmación una vez que se ha recibido y comprobado la información satisfactoriamente. Estas señales se incluyen en el campo apropiado de la 35 cabecera del datagrama (acknowledgment number), que tiene un tamaño de 32 bit. Si el servidor no obtiene la señal de confirmación adecuada transcurrido un período de tiempo razonable, el datagrama completo se volverá a enviar. Por razones de eficiencia los datagramas se envían continuamente sin esperar la confirmación, haciéndose necesaria la numeración de los mismos para que puedan ser ensamblados en el orden correcto. También puede ocurrir que la información del datagrama llegue con errores a su destino. Para poder detectar cuando sucede esto se incluye en la cabecera un campo de 16 bit, el cual contiene un valor calculado a partir de la información del datagrama completo (checksum). En el otro extremo el receptor vuelve a calcular este valor, comprobando que es el mismo que el suministrado en la cabecera. Si el valor es distinto significaría que el datagrama es incorrecto,ya que en la cabecera o en la parte de datos del mismo hay algún error. La forma en que TCP numera los datagramas es contando los bytes de datos que contiene cada uno de ellos y añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente. De esta manera el primero empezará por cero, el segundo contendrá un número que será igual al tamaño en bytes de la parte de datos del datagrama anterior, el tercero con la suma de los dos anteriores, y así sucesivamente. Por ejemplo, para un tamaño fijo de 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 para el primero, 500 para el segundo, 1000 para el tercero, etc. 2.1.1. Capas TCP/IP Toda arquitectura de protocolos se descompone en una serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el problema global en subproblemas de más fácil solución. A diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuación se describen los niveles, los cuales tienen cierto paralelismo con el modelo OSI: 2.1.1.1. Nivel de aplicación Constituye el nivel más alto de la torre TCP/IP . A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores. Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol). 36 2.1.1.2. Nivel de transporte Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La máquina remota recibe exactamente lo mismo que le envió la máquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. Para implementar el nivel de transporte se utilizan dos protocolos: UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control. TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes,...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir. 2.1.1.3. Nivel de red También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se utilizan los siguientes protocolos: IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien 37 duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP, checksum) ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información de control y de errores entre máquinas intermedias por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear las máquinas (Gateway, host,...) para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP. IGMP (Internet Group Management Protocol): este protocolo está intimamente ligado a IP. Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios. También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una máquina desea ponerse en contacto con otra conoce su dirección IP , entonces necesita un mecanismo dinámico que permite conocer su dirección física. Entonces envía una petición ARP por broadcast (o sea a todas las máquinas). El protocolo establece que solo contestará a la petición, si esta lleva su dirección IP. Por lo tanto solo contestará la máquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP -dirección física. De este modo la siguiente vez que haya que hacer una transmisión a esa dirección IP , ya conoceremos la dirección física. RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondiente IP. BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante, proporciona información adicional, facilitando la movilidad y el mantenimiento de las máquinas. 38 2.1.1.4. Nivel de enlace Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE 802.2), Frame Relay, X.25, etc. La interconexión de diferentes redes genera una red virtual en la que las máquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservandoel mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. 2.1.1.5. Nivel físico Se ocupa de la transmisión del flujo de bits a través del medio. Cables, tarjetas y repetidores (hub). Figura 2.2. Modelo de capas de TCP/IP 2.2. Protocolo TCP Es orientado a conexión y utiliza IP. Una conexión TCP puede ser utilizada a la vez por varios usuarios. La unidad de datos de TCP se llama segmento. La conexión TCP es dúplex y la entrega es en orden. TCP es fiable, garantiza la secuencia de entrega y se recupera ante errores. Para ello, tiene mecanismos de confirmación de recepción, retransmisión de segmentos, etc. 39 Para mantener varios usuarios a la vez conectados, cada uno debe utilizar una conexión virtual o puerto (caracterizado por 16 bits). Cada aplicación que utiliza TCP se llama Socket o zócalo y se caracteriza por dos campos, el host en el que corre la aplicación y el puerto que utiliza. Para el control de flujo, TCP utiliza un mecanismo de ventanas deslizantes. Este mecanismo permite que el emisor pueda enviar un cierto número de segmentos si haber recibido confirmación. Aunque al final, todos deben ser confirmados. Cuando se emite un segmento, un temporizador cuenta un cierto tiempo y si no ha sido confirmada su llegada por el receptor, se reenvía. Si la conexión se hace entre dos host muy diferentes en cuanto a velocidad, se puede llegar a una congestión. Cuando esto ocurre, es difícil recuperarse. Por eso hay que estudiar muy bien el mecanismo de control de flujo. Los segmentos TCP tiene una cabecera con una serie de campos de control y luego los datos. Para comenzar una sesión TCP hay que conectarse al receptor, cuando se ha confirmado la conexión ya se puede enviar datos en ambas direcciones. Cuando se cierra la conexión, el receptor ya no acepta datos pero el emisor los acepta hasta que termina de llegar la aceptación de cierre del receptor. 