0% encontró este documento útil (0 votos)
14 vistas189 páginas

Importancia y Estructura de Redes

Cargado por

tania
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
14 vistas189 páginas

Importancia y Estructura de Redes

Cargado por

tania
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CAPITULO 1: INTRODUCCION 1

CAPITULO 1 INTRODUCCION

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Comprender la importancia de una red de computadoras,
● Analizar las diferentes formas de organización interna,
● Describir los componentes más importantes de las redes de alcance local, las tecnologías
que la implementan y
● Realizar una introducción a la red Internet .

1.1 REDES
La Telemática es un término que surge como conjunción de Telecomunicaciones e Informática,
para referirse a la aplicación de las técnicas de la Telecomunicación y de la Informática a la
transmisión a larga distancia de información computarizada. 1

Gracias a las Telecomunicaciones, una computadora portátil común con mínimos recursos, se
constituye en una terminal de la red Internet al igual que millones de computadoras, sin importar los
límites geográficos, desde donde compartimos con otros usuarios. De la misma forma, una red de
computadoras, no tendría sentido sin que alguna aplicación informática esté corriendo sobre esta
red.

En general el término redes se aplica a todo conjunto de objetos interconectados con algún
propósito como por ejemplo las redes de comunicaciones, de servicios públicos, redes sociales, de
transporte, etc. Aquí en lo sucesivo, nos referiremos a la red como el conjunto de computadoras y
otros nodos o equipos de comunicación interconectados con el propósito de: acceder a información
y al conocimiento, compartir recursos, ahorro económico, reducción de tiempo y esfuerzo o trabajo
en equipo.

Hoy en día, la posibilidad de acceder a la información y al conocimiento, es una necesidad de los


países y de las personas, llega a ser un indicador de desarrollo y de valoración del recurso humano
respectivamente. Las redes son el medio y la infraestructura necesaria para este propósito.

Los recursos computacionales como disco duro, escaner, impresora y otros se pueden compartir
entre los usuarios de la red, obteniéndose no solo un ahorro económico sino optimizando su uso,
reduciendo el tiempo de ocio de estos equipos.

1
Minguet Jesús. Informática Fundamental. 2da Edición. Editorial Universitaria Ramón Areces 2008
1
2 RAMIRO GALLARDO PORTANDA TELEMATICA

La red de computadoras apoya al trabajo del grupo de personas de una institución o de los que
comparten algún proyecto, independientemente de donde se encuentre el área de trabajo,
actualizando en línea la información que se comparte.

En general, el ámbito donde se encuentra una red, es un sistema social como lo es: una empresa
privada o pública, una institución educativa o el hogar. Las aplicaciones o usos que corren sobre
éstas son diversas, desde las económico financieras, políticas, educativas, sociales o domésticas.

La red Internet, que inspira a desarrolladores de aplicaciones en redes, es el mayor ejemplo del
funcionamiento, de estructura o de protocolos de comunicación que tiene una red. Aqui, se la
tomará como referencia para describirlas.

El surgimiento de las redes, estuvo precedido del trabajo individual de enormes y costosas
computadoras que operaban independientemente, duplicando recursos, con bajo nivel de eficiencia
y productividad.

Un importante hito en la historia de las redes es ARPANET 2 (Advanced Research Projects Agency
Network) (1969) creada por encargo del Departamento de Defensa de los Estados Unidos como
medio de comunicación para sus diferentes organismos.

La tecnología inicial de las redes de principios de los años 80, tanto de hardware como de software
era incompatible entre las distintas empresas, con un crecimiento desordenado, por la falta de
estándares. Este problema es resuelto parcialmente con las primeras redes de alcance local, las
que son interconectadas para satisfacer los requerimientos de los usuarios, hasta formar redes de
gran alcance como la Internet.

Los usuarios de las redes conectados a Internet tienen a su disposición aplicaciones de acceso
libre o con restricción como correo electrónico, páginas web, juegos en línea, chat, transferencia de
archivos y otras, utilizan protocolos de comunicación que controlan el flujo de datos, comprensibles
a los hosts o equipos terminales de la red como PC´s, servidores, celulares o computadoras de
bolsillo. La mayoría de estos protocolos pertenecen a la familia TCP/IP en la que está basada
Internet.

Según Forouzan, 2007, los protocolos de red, son un conjunto de estándares o reglas que
controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que
forman una red. Una entidad es cualquier cosa capaz de enviar o recibir información. Para que
exista comunicación, las entidades deben estar de acuerdo con un protocolo. Un protocolo define
tres cosas: que se comunica, como se comunica y cuando se comunica.

2
A History of the ARPANET: The First Decade (Bolt, Beranek and Newman, 1981)
2
CAPITULO 1: INTRODUCCION 3

Los elementos de un protocolo son:


● Su sintaxis. La estructura del formato de los datos. El orden en el cual se presentan.
● Su semántica. El significado de cada sección de bits. Como se interpreta un determinado
patrón y que acción se toma basada en dicha representación.
● Su temporización. Cuando se debería enviar los datos y con que rapidez deberán ser
enviados.

Los estándares son esenciales para crear y mantener un mercado abierto y competitivo entre los
fabricantes de los equipos y para garantizar la interoperabilidad de los datos, la tecnología y los
procesos de telecomunicaciones.

Los protocolos TCP/IP tienen esta denominación por dos de los protocolos más importantes para el
funcionamiento de la red pública Internet. El TCP encargado del transporte de paquetes de datos
en forma segura y el IP para identificar al host conectado a la red.

Además de estos dos protocolos, la familia TCP/IP comprende a otros que explicaremos más
adelante como por ejemplo a: UDP, Telnet, DNS, ICMP, HTTP y otros.

Los extremos de una red como la Internet, están unidos por el denominado núcleo de la red que
constituye el conjunto de dispositivos de comunicación interconectados que enrutan los paquetes
de datos, filtran información y reenvían al destino correspondiente, denominados routers.

La red más simple está formada por dos hosts (PC´s) interconectados por un enlace que es el
medio de comunicación cable o señal inalámbrica que transfiere los datos de un dispositivo a otro,
configurados por software que se instala sus respectivas tarjetas de red, como se muestra en la
figura de conexión punto a punto.

3
4 RAMIRO GALLARDO PORTANDA TELEMATICA

1.2 CONEXIÓN DE REDES

Una propiedad o atributo de las redes es su conexión, que consiste en el acceso directo o indirecto
a los otros nodos de la red. Este acceso puede ser utilizando algún medio de comunicación físico o
de forma inalámbrica; en ambos casos siguiendo alguna norma o protocolo de comunicación. Para
las redes de Area Local o LAN, el estándar más popular es el protocolo Ethernet.

En el capítulo 10 desarrollaremos la conexión Inalámbrica, ahora mostraremos que la Conexión


utilizando algún medio de comunicación físico, está ligado al de Topología o disposición física de
los nodos y medios de red en una estructura de red a nivel de empresa. La descripción de la
Conexión física, se mostrará en la Capa Física con el uso de las diferentes tecnologías Ethernet.

La Conexión a la red Internet, es un indicador TIC (Tecnología de Información y Comunicación) de


los países, por cuanto marca el nivel de acceso de sus pobladores y la capacidad de sus canales
de comunicación.

1.2.1 Conexión Directa


El acceso es directo si entre los dos extremos de la red, no hay otro dispositivo de comunicación.
Pueden ser a su vez:
a. Conexión punto a punto

Fig. 1.1 Punto a Punto. Ambos extremos están conectados

Es el modelo más simple de comunicación que involucra conceptos básicos como la modulación y
codificación de la señal, aunque poco confiable por el riesgo de la inundación de pedazos de
información o tramas al receptor.

b. Conexión de acceso múltiple

Fig. 1.2 Topología tipo Bus


Sobre un mismo canal de comunicación acceden varios equipos.
4
CAPITULO 1: INTRODUCCION 5

1.2.2 Conexión Indirecta


En una red como la Internet, los extremos de la red o hosts, no están unidos directamente, las
subredes requieren de equipos de comunicación como los switches o hubs que se encargan de
distribuir la señal a más equipos de manera inteligente o no respectivamente. (Ver fig. 1.3).

La distribución de la señal inteligente, se refiere al filtrado de los destinos posibles a un


subconjunto de ellos, únicamente los que solicitaron, evitando así inundar con tramas innecesarios
el canal.

En la comunicación interredes se deberá lidiar con los problemas de heterogeneidad y


escalabilidad, es decir, resolver el problema de manejar bajo estándares comunes la diversidad de
equipos y la necesidad de crecimiento de mayor número de subredes respectivamente. Algunos
nodos de la red, servirán como postas o destinos intermedios, desde donde los paquetes son
reenviados a sus destinos finales. Las topologías correspondientes a este tipo de Conexión son:
estrella, anillo o árbol.

1.3 TOPOLOGÍA DE REDES


La Topología de redes se refiere al diseño básico, estructura, arreglo o disposición física de los
hosts, dispositivos y medios de comunicación. La topología va a definir el equipamiento necesario,
el crecimiento de la red y su forma de administración. Pasaremos a explicar las topologías
mencionadas.

1.3.1 Topología tipo Bus.


Esta es la forma más simple de organización de los hosts, como se observa en la fig. un solo
enlace o segmento “backbone” une a los nodos extremos, los otros hosts comparten este enlace.
Cuando se realiza una transmisión sobre esta red, un solo host puede hacerlo a la vez. Aunque es
fácil de instalar, tiene la desventaja de generarse colisiones de tramas al compartirse un solo canal,
no se cuenta con control de acceso al medio ni con control de error en las tramas que se envían.

1.3.2 Topología Estrella.


En este diseño, los hosts se conectan a un hub o switch, de tal forma que, se llega de un solo salto
a los hosts vecinos, y de éstos a su destino final por reenvío.

5
6 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 1.3 Topología Estrella


Si alguna conexión falla, no afectará al resto de hosts de la red. En esta topología hay una gran
dependencia de la eficiencia del switch, porque si éste es lento o si falla, afectará a toda la red.

1.3.3 Topología Anillo.


Aquí, todos los nodos realizan filtrado y reenvío de paquetes, al siguiente y el ultimo con el primero.
Si el destino no es el correspondiente, se reenvía al siguiente nodo. Una trama especial
denominado “token” es el que se transmite por el anillo, hasta encontrar la dirección del nodo que
lo solicitó. Este token se actualiza cada vez que un nodo realiza una nueva transmisión. Si bien
todos los nodos tienen las mismas oportunidades de transmisión, una falla en alguno de ellos
puede afectar a toda la red y su eficiencia también dependerá de la cantidad de nodos conectados.

Fig. 1.4 Topología Anillo


1.3.4 Topología Arbol.
En esta forma de disposición de los nodos, éstos están organizados de manera jerárquica. En la
figura 1.5, el servidor es el nodo raíz. Esta topología combina las características de la topología bus
y la topología estrella. Al enlace principal o backbone se unen ramas con las características de la
topología estrella según los requerimientos. Toda la red dependerá de la eficiencia del backbone.

6
CAPITULO 1: INTRODUCCION 7

Fig. 1.5 Topologia Arbol

1.4 TIPOS DE REDES

1.4.1 Redes LAN y WAN


Tomando en cuenta el alcance corto o largo, las redes se clasifican en: LAN y WAN
respectivamente.

Las redes LAN (Local Network Area) o de Area Local son redes que enlazan equipos que se
encuentran a corta distancia, físicamente adyacentes y con una administración local, como por
ejemplo: una oficina, un edificio o un campus universitario. Las redes LAN disponen de un limitado
canal por donde se envía la información o ancho de banda, su capacidad de transmisión está
comprendida en el rango de 1 Mbps a 1 Gbps. Las tecnologías que la implementan y que
mostraremos son: Ethernet, Token Ring y FDDI.

Las redes WAN (Wide Area Network) o de Alcance Extendido, proporcionan un medio de
transmisión de datos, voz e imágenes que enlazan equipos en distancias largas uniendo ciudades
o paises, como por ejemplo la red Internet.

Un host conectado a una red LAN, puede enviar información a todos los demas hosts de la red
(comunicación broadcast), a un subgrupo de host (comunicación multicast) o a un único host
(comunicación unicast).

Los dispositivos de comunicación que utiliza una red LAN para conectar, segmentar, unir redes
LAN y extender los segmentos de red son: Servidores y estaciones de trabajo (hosts), hubs,
repetidores, switches, puentes y routers. Los hub y los repetidores son dispositivos capa 1, los
switches y puentes operan en la capa 2 y los routers en la capa 3 según el modelo de referencia
basado en capas OSI que veremos más adelante.

7
8 RAMIRO GALLARDO PORTANDA TELEMATICA

Hub. Actúa como punto de conexión para los host de la red,


incluso interconectando dos o más hubs en cascada, ampliando de
esta manera la extensión a más puntos de red.
Switch. Físicamente son parecido al hub, es posible realizar el
proceso de segmentación de usuarios, es decir, filtrar las tramas
únicamente a sus destinos y no a todos los nodos conectados al
segmento, de esta manera poder controlar las colisiones de la red.

Repetidor. Dispositivo que regenera la señal, de forma que es


posible extender segmentos de red o añadir nuevos host. Estos
dispositivos no realiza filtrado de tramas.

Puente. Conecta dos redes locales entre sí. Enlaza segmentos con
diferentes medios de comunicación (UTP, coaxial, fibra) o enlaza
diferentes segmentos de red (Ethernet, Token Ring).

Router. Dispositivo que maneja direcciones IP y tablas de


enrutamiento para conectar dos o más segmentos de red .
Realizan filtrado de paquetes a la red remota.

Cuadro. 1.1 Algunos dispositivos de Comunicación

1.4.2 La red Internet

Para la descripción de la red Internet tomaremos en cuenta dos puntos de vista: una visión de
servicio y una visión técnica. Es decir, que es lo que representa para los usuarios finales este
servicio y por otra parte como se logra implementarla.

El correo electrónico, las páginas web, la compra de pasajes en avión, la telefonía IP, aplicaciones
comerciales, educativas, etc son solo algunos de los servicios cotidianos que ofrece la red Internet
a los usuarios de esta infraestructura de comunicaciones en todo el mundo. Algunas de estas
aplicaciones las desarrollaremos en detalle más adelante.

Como todo servicio, la red Internet también tiene sus interrupciones por diversas causas como falta
de pago, cortes de luz o factores metereológicos que afecten a la red local conectada o incluso a
redes de mayor alcance cortando el servicio a uno o varios países, como la reportada por una
avería de un cable de fibra óptica submarino dejando a parte de India y Egipto sin internet y lo que
es importante sin muchos servicios en línea (compra de boletos de avión) para sus pobladores. 3

3
http://www.20minutos.es/noticia/341694/0/corte/internet/egipto/ 30/1/08
8
CAPITULO 1: INTRODUCCION 9

Desde el punto de vista técnico, destacamos los siguientes aspectos de la red Internet:
● Red con millones de nodos (hosts, routers, PDAs) que ejecutan aplicaciones de red para más
de un billón de usuarios. 4
● Red con enlaces de comunicación alámbricos (fibra óptica, cable UTP) e inalámbricos (radio,
satélite).
● Con diferentes protocolos de comunicación en las distintas capas o niveles de la red que
controlan el envío y recepción de información. Destacamos los protocolos de la familia TCP/IP.
● Una red de redes pública a la que se pueden interconectar redes privadas.
● Orientado hacia el mayor o mejor esfuerzo en la comunicación y no así a la calidad del
servicio.
● Con múltiples comunicaciones simultáneas
● Una red de redes. Conjunto de redes interconectadas
● Uso de estándares propios, hechos públicos en los documentos RFCs o Request for
Comments.

En resumen, se trata de una red de gran complejidad que la tomaremos como ejemplo en la
explicación del funcionamiento de una red.

1.5 PROTOCOLOS Y ESTANDARES DE RED

Al igual que la comunicación humana, las redes de computadoras requieren de un mecanismo que
les permita comprender cuando un host va a iniciar la transmisión de un mensaje, en que momento
concluye de hacerlo, por otra parte, que el otro extremo reconozca este mensaje o que le avise al
trasmisor que no lo ha recibido. Este mecanismo se conoce como protocolo de red.

Los protocolos de red son el conjunto de estándares o normas que definen el formato, controlan el
orden de mensajes que se envían y reciben durante una comunicación entre los hosts de una red.

En la red Internet toda comunicación se basa en protocolos y a todo nivel 5, empezando del
superior o de aplicación algunos de los más utilizados son:
● HTTP para el envío y recepción de páginas web
● SMTP para mensajes de correo electrónico
● FTP para transferencia de archivos
● DNS para la administración de nombres de dominio

4
http://www.newsfactor.com/story.xhtml?story_id=102000A7FV20&page=2
5
Ver Capítulo 3
9
10 RAMIRO GALLARDO PORTANDA TELEMATICA

En los niveles inferiores de la estructura de una red también se utilizan diferentes protocolos para
funciones específicas, por ejemplo para el transporte los protocolos TCP y UDP. También es
importante el protocolo IP que va a identificar al host y a la red o subred a la que pertenece.

Los estándares son guías que utilizan los vendedores, fabricantes o proveedores de servicio para
asegurar el tipo de interconectividad necesario en los mercados actuales y en las comunicaciones
internacionales (Forouzan, 2007). Los estándares son desarrollados mediante la cooperación
entre comités de creación de estándares, foros y agencias reguladoras de los gobiernos. Entre las
organizaciones internacionales de estándares relacionadas al área de la Telemática se encuentran:
[ANSI] - Instituto Nacional Estadounidense de Estándares
[CENELEC] - Comité Europeo de Normalización Electrotécnica.
[CEN] - Organismo de estandarización de la [Comunidad Europea] para normas EN.
[IEEE] - ''Institute of Electrical and Electronical Engineers''
[IETF] - ''Internet Engineering Task Force''
[ISO] - Organización Internacional para la Estandarización
[ITU-TS] –The International Telecommunications Union-Telecommunication Standards Sector
[CCITT] – Comité Consultivo para la Telefonía y la Telegrafía Internacional

A partir de 1969 se han publicado una serie de notas referidas en principio a Arpanet y
posteriormente a la red Internet conocidas como Request for Comment o RFC 6. Estas notas
discuten muchos aspectos de comunicación entre computadoras, enfocándose en los protocolos
de red, procedimientos, programas y conceptos. También se incluyen notas de reuniones y
opiniones.

En el transcurso del libro hacemos referencia a los protocolos de comunicación y su documento


RFC asociado a este protocolo donde se puede acudir para una descripción completa y detallada
de este protocolo.

Hay cinco categorías de documentos RFC. Estos pueden ser:


● Estándares, estándares para revisión o estándares propuestos
● La mejor práctica actual
● Experimiental, informacional
● Histórica

6
http://www.rfc-editor.org/overview.html
10
CAPITULO 1: INTRODUCCION 11

1.6 CONCEPTOS Y TERMINOS CLAVE


Colisión Topología Arbol
Comunicación interredes Topología Estrella
Conectividad Topología tipo Bus
Conectividad de acceso múltiple Tramas
Conectividad Directa UMSATIC
Conectividad Indirecta Unicast
Conectividad punto a punto
CSMA/CD
Ethernet
FDDI
Filtrado
Host
Hub
Multicast
Núcleo de red
Protocolo TCP
Protocolos de Red
Protocolos TCP/IP
Puente
Red
Red ARPANET
Red de la UMSA
Red Internet
Redes LAN
Redes Metropolitanas
Redes WAN
Repetidores
RFC
Router
Servicios de Red
Switch
Telecomunicaciones
Telemática
TIC
Token
Token Ring
Topología
Topología Anillo

11
12 RAMIRO GALLARDO PORTANDA TELEMATICA

1.7 PREGUNTAS DE REPASO


Seleccionar la mejor respuesta
1. Que significa un protocolo de red
A. Procedimientos para la comunicación entre usuarios de una red
B. Procedimientos sobre como se envían y reciben mensajes a través de entidades de red.
C. Procedimientos para establecer la conexión física de una red
D. Acciones específicas cuando alguien envía un mensaje

2. Cual es el medio físico de una red de computadoras


A. El ambiente donde se instala la red
B. Los cables de red, el medio electromagnético
C. El hardware de una computadora
D. Los protocolos de comunicación

3. Cual describe mejor una conexión punto a punto


A. Un módem a cada extremo unidos por un cable de un equipo para una comunicación
B. Un módem a cada extremo unido por cable compartido de un equipo para una comunicación
C. Un servidor de http conectado a un cliente
D. Otro

4. ¿Cuál de las siguientes opciones constituye la mejor definición de topología?


A. Una serie de equipos, impresoras y otros dispositivos conectados con fines de comunicación
B. La disposición física de los nodos y medios de red en una estructura de red a nivel de empresa
C. Un tipo de red que evita colisiones de paquetes de datos
D. Un método para filtrar el tráfico de red a fin de reducir la posibilidad de embotellamientos

5. ¿Cuál de las siguientes opciones define mejor la topología en estrella?


A. Una topología de LAN en la que un hub central se encuentra conectado mediante cableado
vertical a otros hubs que dependen de él
B. Una topología de LAN en la que las transmisiones desde las estaciones de la red se propagan a
lo largo del medio y son recibidas por todas las demás estaciones
C. Una topología de LAN en la que los extremos de una red se encuentran conectados a un switch
central común mediante enlaces punto a punto
D. Una topología de LAN en la que los puntos centrales de una red se encuentran conectados a un
switch central mediante enlaces lineales

6. ¿Cuál es una de las ventajas de usar una topología en estrella?


A. Gran confiabilidad
B. Redundancia natural

12
CAPITULO 1: INTRODUCCION 13

C. Bajo costo
D. Requiere una cantidad mínima de medios de conexión

7. La Transmisión de datos es:


A. El envío de información mediante señales eléctricas
B. El movimiento de datos
C. El movimiento de información codificada, de un punto a uno o más puntos, mediante señales
eléctricas, ópticas, eletroópticas o electromagnéticas.
D. El movimiento de información de un router a una PC.

8. Emparejar los tipos de redes con los ejemplos de redes


A. Red de transporte ___ Agua Potable
B. Red de comunicaciones ___ Teléfono
C. Red de servicio público ___ Alcantarillado
D. Red social ___ sistema de autopistas

9. Cual de los siguientes enunciados NO es un objetivo de las redes de computadoras:


A. Chatear
B. Trabajo en equipo
C. Compartir recursos
D. Ahorro económico

10. Emparejar los conceptos con la descripción


A. Conectividad ___ Servicio Confiable
B. Encapsulamiento ___ Acceso Indirecto o directo a los nodos
C. Modelo de referencia ___ Colocar cabeceras
D. Servicio Orientado a la Conexión ___ Normas de diseño de redes

11. En un laboratorio de redes se adquieren 5 nuevas computadoras para su red LAN, cuales son
las posibles conexiones que se pueden hacer. (Puede existir mas de una respuesta)
A. Conexión Punto a Punto
B. Conexión usando un bus de datos (conectividad múltiple)
C. Utilizando un switch o Hub
D. Utilizando un router

12. Emparejar los conceptos de Topología con su descripción


A. Estrella ___ La estructura de nodos es jerárquica
B. Anillo ___ Todos los nodos se conectan a un canal veloz

13
14 RAMIRO GALLARDO PORTANDA TELEMATICA

C. Bus ___ Un camino de un solo salto a cualquier nodo


D. Arbol ___ Todos los nodos realizan filtrado y reenvio

13. Las normas o protocolos de Internet son difundidos en:


A. Los estatutos de los ISP´s
B. Los RFC´s
C. Las normas de los países donde se accede a internet
D. No existe documentación estándar

14. Haciendo una analogía de la red de datos con la red telefónica, cuando una persona se
comunica con otra, utiliza un servicio:
A. Sin conexión
B. Confiable
C. Orientado a la Conexión
D. No confiable

15. Indique los tipos de conectividad indirecta


A. Estrella
B. Bus
C. Anillo
D. Ninguno

1.8 TALLER
1. Dar 3 ejemplos de protocolos de comunicación humana y discutir en el grupo los procesos de:
establecimiento de la comunicación, la transmisión de información y el cierre de la comunicación.
2. Para la topología tipo estrella, discuta en el grupo: el equipo de red que se requiere, las
posibilidades de crecimiento y la forma de filtrado de información que realiza.
3. Discuta las ventajas y desventajas del trabajo en redes y en el modo “stand-alone”
4. Se desea instalar una red LAN con conección a Internet, cuales son los aspectos de diseño que
deberán resolverse ?

14
CAPITULO 2: ESTRUCTURA DE UNA RED 15

CAPITULO 2 ESTRUCTURA DE UNA RED

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Describir los componentes de una red,
● Mostrar las técnicas de transmisión de datos a través del núcleo de la red y
● Explicar dos modelos de implementación de redes.

2.1 HOSTS Y SUBREDES

En una vista más cercana a una red, identificamos básicamente a dos componentes que son los
extremos de la red o hosts y las subredes que se constituyen en el núcleo de la red conformada
por routers, switchs, hubs y otros dispositivos y medios de comunicación.

Extremos Fig. 2.1 hosts y subredes


Subredes
En los hosts se ejecutan y corren los programas de aplicación como las páginas web, correo
electrónico, chat, etc. Estos equipos están en contacto y se interrelacionan con los usuarios,
administradores de red o clientes finales, se los clasifica en dos categorías: clientes y servidores.

Los equipos cliente son las terminales, estaciones de trabajo, computadoras personales, celulares
o PDA que descargan información referida a la aplicación. Para esto deberán configurarlas y
ejecutarse los protocolos de comunicación respectivos.

Aunque es posible que una PC se pueda configurar como servidor, es recomendable que el
servidor tenga mejor capacidad de hardware en cuanto al procesador, memoria, almacenamiento
interno, ranuras de expansión, que otro equipo cliente de la red. (Ver fig Requerimientos mínimos
de hardware para el usuario, capítulo 11).
15
16 RAMIRO GALLARDO PORTANDA TELEMATICA

Por estas características, los servidores son los encargados de almacenar información de la
aplicación y de permitir o denegar el acceso y envío de esta información al cliente, también
mediante protocolos de comunicación con el cliente.

Como la aplicación se ejecuta en uno o más equipos cliente, que están conectados a un extremo
de la red y en el servidor que se encuentra en el otro extremo, estas se denominan aplicaciones
distribuidas. Este modelo de comunicación se denomina Cliente Servidor que explicaremos en este
capítulo.

1
El conjunto de routers que forman la subred o malla de routers constituyen el núcleo de la red.
Por los routers circulan los paquetes de información, se filtran los paquetes y se encaminan a su
destino final en el otro extremo.