2.3. Protocolo de Internet El protocolo Internet (IP) es un protocolo primario del modelo OSI, así como una parte integral del TCP/IP (como sugiere el nombre). Aunque la palabra "Internet" aparece en el nombre del protocolo, no está restringido para uso con Internet. Es cierto que todas las máquinas en Internet pueden usar o entender el IP, pero el IP también se puede usar en redes dedicadas que no tienen relación en absoluto con Internet. El IP define un protocolo, no una conexión. En efecto, el IP es una elección muy buena para cualquier red que necesite un protocolo eficiente para comunicaciones máquina a máquina, aunque enfrenta alguna competencia de protocolos como el IPX de Novell NetWare, en redes de área local pequeñas a medianas que usan NetWare como sistema operativo servidor de PC. Las tareas principales de IP son direccionar los datagramas de información entre computadoras y manejar el proceso de fragmentación de estos datagramas. El protocolo tiene una definición formal de la disposición de un datagrama de información y de la formación de un encabezado que se compone de información acerca del datagrama. El IP es responsable del enrutamiento de un datagrama, determinando a dónde será enviado y concibiendo rutas alternativas en caso de problemas. Otro aspecto importante del propósito del IP tiene que ver con el envío no confiable de un datagrama. No confiable en el sentido del IP significa que el envío 40 del datagrama no está garantizado, debido a que puede demorarse, enrutarse mal o mutilarse en la descomposición y reensamblaje de los fragmentos de mensaje. El IP no tiene nada que ver con el control o la confiabilidad del flujo: no tiene capacidad inherente para verificar que un mensaje enviado se reciba en forma correcta. El IP no tiene una suma de verificación para el contenido de datos de un datagrama, sólo para la información del encabezado. Las tareas de verificación y control del flujo se dejan a otros componentes en el modelo de capas. (Respecto a esto, IP ni siquiera maneja de manera apropiada la reexpedición de datagramas. Puede hacer una suposición de cuál es la mejor ruta para mover un datagrama al siguiente nodo a lo largo de una ruta, pero no verifica de manera inherente que la ruta elegida sea la más rápida o la más eficiente.). Parte del sistema IP define cómo manejan los Gateway (equipos de compuerta de enlace) los datagramas, cómo y cuándo deben producir mensajes de error y cómo recuperarse de problemas que podrían surgir. Anteriormente se vio cómo pueden dividirse los datos en secciones más pequeñas para su transmisión y, luego, re-ensamblarlos en otra ubicación, un proceso llamado fragmentación y reensamblaje. El IP proporciona un tamaño de paquete máximo de 65,535 bytes, el cual es mucho mayor de lo que pueden manejar la mayor parte de las redes, de ahí la necesidad de fragmentación. El IP tiene la capacidad para dividir de manera automática, un datagrama de información en datagramas más pequeños si es necesario. Cuando el primer datagrama de un mensaje más grande que se ha dividido en fragmentos llega a su destino, se inicia un temporizador de reensamblaje con la capa IP de la máquina receptora. Si todas las piezas del datagrama entero no se reciben cuando el temporizador alcanza un valor predeterminado, todos los datagramas que se han recibido se desechan. La máquina receptora conoce el orden en que han de re-ensamblarse las piezas, debido a un campo en el encabezado IP. Una consecuencia de este proceso es que un mensaje fragmentado tiene una probabilidad menor de llegar que un mensaje no fragmentado, por lo cual la mayoría de las aplicaciones tratan de evitar la fragmentación siempre que es posible. El IP es sin conexión, lo que significa que no se preocupa por los nodos por donde pasa un datagrama a lo largo de la ruta o incluso, en cuáles máquinas empieza y termina el datagrama. Esta información está en el encabezado, pero el proceso de analizar y pasar un datagrama no tiene nada que ver con el análisis que hace el IP del envío y recepción de direcciones IP. El IP maneja el direccionamiento de un datagrama con la dirección Internet de 32 bits completa, aun cuando las direcciones del protocolo de transporte usen 8 bits. 41 2.3.1. Descripción del protocolo IP El protocolo Internet interactúa por un lado con los protocolos host a host de alto nivel y por otro con el protocolo de la red local. En este contexto una "red local" puede ser una pequeña red en un edificio o una gran red como ARPANET. El modelo de operación para transmitir un datagrama de una aplicación a otra se ilustra en el siguiente escenario: Figura 2.3. Relación entre protocolos La aplicación remitente prepara sus datos y llama a su módulo Internet local para enviar esos datos como un datagrama y pasa la dirección de destino y otros parámetros como argumentos de la llamada. El módulo Internet prepara una cabecera de datagrama y adjunta los datos a él. El módulo Internet determina una dirección de la red de área local para esta dirección Internet, que en este caso es la dirección de una pasarela. Envía este datagrama y la dirección de red local a la interfaz de red local. La interfaz de red local crea una cabecera de red local, le adjunta el datagrama y entonces envía el resultado a través de la red local. El datagrama llega a un host pasarela encapsulado en la cabecera de red local, la interfaz de red local desprende esta cabecera y dirige el datagrama hacia el módulo Internet. El módulo Internet determina a partir de la dirección Internet que el datagrama debe ser reenviado a otro host en una segunda red. El módulo Internet determina una dirección de red local para el host de destino. Llama a la interfaz de red local de esa red para enviar el datagrama. 42 Figura 2.4. Datagrama IP Esta interfaz de red local crea una cabecera de red local
Compartir