El encaminamiento por el núcleo de la red podrá ser dividido en regiones de manera jerárquica
para llegar a todos los nodos de la red. Los tramos en la frontera y al interior de la red serán
administrados mediante protocolos de enrutamiento.

2.2 TIPOS DE TRANSMISIÓN DE DATOS

Para la transmisión de datos entre los hosts a través de la subred o analizaremos dos tipos
fundamentales de técnicas llamadas de conmutación “switching” haciendo referencia a un estado
de paso libre o no, que tenían las primeras redes de computadoras. Estas técnicas son:

2.2.1 Conmutación de circuitos (Circuit Switching)

Una red de conmutación de circuitos consta de un conjunto de conmutadoras (nodos) conectados


por enlaces físicos. Cada enlace normalmente se divide en n canales. En esta técnica durante una
sesión se reservan los recursos necesarios (buffer, ancho de banda) para proveer comunicación de
un extremo al otro, formando un circuito o canal entre nodos y marcando la trayectoria antes que
los usuarios se comuniquen.
Un circuito que ya está reservado, garantiza su eficiencia, no se puede utilizar hasta que sea
liberado y se establezca una nueva comunicación. Esta técnica de transmisión la utiliza el sistema
telefónico, donde la persona que llama a otra, utiliza la red local, nacional o con conexión
internacional de telefonía la cual primeramente activa los nodos necesarios para establecer la
conexión entre la persona que llama y la que recibe.

1
Este concepto difiere del que explicaremos en la capa de Red.

16
CAPITULO 2: ESTRUCTURA DE UNA RED 17

Fig. 2.2 Conmutación de circuitos


Cuando ya se ha establecido la comunicación o conversación, hay momentos de pausa donde las
dos personas callan. En estos periodos de tiempo “muertos”, el canal no puede ser utilizado por
otro enlace porque los recursos están reservados para estas personas.

El enlace de un circuito que está siendo utilizado divide el espectro de comunicación asignando:
● un rango de frecuencias a las conexiones que solicitan mientras dure la conexión, o
FDM
● divide el tiempo del enlace en periodos cortos o slots TDM.

2.2.2 Conmutación de paquetes (Packet switching)

Los flujos de datos se dividen en bloques de datos o paquetes que se envían a la red a través de
los denominados routers o “conmutador de paquetes” pero a diferencia de la anterior técnica, no se
reserva ningún recurso.

Si un enlace de la red está congestionado, porque otros paquetes requieren ser enviados,
entonces nuestro paquete deberá primeramente esperar su turno almacenándose en el buffer del
router formándose una cola de paquetes y luego ser reenviado al enlace, utilizando todo el ancho
de banda.

La mayoría de los routers almacenan y reenvían los paquetes en la entrada de los enlaces. Es
decir, el router debe recibir el paquete entero antes de reenviarlo, lo cual produce una demora en la
entrada de cada enlace. Esta demora es directamente proporcional al tamaño del paquete e
inversamente proporcional al ancho de banda. Por ejemplo, si un paquete tiene L bits y el ancho
de banda del canal es de R bps, entonces la demora es L/R segundos.

Fig. 2.3 Conmutación de paquetes


17
18 RAMIRO GALLARDO PORTANDA TELEMATICA

Esta técnica es utilizada por Internet donde múltiples solicitudes, para compartir un enlace, son
atendidas al mismo tiempo haciéndose más eficiente que la conmutación por circuitos
especialmente cuando hay un volumen repentino de datos.

2. 3 MODELO CLIENTE SERVIDOR

Este modelo es el que prevalece en Internet y consiste en compartir el trabajo referido al


procesamiento de datos que realizan los extremos de la red o hosts que se están comunicando,
denominados cliente y servidor.
El cliente sirve de interface con el usuario, es el responsable de presentarle al usuario información
legible, interactúa con el servidor y despliega la información que recibe de éste.
El servidor básicamente está dedicado al almacenamiento y administración de los datos. Esta
administración consiste en el ordenamiento de datos, extracción de los datos solicitados y envío al
usuario a través del cliente.
Como ejemplo, del proceso de comunicación Cliente/Servidor, mostramos un caso básico entre un
cliente A y un servidor B para una aplicación X :

Fig. 2.4 Comunicación Cliente Servidor

Este modelo, no requiere tener necesariamente dos computadoras, incluso en el mismo equipo es
posible hacer correr procesos cliente y proceso servidor.
Las aplicaciones que corren bajo este modelo son varias, como por ejemplo: páginas web, correo
electrónico, hojas de cálculo, administración de documentos, almacenamiento centralizado de
archivos y otros.

18
CAPITULO 2: ESTRUCTURA DE UNA RED 19

Este modelo es beneficioso para una institución que tenga gran cantidad de personas con
necesidad de acceso continúo a una gran cantidad de datos. Su administración está centralizada
en el servidor.

Hay varias configuraciones o arreglos de este modelo.


● Configuración Simple. A su vez se puede subdividir en:
o Un cliente y un servidor
o Un servidor y varios clientes (Fig. 2.5)

● Configuración con servidores distribuidos


o Servidores sobre una red WAN periódicamente sincronizados
o Servidores organizados jerárquicamente (Fig. 2.6)

Fig. 2.5 Esquema C/S con un servidor y varios clientes

Fig. 2.6 Esquema C/S con servidores distribuidos jerárgicamente

La aplicación más común que utiliza el modelo Cliente Servidor es la administración de bases de
datos. Nosotros volveremos con este modelo en el capítulo 4 de Aplicaciones de red.

19
20 RAMIRO GALLARDO PORTANDA TELEMATICA

2.4 MODELO PEER TO PEER

Bajo este modelo, cualquiera de los extremos puede fungir como servidor y cliente, es decir, no hay
un servidor dedicado la comunicación es entre iguales y no hay jerarquía entre los computadores,
por lo que se los conoce como “peers” o “de a par” o “punto a punto”.( P2P).

fig 2.7 Esquema del Modelo Peer to Peer

Este modelo es menos costoso de implementar y mantener que los modelos basados en
servidores, no requiere el mismo nivel de seguridad y de rendimiento que el software diseñado
para servidores dedicados.
El usuario de cada computador determina cual información del sistema debiera compartirse con los
otros usuarios de la red. De esta forma, su rol es más importante que en el modelo Cliente
Servidor.
Las aplicaciones más comunes de P2P incluyen sistemas para compartir archivos tales como
eDonkey, Kazaa, así como sistemas de voz sobre IP (VoIP) como Skype y Google Talk. Por otra
parte, los sistemas P2P contribuyen a más del 50% del tráfico de la red. (Steinmetz, 2005).

Por ejemplo en una aplicación para compartir archivos (música, fotos), bajo el modelo P2P cada
usuario dispondrá de mayor almacenamiento según sus requerimientos.

Las características para implementar este modelo son:


● que los usuarios de la red sean menos de diez
● Todos los usuarios se encuentran en el mismo area
● Que el criterio de seguridad no sea sensible para la red
● Que no se tengan planes de crecimiento

20
CAPITULO 2: ESTRUCTURA DE UNA RED 21

● No utilizar para administrar la red


● No se requiere software adicional
2.5 LA ESTRUCTURA DE LA RED DE LA UMSA

La infraestructura ya instalada de la red de la UMSA es de tipo intercampus, hay dos anillos el


norte y el sur que interconectan a 23 predios de la UMSA. Su diseño, implementación y
administración está basado en el modelo jerárquico de tres capas de Cisco Systems ® con dos
núcleos; situados en el área central de cobertura de lla UMSA, uno en el edificio Hoy y el otro en el
Monoblock Central.

Fig. 2.8 Los anillos de la red de la UMSA

Ambos núcleos de la red están equipados con switches Cisco Catalyst 6509, que actúan como los
routers principales de la red. Estos están conectados via fibra óptica con puertos Gigabit Ethernet a
modems de los proveedores de servicio internet y distribuyen la conectividad a los predios de la
UMSA, mediante cableado estructurado ( norma IEEE 568 B) con una extensión de 47 Kms de
fibra óptica monomodo de 1 Gigabyte de ancho de banda.

Los switches Cisco Catalyst 3750 ubicados en los predios de la UMSA a su vez conectan a las
diferentes unidades académicas utilizando para ello cableado estructurado con una extensión de 8
Kms de fibra óptica tipo multimodo de 1 Gigabyte de ancho de banda, contando con diez servicios
de distribución principal o MDF (Main Distribution Facility) donde se sitúan los paneles de
distribución, concentradores, conmutadores, enrutadores y servidores.

A nivel de acceso, según el modelo de Cisco Systems ®, la red de la UMSA cuenta con switches
Cisco Catalyst 2950 y 2960 de 48 y 24 puertos que están ubicados en diez servicios de distribución
intermedia o IDF (Intermediate Distribution Facility). A este nivel, se han tendido 100 Kms de cable
de cobre (UTP) de 100 Mbps.

21
22 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 2.9 Estructura de la red de la UMSA

La red de la UMSA está equipada con dos switches Cisco Catalyst 6509, que actúan como los
routers principales de la red. Estos están conectados via fibra óptica al backbone y a muchos
switches Cisco Catalyst 3750 que distribuyen la conectividad a los predios de la UMSA.

Como conclusión, la red de la UMSA tiene una infraestructura instalada según las normas vigentes
y está a la altura de su importancia en el contexto nacional a nivel de una red educativa de servicio.
Entre sus fortalezas, tiene redundancia en los enlaces a los predios, sobre la que se podrán
realizar aplicaciones, como el servicio de VoIP que próximamente se tiene previsto implementar en
todos los predios. No podemos negar que se presentan dificultades en el servicio a los usuarios
finales sobre todo para el acceso a Internet desde sus predios, ya que el cuello de botella se
encuentra en los enlaces externos de los proveedores de Internet que en promedio no superan los
2 Mbps, a pesar que al interior de la red el ancho de banda es de 100 Mbps a 1 Gbps.

22
CAPITULO 2: ESTRUCTURA DE UNA RED 23

2.6 CONCEPTOS Y TERMINOS CLAVE


Circuito
Cisco Router
Cisco Switch
Cliente
Conmutación de Circuitos
Conmutación de Paquetes
Encaminamiento
Enlace
Estructura de red
Modelo Cliente/Servidor
Modelo Peer to Peer
Paquete
Servidor
Subredes
Switching
Tipos de transmisión de datos

23
24 RAMIRO GALLARDO PORTANDA TELEMATICA

2.7 PREGUNTAS DE REPASO


1. Con que otro nombre se denomina al Conmutador de Paquetes
A. Hub
B. Host
C. Router
D. Switch

2. Cual es la función de los hosts en una red


A. Ejecutar y correr programas de aplicación
B. Delimitar a la red
C. Evitar que ingresen hackers a la red
D. Transportar los paquetes al destino correspondiente

3. Para que se utilizan los servidores en una red


A. Ser la interface con otras redes
B. Almacenar la información de la aplicación
C. Permitir o denegar el acceso y envío de esta información al cliente
D. B y C

4. Para que se utilizan los equipos cliente en una red


A. Ser la interface con el usuario
B. Almacenar la información de la aplicación
C. Permitir o denegar el acceso y envío de esta información al servidor
D. Ser utilizados por personas invitadas que ingresan a la red

5. A que se denomina el núcleo de la red


A. Al Internet
B. Al conjunto de routers
C. Al conjunto de servidores
D. Al conjunto de hosts

6. Una red de …………………………… reserva todos los recursos de la red para una
comunicación
A. Conmutación de paquete
B. Conmutación de circuito
C. Conmutación de línea física
D. Conmutación de routers

24
CAPITULO 2: ESTRUCTURA DE UNA RED 25

7. Una red de ……………………………. No puede utilizarse hasta que todos los recursos
sean liberados y se establezca una nueva comunicación
A. Conmutación de paquete
B. Conmutación de circuito
C. Conmutación de línea física
D. Conmutación de routers

8. Una red de ………………………… almacena los paquetes en un buffer esperando su turno


para ser reenviados al enlace correspondiente.
A. Conmutación de paquete
B. Conmutación de circuito
C. Conmutación de línea física
D. Conmutación de routers

9. En una red que envia paquetes de 20 bits con una demora de transmisión de 5 segundos,
cual es el ancho de banda que se utiliza para esta transmisión
A. 100 bits/seg
B. 4 K bits/seg
C. 5 bits/seg
D. 4 bits/seg

10. El ……………….. es el que inicia la comunicación en el modelo Cliente/Servidor


A. Servidor
B. Router
C. Cliente
D. Usuario

11. Indique una posible configuración de modelo Cliente/Servidor


A. Varios servidores y un cliente
B. Varios clientes y un servidor
C. Servidores organizados jerárquicamente
D. B y C

12. En el modelo Peer to Peer:


A. El cliente tiene mayor jerarquía que el servidor
B. No hay jerarquías entre los computadores de la red
C. Hay un servidor dedicado
D. Se mantiene el concepto Cliente/Servidor

25
26 RAMIRO GALLARDO PORTANDA TELEMATICA

13. Una aplicación del modelo Peer to Peer es:


A. http
B. DNS
C. Skype
D. FTP

14. Cual de los siguientes criterios se utiliza para implementar un modelo Peer to Peer
A. Que no se tengan planes de crecimiento
B. La seguridad de la red
C. La administración de la red
D. Para un gran número de usuarios

15. En el modelo Cliente/Servidor, como se realiza el cierre de la conexión:


A. Lo inicia el Cliente
B. Simultáneamente el Cliente y el Servidor
C. Lo inicia el Servidor
D. Ninguno

2.8 TALLER
1. Identificar el concepto genérico del funcionamiento del Modelo Cliente/Servidor y buscar en
otras áreas otros modelos o productos que cumplan con esa finalidad genérica. Explicar.

2. Establecer una analogía entre los medios físicos, los enlaces de comunicación, control de flujo,
control de congestionamiento, los extremos y el núcleo de una red de datos con otras dos redes.

3. Deseamos adquirir de España, un equipo de computación. Se conoce que el envío debe ser
por barco con escalas en 4 paises antes de llegar a Bolivia. Si en el primer país se tarda 5 días y
se almacena 8 horas, en el 2do. 10 dias y se almacena 10 horas, en el 3ro 20 dias y se almacena
12 horas, finalmente en el 4to. 15 días y se almacena 16 horas, sabiendo que las distancias son de
1,000 Kms, 5000 Kms, 15000 Kms y 4000 Kms respectivamente. Si el barco viaja a 50 Kms / hora.
En cuantos dìas llegará a La Paz si la distancia al puerto mas cercano es de 8 hrs y el transporte
terrestre va a 80 Kms/h.

26
CAPITULO 3: MODELOS DE REFERENCIA 27

CAPITULO 3 MODELOS DE REFERENCIA

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Conocer la arquitectura de redes en el que están basados los modelos de referencia OSI,
TCP/IP y el modelo jerárquico de CISCO.
● Identificar las funciones básicas de las capas del modelo OSI
● Determinar las características principales del modelo TCP/IP
● Establecer los aspectos básicos del modelo jerárquico de CISCO para describir la red

3.1 FILOSOFÍA DE LOS SISTEMAS ABIERTOS

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Al principio (1980) éstas se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de ellas redes eran incompatibles y se volvió muy
difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí.

Los sistemas de comunicación de hardware y software que ofrecían los fabricantes, solo permitía
que sus propias computadoras intercambiaran información. Estos sistemas se denominaron
Cerrados o Propietarios porque las computadoras de otros fabricantes no podían intercambiar
información a menos que se ajusten a las normas de un fabricante determinado.

Para solucionar este problema, diversas organizaciones internaciones como ISO, ITU-TS,
realizaron varias investigaciones acerca de los esquemas de red. La ISO reconoció que era
necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar
redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y compatibilidad
utilizando estándares abiertos.

La primera estandarización conocida como el modelo de referencia OSI (Open Systems


Interconnection) , la introdujo la ISO en 1984, con el propósito de fue apoyar a los vendedores y
desarrolladores de software para producir sistemas de redes interoperables. El término “Open
System” se refiere a que las especificaciones técnicas se hacen públicas disponibles a todos.

27
28 RAMIRO GALLARDO PORTANDA TELEMATICA

3.2 ARQUITECTURA DE UNA RED DIVIDIDA EN CAPAS

Hay varias razones por las cuales se utiliza una técnica estructurada donde las redes se dividen en
capas o niveles. Mencionamos las siguientes:

● Reduce la complejidad de su diseño. Al estar organizadas como un conjunto de capas o


niveles, cada una construida sobre la anterior. No muchas capas, para no dificultar su
descripción más de lo necesario.
● Estandariza las interfaces. Facilita el intercambio de información de un fabricante a otro.
● Asegura la interoperatividad de la tecnología. Ayudar a los diseñadores de red a
implementar redes que pudieran comunicarse y trabajar en conjunto.
● Acelera la evolución. Con un modelo de red dividido en capas, el desarrollo de cada una es
más rápido, una capa debiera crearse donde las funciones son fácilmente localizadas. Esto
facilita el rediseño de la capa para aprovechar las nuevas tecnologías.
● Simplifica la enseñanza y el aprendizaje. Bajo este enfoque, las problemáticas de cada
capa es analizada por separado, por ejemplo, similares funciones se deben realizar en la
misma capa. Para su descripción intervienen protocolos de comunicación, entidades y
servicios según cada capa.
● Facilita la técnica modular. Una capa debiera crearse donde haya necesidad de un
diferente nivel de abstracción en el manejo de datos y los cambios de funciones o
protocolos de una capa no debieran afectar a las otras.

El número de capas y el nombre difiere de un modelo de referencia a otro. El propósito de una


capa es ofrecer servicios a las capas superiores tal que no se tengan que ocupar del detalle de la
implementación real de los servicios.

La comunicación entre las capas es de dos tipos: Real y Virtual. La primera se establece cuando la
información generada en la capa superior baja a las capas inferiores a través de interfaces entre
capas y procesos. Un proceso que las redes utilizan para una comunicación real es el de
Encapsulamiento de datos que veremos a continuación.

La comunicación virtual se lleva a cabo cuando cada par de capas de un mismo nivel se ponen en
contacto a través de los protocolos específicos para cada capa. En estos protocolos va información
de encabezado que identifica al origen y al destino de los datos. El protocolo par del sistema de
recepción leerá esta información En la figura se aprecian estos tipos de comunicación.

28
CAPITULO 3: MODELOS DE REFERENCIA 29

Fig. 3.1 Tipos de comunicación en una red

3.3 ENCAPSULAMIENTO DE DATOS

La información que envían los usuarios finales por la red, como correo electrónico o páginas web
antes de ser enviadas a sus destinos, deberá pasar por las capas inferiores de la red de origen
hasta la capa Física donde se transforma en secuencias de bits, para su transmisión por el medio
que utilice la red y la entidad de destino entregará a donde corresponda.

Este proceso se denomina Encapsulamiento que consiste en empaquetar los datos, añadir
cabeceras o información de control a medida que los datos se desplazan a través de las capas y
realizar la transformación a bits para su transmisión. En el otro extremo de la red, se produce el
proceso es inverso, es decir el desencapsulamiento. En la figura mostramos este proceso, para el
caso de envío de correo electrónico.

Fig. 3.5 Encapsulamiento de datos


En la figura 3.5, cuando un usuario envía un mensaje de correo electrónico, sus caracteres
alfanuméricos se convierten en datos que pueden enviarse por la red. Luego estos datos se
empaquetan formando una unidad de información a nivel de la capa de Transporte denominado
Segmento. A éstos se añade encabezados y se forman los Paquetes. Cuando pasan a la capa de

29
30 RAMIRO GALLARDO PORTANDA TELEMATICA

Enlace, nuevamente se añade otra cabecera, denominado Encabezado de trama. Finalmente se


transforma en secuencia de bits para su transmisión.
3.4 MODELO OSI
El Modelo de referencia Open System Interconnection (OSI) que fue lanzado en 1984 por una de
las primeras instituciones dedicadas a la estandarización como es la International Organization for
Standardization ( ISO) surge a tono con la filosofía de los sistemas abiertos, para enfrentar el
problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, es uno de
los dos modelos de referencia que está orientada hacia una arquitectura de red dividida en capas y
a la comprensión de la comunicación de datos.

A pesar de tener un conjunto de protocolos (FTAM, X.400, X.500), el modelo OSI es considerado
un modelo teórico porque solo es utilizado como una herramienta de referencia y aprendizaje,
porque estos protocolos nunca han sido lo suficientemente prácticos como para liberarlos como
producto comercial.
Este modelo (ver fig 3.2) presenta siete capas claramente diferenciadas, con funciones específicas
para cada una. Una perspectiva de análisis del modelo es tipo Top Down (de arriba hacia abajo) ,
como sugiere Kurose (1999), iniciando en la capa superior, concluyendo en la inferior y son las
capas de: Aplicación, Presentación, Sesión, Transporte, Red, Enlace y Física.

Fig. 3.2 Capas y protocolos del Modelo OSI


3.3.1 Capa de Aplicación
Es la capa que provee un medio para que el usuario acceda a información de la red a través de
programas denominados Agentes de Usuario, los que a su vez interactúan con el usuario. Por
ejemplo, el usuario que desea ver su correo electrónico lo hace a través de un programa que está
instalado en su equipo.

30
CAPITULO 3: MODELOS DE REFERENCIA 31

Proporciona servicios a procesos de aplicación que corren tanto en el cliente como en el servidor.
Aquí se sincronizan las aplicaciones que cooperan entre sí y establece los procedimientos para la
recuperación de errores y el control de la integridad de los datos.
3.3.2 Capa de Presentación
Transforma los datos (conversión de formatos, encriptación y compresión de datos) para proveer
una interface estándar a la capa de Aplicación, de tal forma que se garantiza que la información
que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.
Por ejemplo convertir un archivo de texto en formato EBCDIC a otro archivo en formato ASCII.

3.3.3 Capa de Sesión


Esta capa controla el establecimiento, la gestión y cierre de sesiones entre la aplicación local y la
remota. Las sesiones se refieren a los diálogos y a las conexiones que realizan las aplicaciones.
Es decir, con quien y como mantener la comunicación.

En el establecimiento se controlan los derechos de acceso, en la gestión, se administran los puntos


de parada y recuperación , y finalmente esta capa es la encargada de cerrar la sesión de una
manera adecuada.

3.3.4 Capa de Transporte


Aquí se provee transporte fiable de datos entre los usuarios finales, liberando a la capa de
Aplicación de esta función. La capa de transporte controla la fiabilidad de un enlace a través del
control de flujo, el entramado y el control de error, de tal forma que si es necesario se tengan que
retransmitir algunos paquetes.

El control de flujo se refiere a evitar una saturación del sistema receptor cuando el emisor envía
datos, el entramado es la división de los mensajes y reajustar su tamaño para que sea válido para
la capa de red. El control de error permitirá recuperar el sistema de errores y fallos.

3.3.5 Capa de Red


Esta capa es la responsable de la transmisión de paquetes entre dos sistemas finales (el origen y
el destino final) proporcionando conectividad y selección de rutas para que los paquetes lleguen a
sus destinos.
Cuando esta capa recibe los paquetes de la capa de Transporte, añade su propia cabecera que
contiene la información necesaria para trasladar el paquete desde el emisor hasta el receptor. La
unidad de información de esta capa es el paquete.

3.3.6 Capa de Enlace

31
32 RAMIRO GALLARDO PORTANDA TELEMATICA

Esta capa provee el tránsito de datos a través de un enlace físico. Se ocupa del direccionamiento
físico, de la topología de red, el acceso a la red, la detección y corrección de errores que pueden
ocurrir en la capa Física, la entrega ordenada de datos empaquetados (tramas) y el control de flujo.

La trama incluye un mecanismo de detección de error para verificar que los paquetes llegaron
intactos. En redes LAN, el protocolo de la capa de Enlace también implementa un mecanismo de
control de acceso al medio o MAC. Este mecanismo es el algoritmo que usa un computador para
negociar el acceso al medio que comparte con otros que se encuentran en la red y evitar que
aquellos computadores transmitan sus datos al mismo tiempo.

3.3.7 Capa Física


Esta es la capa inferior del modelo OSI y es la responsable de la transmisión de un conglomerado
de bits que no reconoce tramas, cabeceras u otros protocolos a través de un medio de red, como
ser un cable o un medio inalámbrico.

La capa Física también define las especificaciones eléctricas y mecánicas, las características de
hardware del medio físico de la red como el tipo de cable, y detalles de instalación como longitud
del cable, los conectores, etc.

3.5 MODELO TCP/IP


Este modelo de referencia diseñado en los años 70 en el proyecto DARPA 1, es el que utiliza la red
Internet y su nombre se deriva de dos de los más importantes protocolos que lo conforman: el
Transmission Control Protocol (TCP) y el Internet Protocol (IP). El conjunto de protocolos se
denomina “suite” o familia de protocolos TCP/IP. El principal objetivo del diseño de TCP/IP fue
construir una interconexión de redes o inter-red que provea servicios de comunicación universal
sobre redes físicas heterogéneas, independiente de la plataforma y del hardware.

Actualmente, gracias al TCP/IP es posible la comunicación entre hosts de diferentes redes que
pueden encontrarse separadas geográficamente por grandes distancias. Otras ventajas son:
● Soporte por la mayor parte de proveedores informáticos.
● Independencia de la tecnología.
● Desarrollo de programas de interface.
● Interconexión Universal
● Elimina las fronteras entre plataformas.
● El administrador puede asignar y re-asignar direcciones.

1
Agencia de Proyectos de Investigación Avanzada para la Defensa, EEUU.
32
CAPITULO 3: MODELOS DE REFERENCIA 33

Este modelo al igual que el modelo OSI, está basado en una pila de capas porque para que una
aplicación que corre sobre el host de destino obtenga un paquete de una aplicación que corre
sobre el host de origen, el paquete tiene que bajar y volver a subir por las capas (la pila).

Fig. 3.3 La pila de capas del modelo TCP/IP


2
A diferencia del modelo OSI, las capas del modelo TCP/IP son cinco (de arriba hacia abajo): La
capa de Aplicación, la capa de Transporte, la capa de Red, la capa de Enlace y la capa Física.
Otras referencias acerca del modelo dan otro nombre a la capa de Red (Internet) y a la capa de
Enlace (Acceso a red o Interfaz de red), además que solo consideran las cuatro primeras capas.
En los siguientes capítulos describiremos en detalle cada una de estas capas.

La capa de Aplicación del modelo TCP/IP tiene mayor número de funciones que su equivalente del
modelo OSI, ya que cubre a las funciones de las capas de Aplicación, Presentación y Sesión de
este modelo. La familia de protocolos TCP/IP está descrita en el RFC 2151. En la siguiente figura
mostramos algunos según la capa a la que corresponden:

2
Se toma como referencia el libro de Kurose (1999)
33
34 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 3.4 Algunos protocolos TCP/IP


En los siguientes capítulos desarrollaremos los protocolos de las capas de este modelo.

3.6 MODELO JERÁRQUICO DE CISCO


Para el diseño, implementación y administración de las redes, como es el caso de la red de la
UMSA, Cisco Systems ® propone un modelo Jerárquico de tres niveles o capas que son: el núcleo
(backbone) principal de la red, la capa de Distribución y la capa de Acceso. Comprende el
backbone o núcleo de la red hasta el equipo de usuario final. (McQuerry. 2001). Esta filosofía de
Cisco le ha dado el éxito la venta de routers, switches, hubs, servidores y otros dispositivos de
comunicación que integran esta arquitectura.

Para la descripción de este modelo, lo haremos de arriba hacia abajo, como lo hicimos con los
otros modelos y utilizamos como referencia el libro de (McQuerry. 2001).

3.6.1 Capa del núcleo principal


Esta capa se encarga de desviar el tráfico lo más rápidamente posible hacia los servicios globales
o corporativos apropiados que solicita un usuario a través de la capa de distribución. En el caso de
la red de la UMSA, un núcleo se encuentra en el Edificio Hoy de la Av. 6 de Agosto y el otro en el
Monoblock. En este caso el transporte entre los núcleos y desde la capa inferior que es la capa de
Distribución, se realiza a 1 Gigabit/seg.

3.6.2 Capa de Distribución


La capa de distribución de la red o de grupo de trabajo proporciona a los paquetes de información
que envían los usuarios, accesibilidad a los servicios principales de la red. Una vez que la capa de
distribución ha elegido la ruta, envía la petición a la capa del núcleo principal.Realiza funciones
tales como enrutamiento, filtrado y acceso a WAN. En un entorno de campus, como es el caso de
la UMSA, se encarga de:
· Servir como punto de acumulación para acceder a los dispositivos de capa.
· Erutar el tráfico para proporcionar acceso a los departamentos, facultades o grupos de trabajo.
34
CAPITULO 3: MODELOS DE REFERENCIA 35

· Segmentar la red en múltiples dominios de difusión / multidifusión.


· Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet.
· Proporcionar servicios de seguridad y filtrado.

3..6.3 Capa de Acceso


La capa de acceso de la red es el punto en el que cada usuario se conecta a la red. Los usuarios,
así como los recursos a los que estos necesitan acceder con más frecuencia, están disponibles a
nivel local. El tráfico hacia y desde recursos locales está confinado entre los recursos, switches y
usuarios finales. En la capa de acceso de la red de la UMSA se encuentran sus usuarios que
constituyen las autoridades, los docentes, estudiantes, investigadores y personal administrativo
que accede a la red y se conecta a los servidores a través de switches como el modelo 2950 y el
2960 de Cisco.

Fig. 3.5 Modelo Jerárquico de Cisco Systems ®


3.7 CONCEPTOS Y TERMINOS CLAVE

Encapsulamiento de datos
MAC
Modelo Cisco.
Capas del Modelo Cisco
Modelo OSI.
Capas del Modelo OSI
Modelo TCP/IP.
Capas del Modelo TCP/IP
Sistemas Abiertos

35
36 RAMIRO GALLARDO PORTANDA TELEMATICA

Sistemas Cerrados o Propietarios


3.8 PREGUNTAS DE REPASO

1. ¿Cuál de las siguientes respuestas no constituye una razón para que el modelo OSI sea un
modelo de red dividido en capas?
A. Un modelo dividido en capas aumenta la complejidad.
B. Un modelo dividido en capas estandariza las interfaces.
C. Un modelo dividido en capas hace posible un esfuerzo de desarrollo especializado.
D.Un modelo dividido en capas impide que los cambios que se realizan en un área afecten a las
otras

2. ¿Cuál de las capas del modelo OSI maneja la notificación de errores, la topología de red y el
control de flujo?
A. La capa física
B. La capa de enlace de datos
C. La capa de transporte
D. La capa de red

3. ¿Cuál de las capas del modelo OSI establece, mantiene y administra las sesiones entre
aplicaciones?
A. La capa de transporte
B. La capa de sesión
C. La capa de presentación
D. La capa de aplicación

4. ¿Cuál de las sgtes opciones describe más correctamente la función de la capa de presentación?
A. Suministra la representación de datos y el formateo de códigos.
B. Maneja la notificación de errores, la topología de red y el control de flujo.
C. Suministra servicios de red para las aplicaciones de usuario.
D. Suministra medios eléctricos, mecánicos, de procedimiento y funcion¬ales para activar y
mantener el enlace entre sistemas.

5. ¿Cuál de las capas del modelo OSI suministra servicios de red para aplicaciones de usuario?
A. La capa de transporte
B. La capa de sesión
C. La capa de presentación
D. La capa de aplicación

36
CAPITULO 3: MODELOS DE REFERENCIA 37

6. ¿Cuál de las siguientes opciones describe más correctamente los cinco pasos de conversión de
la encapsulación de datos cuando un equipo envía un mensaje por correo electrónico a otro
equipo?
A. Datos, segmentos, paquetes, tramas, bits
B. Bits, tramas, paquetes, segmentos, datos
C. Paquetes, segmentos, datos, bits, tramas
D. Segmentos, paquetes, tramas, bits, datos

7. El Host A envía un mensaje por correo electrónico al Host B a través de una LAN. Para enviar
este mensaje, los datos deben encapsularse. ¿Cuál de las siguientes opciones describe más
correctamente el primer paso de la encapsulación de datos?
A. Los caracteres alfanuméricos se convierten en datos.
B. El mensaje se divide en bloques que se pueden transportar con facilidad.
C. Se agrega un encabezado de red al mensaje (dirección fuente y direc¬ción de destino) .
D. El mensaje se convierte al formato binario.

8. El Host A envía un mensaje por correo electrónico al Host B a través de una LAN. Antes de
enviar este mensaje, los datos deben encapsularse. ¿Cuál de las siguientes opciones describe
más correctamente lo que sucede una vez que se ha creado un paquete?
A. El paquete se transmite a través del medio.
B. El paquete se coloca en una trama.
C. El paquete se divide en tramas.
D. El paquete se convierte al formato binario.

9. El Host A envía un mensaje por correo electrónico al Host B a través de una LAN. Antes de
poder enviar este mensaje, los datos deben encapsu¬larse. ¿Cuál de las siguientes opciones
describe más correctamente lo que sucede una vez que los caracteres alfanuméricos de un
mensaje de correo electrónico se hayan convertido en datos?
A. Los datos se convierten al formato binario.
B. Se agrega un encabezado de red a los datos.
C. Los datos se segmentan en bloques más pequeños.
D. Los datos se colocan en una trama.

10. ¿Cuál de las siguientes opciones describe más correctamente lo que es un datagrama?
A. Un mensaje que se envía a la fuente para confirmar que los datos se han recibido sin daños
B. Una representación binaria de la información de enrutamiento
C. Un paquete de datos cuyo tamaño es inferior a 100 bytes
D. Un paquete de la capa de red.

37
38 RAMIRO GALLARDO PORTANDA TELEMATICA

11. En una arquitectura de red dividida en capas se estandariza las interfaces porque:
A. Se facilita el intercambio de información de un fabricante a otro.
B. Las capas se encuentran una encima de la otra
C. Lo ha determinado así la organización ISO
D. Se mejora la conexión de una capa a la otra

12. En la arquitectur de red dividida en capas, porque una capa debiera crearse donde haya
necesidad de un diferente nivel de abstracción en el manejo de datos.
A. Para simplificar su aprendizaje
B. Reducir la complejidad de su diseño
C. Facilitar la técnica modular
D. Acelerar la evolución

13. Cual es el propósito de una capa en una arquitectura de red dividida en capas
A. Facilitar la interface con los usuarios
B. Ofrecer servicios a las capas superiores
C. Transmisión de datos
D. Proporcionar seguridad a la red

14. Cual de las siguientes organizaciones fue la precursora de los Sistemas Abiertos
A. La ISO
B. La CERT
C. La OSI
D. La IEEE

15. A que se refiere el término “Open System” en relación al tema


A. Contrario a lo que determina la Microsoft
B. Una marca de red
C. Especificaciones de hardware
D. Especificaciones técnicas que se hacen públicas disponibles a todos.

38
CAPITULO 3: MODELOS DE REFERENCIA 39

3.9 TALLER
1. Discutir por qué el modelo de red dividido en capas, asegura la interoperatividad de la
tecnología.
2. Supongamos que se desea “bajar” una página web que se encuentra en una universidad de
EEUU.
a) Indicar cuales son los elementos involucrados de harware y software
b) Indicar quienes son los actores involucrados
c) Describir todo el proceso de comunicación según el modelo OSI
d) Describir todo el proceso de comunicación según el modelo TCP/IP
3. Por qué se dice que tanto el modelo OSI como el TCP/IP son modelos que están basados en
stacks
4. Realizar el sgte análisis para una red de datos dividida en capas según el modelo TCP/IP:
a) Que fluye por cada capa
b) Cuales son las diferentes formas del flujo
c) Que reglas rigen para el flujo
d) Donde se produce el flujo

39
40 RAMIRO GALLARDO PORTANDA TELEMATICA

CAPITULO 4 APLICACIONES DE RED

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Identificar las principales aplicaciones de red,
● Comprender los procesos, protocolos e interfaces
● Mostrar el funcionamiento de los protocolos más importantes a nivel de aplicación

4.1 SERVICIOS DE LA CAPA DE APLICACIÓN

En nuestro análisis de la arquitectura de una red, primeramente nos hacemos la pregunta ¿Como
utilizamos la red?, Este capítulo trata justamente de las aplicaciones o servicios que podemos tener
con una red. Sin duda sobre la red pública Internet, se han desarrollado la mayor cantidad de
aplicaciones, mostraremos las más importantes, sin embargo, hay aplicaciones que por razones de
seguridad de su información corren sobre redes privadas.

En una aplicación de red, entran en juego varios componentes como ser: los procesos, los
protocolos de Aplicación, los programas Agentes de Usuario y el modelo de referencia que utilizan
los extremos de la red (Cliente/Servidor o Peer to Peer).

Un proceso es un programa que esta corriendo en un host. Más de un proceso puede correr en un
solo host o en hosts diferentes. Cuando lo hacen en el mismo host, su comunicación está definida
en el sistema operativo. Lo que nos va interesar, es la comunicación de los procesos distribuidos
en hosts diferentes, que lo hacen con protocolos de aplicación.

Un proceso identifica al otro proceso con el que quiere comunicarse, mediante: la Dirección IP del
host corriendo el otro proceso y el número de puerto que permite al host receptor determinar cual
proceso debe recibir el mensaje.

Los protocolos definen el formato y el orden de los mensajes que se intercambian entre los
procesos que corren en los extremos de la red, así como las acciones y reglas que se toman en
cuenta cuando se transmite o recibe un mensaje. Usa servicios provistos por protocolos de niveles
inferiores.

40
CAPITULO 4: APLICACIONES DE RED 41

Un programa Agente de usuario es una interface entre el usuario y la aplicación de red, es decir, es
aquel programa que permite acceder a la aplicación. Por ejemplo en la aplicación web, este
programa se denomina Navegador de Web o Browser como el Internet Explorer o el Firefox, en el
correo electrónico, es el lector de correo.

Las aplicaciones de red que desarrollaremos en detalle son: Web, correo electrónico y DNS
(Servidor de Dominio de Nombres). Los protocolos de estas aplicaciones son de dominio público y
están documentados en RFCs ( Request for Comments).

4.2 APLICACIÓN WEB

La Web, World Wide Web o simplemente www es un sistema de documentos de hipertexto y/o
hipermedios enlazados y accesibles como lo diseñó su creador Tim-Berners Lee en 1992 “ ..a
través de cualquier navegador”. 1

Según (Forouzan, 2007), la Web es un servicio distribuido de tipo Cliente/Servidor que tiene una
única combinación de flexibilidad, portabilidad y características amigables para el usuario que la
distinguen de otros servicios ofrecidos por Internet.

Este servicio está distribuido sobre muchas localizaciones o sitios web como se muestra en la
figura comunicación Cliente/servidor. Un sitio web es la localización en internet de empresas,
instituciones educativas, de gobierno y otras que tienen al menos una página base HTML y muchos
objetos referenciados a través de enlaces.
Las páginas web están formadas por objetos (textos, imágenes, sonidos, etc), construidas por el
lenguaje en base a marcas HTML (HyperText Markup Language) y localizadas por un identificador
denominado URL (Uniform Resource Locator) que la dirección de la página web en la Internet.

HTML tiene un conjunto de marcas que pueden ser intrepretadas por todos los navegadores y los
servidores web. Estas marcas o “tags” describen los elementos básicos de un documento web,
tales como: encabezados, párrafos, estilos de texto y listas. Hay otras marcas más sofisticadas que
crean tablas e incluyen elementos interactivos tales como formularios, scripts o Java applets. 2

El lenguaje XML o Lenguaje de Marcas Extensible, describe una clase de objetos llamados
documentos XML que son almacenados en computadoras y parcialmente describe el
comportamiento de los programas que procesan estos objetos.
1
Tim-Berners Lee (1992)
2
Programa en Java que se inicia desde dentro de la página web que puede estar autorizado para acceder a
recursos locales como el sistema de archivos
41
42 RAMIRO GALLARDO PORTANDA TELEMATICA

Una dirección URL tiene dos partes: el nombre del host del servidor que aloja a la página y la ruta
de acceso al archivo. Por ejemplo la URL: http://www.acm.org/publications/cacm/
Tiene al host acm.org y la ruta de acceso /publications/cacm/

4.2.1 Componentes de la aplicación Web

Los componentes de la aplicación Web son: el protocolo HTTP, el programa navegador Web
implementado en el lado del cliente HTTP y el servidor HTTP que utilizan el modelo
Cliente/Servidor.

El protocolo HTTP (HyperText Transfer Protocol), es un protocolo de búsqueda y recuperación de


las páginas web. El cliente y el servidor se comunican intercambiando mensajes HTTP. El cliente
solicita, recibe y despliega objetos web (texto, imágenes, etc), mientras que el servidor envía los
objetos solicitados.

El navegador visualiza un documento hipertexto (texto, imágenes, videos, música) y consta de: un
controlador, caché, un protocolo cliente e intérpretes. El controlador recibe la entrada del teclado o
del ratón y utiliza los programas clientes para acceder al documento. Una vez que el documento ha
sido accedido, el controlador utiliza unos de los intérpretes para visualizar el documento en la
pantalla.

Las contraseñas ingresadas por el usuario y las cookies se encuentran almacenadas en el caché
de documentos recientemente accedidos. Esta información se conserva en memoria o se
almacena persistentemente en el sistema de archivos para estar disponibles cuando se reinicie el
navegador.

El protocolo cliente puede ser FTP,HTTP, SSL, TELNET, SMTP, etc. El intérprete puede ser HTML,
Java o JavaScript dependiendo del tipo de documento. Si es JavaScript, éste corre el código
referenciado en las páginas HTML. Los eventos de la interface de usuario, son pasados al
intérprete para su procesamiento. En la parte superior de la figura se encuentran las interfaces
para plugins que manejan objetos PDF, archivos Flash, código Java, etc.

42
CAPITULO 4: APLICACIONES DE RED 43

Fig. 4.1 Componentes del navegador


El servidor HTTP almacena y crea las páginas web. Cada vez que llega una petición de un cliente,
se envía el documento correspondiente al cliente. Toma cada solicitud del cliente como una
transacción independiente a solicitudes pasadas, por lo que se dice que es sin estado o “stateless”.
A pesar de esto, el servidor tiene dos mecanismos de identificar a un usuario: la autentificación y
los cookies. Los servidores web más utilizados son el Apache y el MS Internet Information Server.

Cuando una página tiene acceso restringido, el servidor autentifica a las solicitudes de los clientes
enviando como respuesta el código correspondiente de requerimiento de autorización y en la
cabecera de la respuesta, el nombre de usuario y su contraseña.

Los cookies, son fragmentos de información que se almacena en el disco duro del visitante de una
pagina web (cliente) a través de su navegador, a petición del servidor de la página. Esta
información puede ser luego recuperada por el servidor en posteriores visitas. El navegador busca
en el directorio de cookies para ver si hay una cookie enviada por ese servidor. Su mecanismo
según (Forouzan, 2007) es el siguiente:
● Cuando un servidor recibe una petición de un cliente, almacena la información sobre el
cliente en un archivo.
● El servidor incluye la cookie en la respuesta que envía al cliente.
● Cuando el cliente recibe la respuesta, el navegador almacena la cookie en un directorio de
cookies.
Los documentos web se pueden agrupar en tres categorías: estáticos, dinámicos y activos. Los
documentos estáticos tienen un contenido fijo, no dependen del cliente, éste solo puede obtener
una copia del documento. El contenido en el servidor se puede cambiar, pero el usuario no puede
cambiarlo. Este contenido está escrito en un lenguaje de marcas como HTML o XML.

43
44 RAMIRO GALLARDO PORTANDA TELEMATICA

La búsqueda de extensión de la funcionalidad del lado del cliente, ha llevado al desarrollo de


tecnologías capaces de soportar dinamismo en el contenido de un documento que solicita el
navegador. Este tipo de documentos se denominan Dinámicos porque su contenido cambia de una
solicitud a otra que realiza el navegador. Un ejemplo es obtener la fecha y hora del servidor. Por
supuesto que la generación de este tipo de documentos es a través de la ejecución de funciones.
Hay varias tecnologías para crear documentos dinámicos como: CGI, APIs, Servlets, SSI (Server
Side Include), JSP (Java Server Page).

Los documentos Activos son programas que se ejecutan en el lado del cliente. Cuando un
navegador solicita un documento activo, el servidor envía una copia del documento o un script 3. El
documento se ejecuta a continuación en el navegador.

4.2.1 Comunicación Cliente/Servidor Web

Fig. 4.2 Comunicación Cliente/Servidor

Bajo el modelo Cliente/Servidor, el cliente web envía su solicitud consistente en un mensaje que
describe la operación a realizarse (método).

Como se muestra en la figura, uno o más clientes HTTP envían sus solicitudes a un servidor HTTP,
utilizando un navegador, el cual puede derivar la solicitud a otro servidor mediante un enlace
hipertexto.

La línea de inicio de una solicitud tiene el siguiente formato:


METODO URL VERSION <CR><LF>

3
Pedazo de código
44
CAPITULO 4: APLICACIONES DE RED 45

Donde:
METODO es la operación a realizar como GET, HEAD, POST,
PUT, DELETE, LINK, UNLINK TRACE
URL es la dirección de la búsqueda
VERSION se refiere a la versión de HTTP (HTTP1.0 HTTP1.1)
<CR><LF>comandos de salto de carro y alimentación de línea
respectivamente.
METODO DESCRIPCION
GET Recupera la información identificada por la dirección URL. Si
ésta se refiere a un proceso que produce datos, en la
respuesta retorna la entidad
HEAD Idéntico a GET, excepto que el servidor no devuelve el
documento HTML en la respuesta. Este método es utilizado
para probar la validez de enlaces hipertexto, accesibilidad y
modificación reciente.
POST Es usado para solicitar que el servidor destino acepte la
entidad enviada en la solicitud y se añadan datos a la URL.
PUT Solicita que la entidad sea almacenada en la dirección URL
DELETE Solicita que el servidor origen borre la URL indicada.
LINK Establece uno o más enlaces entre recursos existentes
identificados por URL
UNLINK Elimina uno o más enlaces de recursos existentes
identificados por el URL
TRACE Permite al cliente ver que información está recibiendo el otro
extremo de la cadena de solicitud y usar aquella información
para testear o diagnosticar.
Tabla 4.1. Métodos del protocolo HTTP
Ejemplo 4.1
Recuperar el archivo logo.jpg del host www.mi_sitio.bo y mostrar la respuesta del servidor

Solución
Utilizamos el método GET de la siguiente forma:
GET /imagen/logo.jpg HTTP/1.1
Host: www.mi_sitio.bo

El servidor devuelve códigos de estado en la primera línea en el mensaje de respuesta al cliente.


La respuesta del servidor a la anterior solicitud de GET es:

HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Wed, 08 Mar 2008 22:41:19 GMT

45
46 RAMIRO GALLARDO PORTANDA TELEMATICA

Server: Apache/1.3.0 (Unix)


Last-Modified: Mon, 04 Mar 2008 …...
Content-Length: 6821
Content-Type: text/html
< documento HTML >

La primera línea de la respuesta contiene a la versión de HTTP seguido del código 200 que
significa solicitud exitosa. Las siguientes son campos de cabecera y al final el documento HTML
solicitado.

Otros códigos de estado en la primera línea de respuesta pueden indicar que:


CODIGO EXPLICACION
200 Solicitud exitosa, el objeto solicitado esta después en el mensaje
404 el objeto solicitado no se encuentra en el servidor
403 No está permitido el acceso
301 El objeto ha sido movido a una nueva ubicación especificada mas
adelante en el mensaje
400 El mensaje de solicitud no se entiende en el servidor
Tabla 4.2 Algunos códigos de respuesta del servidor HTTP
Y otras respuestas que están descritas en RFC 1945 para la versión 1.0 y en el RFC 2068 para la
versión 1.1 de HTTP.

Algunas diferencias entre ambas versiones de HTTP se muestran en la siguiente tabla:


HTTP/1.0 HTTP/1.1
conexiones No persistentes Conexiones Persistentes
El servidor entiende la solicitud, En la misma Conexión TCP el servidor
responde y cierra la conexión TCP interpreta la solicitud, responde y interpreta
una nueva solicitud
2 RTTs4 para traer cada objeto. Menos RTTs y menos comienzos lentos
Cada transferencia de objeto sufre
de un comienzo lento
Métodos: GET, HEAD, POST, PUT, Métodos: GET, HEAD, POST, PUT, DELETE,
DELETE, LINK, UNLINK LINK, UNLINK TRACE
Tabla 4.3 Comparación de HTTP/1.0 y HTTP/1.1

4.2.3 Caché de Web.


Esta es una comunicación intermedia entre el Cliente y el servidor http, llamado también Servidor
Proxy que se utiliza para satisfacer la demanda del cliente y reducir el tráfico a servidores

4
Round Trip Time. Tiempo que tarda un paquete enviado desde un emisor en volver a este mismo emisor
habiendo pasado por el receptor de destino.
46
CAPITULO 4: APLICACIONES DE RED 47

distantes. Está situado en la misma red del cliente y guarda copias de los objetos solicitados, de
manera que para la próxima solicitud de ese objeto, ya no será necesario que se recupere del
servidor remoto, sino de este proxy. El usuario deberá configurar el navegador para acceder vía un
cache de web. El cliente envia todos los pedidos de http al cache Web. Si un objeto esta en el
cache de web inmediatamente devuelve el objeto en respuesta a la solicitud, sino solicita el objeto
del servidor de origen devuelve la respuesta http al cliente.

Fig. 4.3 Caché de Web

4.3 APLICACIÓN CORREO ELECTRÓNICO


El correo Electrónico ha sido y es una de las aplicaciones más populares de los usuarios de
Internet y de los sistemas intranet. Se inicia como una herramienta para las comunicaciones
internas de una organización (Zacker, 1999). Su función y componentes son análogos al correo
tradicional, ser un medio de comunicación para el envío y recepción de documentos, con o sin
certificación.

En una carta electrónica hay un remitente, un destinatario con su dirección, copias a otras
personas. Pero además de estas analogías, este sistema tiene muchas mas funcionalidades, como
el reenvío a otros usuarios, envío de archivos adjuntos, o que su recepción, sin importar la
distancia, se puede producir en tan solo instantes.
Los mensajes en cualquier idioma, los archivos de imágenes, sonido o video adjuntos en los
mensajes, son posible gracias a una ampliación o extensión del formato de los mensajes que se
denomina MIME (Multipurpose Internet Mail Extensions RFC 2045, 2056).
Las funciones del correo electrónico son:
● Guardar la correspondencia del usuario en un cajón postal electrónico o mailbox.
47
48 RAMIRO GALLARDO PORTANDA TELEMATICA

● Notificar cuando llega una nueva correspondencia


● Responder sin necesidad de registrar nuevamente la dirección del destinatario.
● Adjuntar archivos de texto, hojas electrónicas, bases de datos, imágenes, sonido a los
mensajes.
● Autentificar al usuario antes que pueda leer su correspondencia.
● Realizar el mantenimiento de un directorio de correos

4.3.1 COMPONENTES DEL CORREO ELECTRÓNICO


Los componentes de esta aplicación de red son: el agente de usuario, el servidor de correo y
protocolos de comunicación para el envío o transferencia de mensajes y recepción o acceso como
el SMTP (Simple Mail Transfer protocol) y el POP3 (Post Office Protocol) respectivamente.
El agente de usuario, es el lector de correo, el encargado de componer y editar mensajes. Es decir,
es el programa interface del usuario con la aplicación. Mencionamos al programa Outlook de la
Microsoft o el Thunderbird de Mozilla.

El host servidor de correo, va a almacenar los mensajes entrantes (mailbox) y la cola de mensajes
salientes. Además interactúa con el protocolo SMTP, pues corre el lado del cliente SMTP para
enviar correo y también con el lado del servidor SMTP para recibir correo.

Fig. 4.4 Sistema de Correo Electrónico

4.3.2 Protocolo de envío de mensajes SMTP


El Protocolo Sencillo de transferencia de correo electrónico, SMTP es un protocolo eficaz en
formato ASCII de 7 bits. Trabaja con otros programas de correo para enviar y recibir mensajes
electrónicos. Utiliza un servicio confiable de transporte de mensajes como es el TCP (Ver RFC
821).

48
CAPITULO 4: APLICACIONES DE RED 49

Como la mayoría de los protocolos de la capa de Aplicación, tiene dos lados: el lado del cliente que
se ejecuta sobre el servidor de correo que envía el mensaje y el lado del servidor que se ejecuta
sobre el servidor de correo receptor. Ambos, el lado del cliente y el lado del servidor de SMTP
corren sobre cada host servidor de correo. Cuando un servidor de correo envía un mensaje, actúa
como cliente SMTP, cuando lo recibe, actúa como servidor SMTP.

El cliente SMTP envía comandos en formato de caracteres ASCII y el servidor SMTP devuelve
códigos de estado y frases. Algunos comandos y códigos son los siguientes:

COMANDO / DESCRIPCION
CODIGO DE
RESPUESTA
HELO Identifica al que envía el correo. Ejemplo:
250 (éxito) C: Helo <SP>umsanet.edu.bo<CRLF>
550 (falla) S: 250 OK
MAIL FROM Quién envía el correo. Ejemplo:
C: MAIL FROM:[email protected]
250 (éxito) S: 550 Failure
550 (falla)
RCPT TO: Identifica un destinatario del correo. Ejemplo:
C: RCPT TO: :[email protected]
S: 250 OK
DATA Le indica al servidor que lo que sigue es el texto del mensaje.
C: DATA
354 S: 354 Start mail input; end with <CRLF>.<CRLF>
C: bla..bla….
S: <CRLF>.<CRLF>
QUIT Cierre de la sesión
Tabla 4.4. Comando y códigos de estado del protocolo SMTP

4.3.3 Protocolos de recepción o acceso de correo

a) El protocolo POP3 (Post Office Protocol, RFC 1939)

49
50 RAMIRO GALLARDO PORTANDA TELEMATICA

Es un protocolo simple de acceso al correo (Ver figura del sistema de correo electrónico) que le
ofrece al usuario descargar los mensajes del servidor de correo de su predilección (Gmail, Hotmail)
en su computadora (agente de usuario).
El software Cliente de POP3, se instala en el Agente de Usuario; el servidor POP3 se instala en el
servidor de correo. El acceso al correo se inicia en el cliente cuando el usuario necesita
descargarlo del buzón situado en el servidor de correo. El cliente abre una conexión TCP con el
servidor en el puerto 110. Una vez establecida la conexión, se ejecuta el protocolo POP3 en tre
fases: autorización, transacción y actualización. Durante la primera fase, el servidor solicita la
autentificación del usuario receptor de correo (le pide el nombre de usuario y la contraseña), luego
en la fase de transacción el Agente de usuario recupera su correo, elabora estadísticas, marca
aquellos que serán borrados, los lista y elimina los mensajes marcados. La fase de actualización se
produce cuando el cliente envía el comando QUIT para el cierre de sesión y conexión.

El protocolo POP3 interactúa con el host del usuario (Cliente) que solicita el servicio y el host
(Servidor) donde se reciben los correos a través de un intercambio de comandos y códigos de
respuesta. Los comandos más importantes son:

COMANDO DESCRIPCION
USER Identificación del usuario
PASS Contraseña del usuario
STAT Estadísticas de los mensajes
RETR Retira los mensajes del buzón
DELE Marca mensaje para borrado
QUIT Cierra la conexión

Tabla 4.5. Comandos POP3

En la fase de transacción, solo se consideran dos posibles respuestas del Servidor:


● OK. Que significa la aceptación
● ERR. Que es indicación de Error
Además contiene un texto descriptivo cuando se trata de un error.

b) El protocolo IMAP (Internet Message Access Protocol, RFC 1730)


Es un protocolo que permite al usuario descargar los mensajes del servidor de correo a su máquina
para que se pueda acceder a su correo, fuera de línea con un programa cliente como Outlook.
Con IMAP, los mensajes siempre son retenidos en el servidor. El cliente puede usar comandos
para bajarlos o borrarlos, el servidor siempre mantiene el buzón de correo.

50
CAPITULO 4: APLICACIONES DE RED 51

A diferencia de POP, el protocolo IMAP ofrece comunicación bidireccional entre la web del servidor
de correo de su predilección y su programa cliente. IMAP proporciona un mejor método para
acceder a su correo desde múltiples dispositivos (celular, PDA, computadora de escritorio). IMAP
garantiza que los nuevos mensajes sean igualmente accesibles en cualquier momento dado.

c) Webmail o los correos basados en web


Son servicios de correo electrónico a los que se accede vía navegador web, como por ejemplo:
Gmail, Hotmail o Yahoo Mail. La mayor ventaja de este servicio, es que el usuario tiene la
posibilidad de acceder a su buzón de correos desde cualquier computador conectado al Internet,

El webmail suele estar basado en lenguaje HTML. Los mensajes y los archivos adjuntos quedan
almacenados en el servidor del/de la proveedor/a de correo, pudiendo accederse a ellos desde
cualquier lugar remoto sin necesidad de descargarlos en ninguna máquina local. Para usar
webmail es necesario que el navegador tenga habilitada la aceptación del JavaScripts y Cookies.
5
Sin embargo, el webmail tiene problemas de seguridad porque permite a los usuarios eludir el
protector de virus de una institución, por lo que está siendo prohibido su uso.

4.4 APLICACIÓN DNS


La identificación de los host de una red conectada a Internet por un conjunto de números o
direcciones hosts, sería un problema para muchos usuarios al momento de recordarlos y nada
práctico para añadir otros host a la red. Sin embargo, la gestión de nombres en las capas
inferiores, como la capa de Red, no sería eficiente por la poca información que tienen para ubicarla
en la red.

Por otra parte, una base de datos centralizada con la identificación de todos los host de la red
Internet, sería imposible, por el gran volumen de tráfico, bases de datos distantes, difícil
mantenimiento y ninguna posibilidad de escalabilidad.

La aplicación DNS (Domain Name Server, RFC 1034) tiene como propósito resolver estos
problemas de identificación de redes y de los host que tienen estas redes.

DNS es una aplicación Cliente/Servidor que tiene un espacio de nombres(dominios) para recuperar
direcciones de hosts y almacenarlos en registros de una base de datos distribuida conjuntamente
el nombre asociado a una dirección de host.

5
Revista E-Security Communications. Volume 3, Issue 2, Fall 2006
http://www.esecurity.ch/communications.html
51
52 RAMIRO GALLARDO PORTANDA TELEMATICA

Tiene tres componentes: Dominios y los datos asociados con los nombres o registros, Clientes que
hacen las consultas a los servidores y éstos que hacen disponible el dominio.

Fig. 4.5 Sistema de DNS

El Dominio o nombre de Dominio es una especificación para un espacio de nombres organizados


jerárquicamente. Los objetos que se encuentren en la red, se nombrarán de esta forma jerárquica:
● localidad (país, organizaciones, empresas, etc)
o unidad dentro de la localidad (empresa X)
▪ objeto dentro de una unidad (el nombre de una persona que trabaja en la
empresa X)

Los clientes DNS, son programas de usuario que extraen información de los servidores DNS, por
ejemplo solicitando la dirección de red de un determinado sitio o viceversa, dada una dirección de
red, averiguar el nombre del sitio.

Los servidores DNS contienen información de la estructura jerárquica del espacio de nombres, un
servidor DNS en particular tiene una completa información de un subconjunto espacio de dominio y
punteros a otros servidores, que servirán para llevar la información a cualquier parte del árbol de
dominio.
Como observamos en la figura 4.5 en un sistema de DNS hay varios tipos de servidores de
nombres:
● Autorizados
● Maestro
● Esclavo
● Servidor Cache
● Mixtos

52
CAPITULO 4: APLICACIONES DE RED 53

Los servidores Autorizados conocen las partes del árbol de dominio por donde ellos tienen una
completa información. La información autorizada está organizada en unidades denominadas
Zonas, y estas zonas pueden ser distribuidas automáticamente a los servidores DNS que proveen
servicio de redundancia para los datos en la zona.

El servidor Maestro contiene una copia de la base de datos, con atributos de lectura/escritura. El
Esclavo es un servidor secundario que interactúa con el servidor Maestro. El servidor Caché es
recursivo a las solicitudes del cliente. Para modificar cualquier registro de la base de datos DNS, el
administrador accede al servidor Maestro o primario.

Los registros de recursos (RR) almacenan información asociada con un nombre en particular. Su
formato es el siguiente:
RR: (name, value, type,ttl)

Tipo Descripción
Type =A name es hostname
value es direccion IP
Type = NS name es dominio (e.j. umsa.bo)
valor es direccion IP del servidor DNS Autorizado para este
dominio
Type = CNAME name es un alias para algun nombre real
value es el nombre real
Type = MX value es hostname del servidor de correos asociado al nombre
Tabla 4.6 Registro DNS

Los tipos de registro más comunes son:


SOA Inicio de zona
A Dirección de host
MX Correo
CNAME Alias
NS Servidor DNS

El administrador del servidor DNS tiene que registrar los nombres de los hosts y de las direcciones
IP en la base de datos que el servidor DNS utiliza para resolver consultas
Por ejemplo, el administrador del servidor DNS de umsanet.edu.bo registró que
www.umsanet.edu.bo tiene como IP 166.114.17.11. en una DB.

53
54 RAMIRO GALLARDO PORTANDA TELEMATICA

Algún servidor DNS que busque resolver umsanet.edu.bo, consultará al servidor DNS de
umsanet.edu.bo por la dirección IP de www.umsanet.edu.bo

A continuación mostramos un ejemplo de resolución para encontrar un sitio

Fig. 4.6 Proceso de Resolución

El cliente consulta con el servidor DNS, éste le responde con la dirección IP del sitio, luego se
despliega en la máquina del usuario la página principal del sitio solicitado.

4.5 OTRAS APLICACIONES DE LA RED INTERNET

4. 5.1 Transferencia de archivos

Esta aplicación que surge en una red local, es considerada una aplicación popular del Internet.
Consiste en copiar información almacenada en un servidor remoto al que el usuario accede previa
autentificación. También el usuario puede transferir sus archivos locales al servidor remoto.

54
CAPITULO 4: APLICACIONES DE RED 55

Fig. 4.7 Protocolo FTP


El Protocolo File Transfer protocol (FTP, RFC 959), es uno de los estándares de la familia TCP/IP.
El modelo de funcionamiento de este protocolo, está basado en los siguientes aspectos:

● Modelo cliente/servidor. El cliente envía comandos y el servidor devuelve códigos de


respuesta.
● Establece dos conexiones entre los extremos. Una conexión se utiliza para la transferencia
de datos (puerta 20), la otra para enviar información de control (comandos y respuestas)
(puerta 21).
● La conexión de control permanece abierta durante toda la sesión FTP interactiva, mientras
que la de datos se abre y se cierra para cada archivo a transferir.
● Ambos extremos del enlace están construidos con un intérprete de protocolo y un proceso
de transferencia de datos.
● El intérprete de protocolo tiene que comunicar cualquier comando de control al sistema
remoto. En el otro extremo, el intérprete de protocolo, además responde al protocolo
TELNET para iniciar la conexión de datos.
● La administración de datos es realizada por la unidad de proceso de transferencia de datos
o DTP durante la transferencia de archivos.
● Luego que se completa la solicitud del usuario, el intérprete de protocolo del lado del
servidor, cierra la conexión de datos.

El usuario de FTP realiza las siguientes operaciones:


55
56 RAMIRO GALLARDO PORTANDA TELEMATICA

● Conexión al host remoto


● Elección del directorio
● Lista de archivos disponibles para su transferencia
● Definición del modo de transferencia
● Copiar archivos del o al host remoto
● Desconexión del host remoto

Algunos comandos en formato de texto ASCII que realizan estas operaciones, son:

OPEN Selecciona el host remoto e inicia una sesión


USER Identifica al ID del usuario remoto
PASS Autentifica al usuario
SITE Envía información al host foráneo que provee el servicio específico a
aquel host.
CD Cambia de directorio
DIR o ls Despliegue de los archivos disponibles
GET Copia un archivo del host remoto al host local
PUT Copia un archivo del host local al host remoto
QUIT o BYE Desconecta del host remoto y termina FTP
CLOSE Desconecta del host remoto pero deja el cliente FTP corriendo. Se
puede usar el comando OPEN para trabajar con un nuevo host.
Tabla 4.7 Comandos FTP

Las respuestas a los comandos enviados son códigos de estado. Algunos de estos códigos y con
su explicación (traducida) respectiva son:
331 Nombre de usuario OK, se requiere contraseña
125 la conexión de datos ya está abierta; se inicia la transferencia
425 No puede abrirse la conexión
452 Error al grabar archivo

Muchos sitios implementan el servicio de FTP anónimo, que significa que aquellos sitios permiten
el acceso público a algunos directorios de archivos.

Si un servidor posee el servicio 'FTP anonymous', el usuario remoto coloca en el nombre de


usuario la palabra "anonymous". No se necesita ninguna contraseña preestablecida, normalmente
se suele utilizar la dirección de correo electrónico propia.

56
CAPITULO 4: APLICACIONES DE RED 57

4.5.2 E-Aplicaciones

Alrededor de 1995, se adoptó el uso del prefijo mágico “e-“ a aplicaciones relacionadas al apogeo
de la industria de la Internet que invierte cientos de millones de dólares. Algunas de éstas son
E-Learning, E-Commerce, E-Business, E-Govermment, para referirse respectivamente a
entrenamiento, comercio, negocios y gobierno basado en Internet.

El E-Learning, se refiere al uso de la tecnología para llevar a cabo programas de enseñanza. En el


presente libro, se ofrecen al final de cada capítulo, demos de aprendizaje, utilizando herramientas
de E-Learning.

E-Commerce incluye la compra y venta de productos en línea con dinero digital y vía intercambio
electrónico de datos.

E-Business es una contracción de negocio electrónico o "electronic business". Se refiere a la


puesta en marcha un negocio de forma electrónica. Incluye la compra y venta de bienes y servicios
de forma electrónica, el trato con clientes en línea y otros negocios vía Internet.

E-Goverment se refiere a llevar a cabo la administración de un gobierno municipal o nacional


utilizando medios tecnológicos como una forma de llegar a la población a través de la difusión de
información pública vía Internet y los otros medios mencionados.

Finalmente, las aplicaciones basadas en Internet, no se acaban, hay investigaciones, productos


comerciales o cursos de postgrado que tienen el interés de desarrollar, explotar y llegar a todos los
usuarios que tienen un punto de acceso a Internet. El último capítulo del libro está dedicado a otra
aplicación, Voz sobre redes IP o VoIP.

4.6 CONCEPTOS Y TERMINOS CLAVE


Administrador de servidor
Agente de Usuario
Caché de Web

57
58 RAMIRO GALLARDO PORTANDA TELEMATICA

Cliente DNS
Cookie
DNS
Dominio
E-Business
E-Commerce
E-Goverment
E-Learning
FTP
HTML
HTTP
IMAP
POP3
Proceso
Protocolo de correo
Registro de recursos
Resolución
Servicios de la capa de Aplicación
Servidor de Correo
Servidor DNS
SMTP
Transferencia de Archivos
URL
Web

4.7 PREGUNTAS DE REPASO

1. Cuales son los componentes principales de la aplicación Correo Electrónico

58
CAPITULO 4: APLICACIONES DE RED 59

A. Encabezado, referencia, cuerpo


B. Agente de Usuario, Servidor de Correo, Protocolo de transferencia
C. Navegador, Servidor de Correo, Protocolo de transferencia
D. Usuario, Servidor de Correo, Protocolo de transferencia

2.Para qué utiliza el Caché una aplicación Web


A. Almacenar páginas repetidas evitando ir al servidor web
B. Ampliar la memoria del servidor web
C. Ampliar la memoria del cliente web
D. Garantizar el ancho de banda

3.Una función del servidor DNS es:


A. Asignar un número IP a una máquina
B. Asignar un nombre de máquina a un número IP
C. Traducir los nombres de dominio a su número IP correspondiente
D. Almacenar números IP

4. Un proceso se define como el:


A. algoritmo de enrutamiento
B. programa que corre en los routers
C. programa que esta corriendo en un host
D. Programa que corre solo en los servidores

5. Como se identifica un proceso:


A. Dirección IP del host y el número de puerto
B. Dirección MAC del host y número de puerto
C. Dirección IP del host
D. Número del puerto

6. A que se refiere un programa Agente de Usuario


A. interface entre el usuario y la aplicación de red
B. aquel programa que permite acceder a los datos del usuario
C. Interface entre el usuario y el núcleo de la red
D. A y B

7. Un ejemplo de Agente de usuario es:


A. Chat

59
60 RAMIRO GALLARDO PORTANDA TELEMATICA

B. Firefox Mozilla
C. La PC conectada a Internet
D. El Correo Electrónico

8. El modelo en el que se basa una aplicación web es:


A. ISO
B. Top Down
C. Cliente/Servidor
D. Peer to Peer

9. Los componentes de una aplicación web son:


A. El protocolo HTTP, el navegador Web y el servidor HTTP
B. El protocolo XML, el navegador Web y el servidor http
C. El protocolo http, el navegador Web y el cliente http
D. El protocolo http y el servidor http

10. El protocolo http permite:


A. Realizar la interface con el usuario
B. Desplegar objetos una vez que se instale en el cliente
C. Buscar y recuperar páginas web.
D. Controlar el flujo de páginas web

11. Que tipo de documentos se visualiza con un navegador


A. Archivos de Texto
B. Archivos de sonido
C. Archivos de imágenes
D. todos los anteriores

12. Los componentes de un navegador son:


A. Un protocolo cliente, caché y controlador
B. un controlador, caché, un protocolo cliente e intérpretes
C. El servidor web y el protocolo http
D. El intérprete, las páginas web

13. Que protocolo se puede usar en un navegador


A. http

60
CAPITULO 4: APLICACIONES DE RED 61

B. FTP
C. SSL
D. Todos los anteriores

14. Indicar un intérprete que maneja un navegador


A. Java Script
B. HTML
C. XML
D. PDF

15. Los fragmentos de información que se almacena en el disco duro del cliente a través de su
navegador se denomina
A. Paquete
B. slots
C. Cookie
D. Bytes

4.8 TALLER
1ra PARTE

61
62 RAMIRO GALLARDO PORTANDA TELEMATICA

Leer los artículo ipj2-3.pdf (Web Caching) y ipj3-2.pdf (Overview of Internet Mail Standards) de la
revista The Internet Protocol Journal (http://www.cisco.com)

1.Dar 3 ejemplos de aplicaciones Cliente/Servidor que no se vieron en clases y Discutir si son


sensibles a la pérdida de datos y al tiempo.
2. Que ocurre si el web cache no tiene una copia local de una URL.
3.Cual es la medida de la proporción de solicitudes individuales http que pueden ser enviados por
el cache independientemente del tamaño de la página.
4. Cual es la función de un agente de Cache
5.Cual es el beneficio económico de una Cache. A quienes beneficia, cuales son las variables que
se deberán considerar.
6. Cuales son las técnicas para invocar un Proxy Cache. Explicar

2da. PARTE
1. Indicar 3 características del protocolo IMAP
2. Dibujar y explicar el modelo de comunicación del correo electrónico
3. Discutir, explicar y dar ejemplos de los dominios: gov, edu, com, org y net
4. Sea la red

Si PC1 es el servidor de páginas web y PC2 es el servidor DNS. Elaborar el registro DNS.

62
CAPITULO 5 : LA CAPA DE TRANSPORTE 63

CAPITULO 5 LA CAPA DE TRANSPORTE

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


 Comprender los principios y servicios de la capa de Transporte,
 Describir los protocolos de transporte TCP y UDP
 Analizar una técnica de detección de errores a nivel de Transporte

5.1 EL SERVICIO DE TRANSPORTE

El objetivo de la capa de Transporte es trasladar los datos a y desde una aplicación de red.
Es decir, brinda una comunicación lógica de extremo a extremo entre procesos de aplicación
que corren sobre diferentes hosts. Según el modelo de referencia TCP/IP se encuentra por
debajo de la capa de Aplicación, es a esta capa que presta sus servicios. Los servicios de la
capa de Transporte pueden ser orientados a la conexión o sin conexión.

Servicios orientados a la Conexión . Se establece primero una conexión entre emisor y


receptor. Garantizan que los mensajes enviados sean recibidos por el otro extremo. Es decir,
hay una fiabilidad en la transmisión, si por alguna causa se produce un error o se pierde el
mensaje, éste se retransmite. Un ejemplo de protocolo de transporte que utiliza este servicio
es el TCP. Algunas aplicaciones como la transferencia de archivos requieren este tipo de
servicio. Al final de la transferencia, se libera la conexión.

Servicios sin conexión , los paquetes son enviados de un extremo al otro, sin necesidad de
establecer o liberar una conexión. Los paquetes no están numerados, pueden retrasarse,
perderse o llegar fuera de orden.

En este servicio, no se interrumpe la comunicación, el término “sin conexión”, se refiere a un


tipo de servicio no fiable, que no garantiza la transmisión, pero que tiene la ventaja de ser
más rápidos. El protocolo de transporte UDP, utiliza este servicio. Habrán aplicaciones como
los video conferencias que hacen uso de este servicio por ser altamente sensibles al factor
tiempo y tolerables en cuanto a su fiabilidad.

63
64 RAMIRO GALLARDO PORTANDA TELEMATICA

La capa de Transporte tiene los servicios de: Control de Flujo, Multiplexación, detección de
errores 1 , y encapsulamiento/desencapsulamiento de mensajes en un datagrama IP para
enviar mensajes de un proceso a otro.

El software de transporte, divide el stream de datos que se transmite de la aplicación en


unidades de datos de transporte, cada una de estas unidades lleva en su cabecera
información que identifica a la aplicación de origen y a la aplicación de destino.

Fig. 5.1 El servicio de transporte

Esta identificación es a través de un número, que es conocido como puerto. El número de


puerto (RFC 1700) tiene 16 bits, comprendido en el rango de 0 a 1023, controlados y
asignados por la IANA 2
cuyo uso está restringido y reservado para los protocolos de
aplicación y ejecutados por administradores de redes o por usuarios autorizados. Tiene el
propósito de elegir entre múltiples procesos que se ejecutan en la computadora de destino.
El número de puerto de destino es necesario para la entrega y el número de puerto de origen
es necesario para la respuesta.

Para que el proceso cliente acceda al servidor, deberá conocer su número de puerto. Los
servidores de uso público tienen asignado un número de puerto universal. La siguiente tabla
muestra algunos de estos números:

1
Ver Capítulo 7
2
Internet Assigned Numbers Authority
64
CAPITULO 5 : LA CAPA DE TRANSPORTE 65

SERVICIO puerto Protocolo de transporte Descripción


FTP 21 TCP, UDP Trasferencia de archivos
SSH 22 TCP, UDP Terminal en red segura
TELNET 23 TCP, UDP Terminal en red
SMTP 25 TCP, UDP Trasferencia de correo
http 80 TCP, UDP Transferencia hipertexto
POP3 110 TCP, UDP Acceso a correo
Tabla 5.1 . Puertos de comunicación

5.2. CONTROL DE FLUJO


Este servicio se realiza a nivel de la capa de Enlace y de la capa de Transporte donde lo
provee el protocolo TCP. Consiste en la regulación de la información que envía la aplicación
asociada al host emisor antes de que deba esperar una confirmación del receptor, para que
éste no se sobrecargue, ni se pierdan paquetes por el cambio dinámico que se produce en el
intercambio de información entre los extremos de la red, guardándo los datos transmitidos
no certificados en el buffer del receptor, Por su parte, el receptor leerá los datos de este
buffer no necesariamente en el momento que llegan e informa al emisor de la cantidad de
espacio libre en el buffer.

Fig. 5.2 Control de flujo en la capa de transporte

Si el buffer comienza a llenarse, el receptor, cuya velocidad de procesamiento es más lenta


que la velocidad de transmisión, debe ser capaz de decir al emisor que detenga la
transmisión hasta que vuelva a ser capaz de recibir.

Se produce esta regulación porque cualquier dispositivo de recepción tiene una velocidad
limitada para almacenar datos de entrada. Generalmente la velocidad de procesamiento es
más lenta que la velocidad de transmisión.

65
66 RAMIRO GALLARDO PORTANDA TELEMATICA

5.3. MULTIPLEXACIÓN/ DEMULTIPLEXACIÓN

La Multiplexación es el proceso mediante el cual se obtienen datos desde multiples procesos


de aplicación del lado del emisor diferenciados por el número de puerto asignado,
encapsulando datos dentro la cabecera para crear segmentos y pasar estos segmentos a la
capa de red a través de un único nivel de transporte. Por ejemplo, en una aplicación web, el
cliente solicita una o más páginas al servidor generándose los correspondientes procesos
que se identifican por los puertos de origen como se muestra en la figura.
La función de multiplexación es de muchos a uno.

Fig. 5.3 Multiplexación de procesos

Fig. 5.4 Demultiplexación

66
CAPITULO 5 : LA CAPA DE TRANSPORTE 67

En el lado del receptor, la relación es uno a muchos y necesita el proceso inverso que se
denomina Demultiplexación. La capa de Transporte recibe datagamas de la capa de Red,
después de comprobar si hay errores y quitar la cabecera, la capa de Transporte entrega
cada mensaje al proceso apropiado basándose en el número de puerto. En la figura, el
servidor Web devuelve las páginas solicitadas por los respectivos procesos.

Dependiendo de la confiabilidad, del nivel de servicio de transporte o el tipo de aplicación,


hay dos protocolos: el Transmission Control Protocol (TCP, RFC 793) y el User Datagram
Protocol (UDP, RFC 768). Ambos protocolos utilizan el modelo de comunicación
Cliente/Servidor.

5.4 EL PROTOCOLO TCP

El TCP es el protocolo de transporte más utilizado en la mayoría de las redes basadas en el


modelo TCP/IP y según (Huston, 2000) actualmente soporta la transferencia de casi el 90%
del tráfico total de la red Internet.
Este protocolo tiene las siguientes características:
 Orientado a la conexión. Con una fase previa de establecimiento de la conexión antes de
comunicación entre los extremos o “saludo”,
 Confiable. Cada paquete enviado requiere acuse de recibo del receptor, sino llega por
cualquier motivo (daño o pérdida), el emisor retransmite aquel paquete.
 El servidor guarda el estado del cliente (stateful),
 Con mecanismo de control de flujo y
 Usado para transmitir grandes cantidades de datos.
 El formato de su registro es:

Fig. 5.5 Segmento TCP

Los campos más importantes son:

67
68 RAMIRO GALLARDO PORTANDA TELEMATICA

 El puerto de origen y de destino por donde se establecen las conexiones,


 El número de secuencia. Que define el número del primer byte que transporta este
segmento,
 El número de acuse de recibo. Que define el número del siguiente byte que una parte
espera recibir. Este número es acumulativo.
 Suma de Comprobación. Que se utiliza para fines de control y detección de error
Ventana. Que determina el buffer disponible para el flujo de control.

5.4.1 Operación del protocolo TCP


La primera fase de una sesión TCP es el establecimiento de la conexión o “saludo” para
asegurar que ambos lados de la conexión tengan ya una comprensión aunque ambígua del
espacio del número de secuancia del extremo remoto. Este saludo se inicia en el host de
origen que envía un paquete SYN para sincronizar los números de secuencia SEQ, en el otro
extremo el host remoto recibe la señal y devuelve el acuse de recibo ACK y su propio
número de secuencia (segunda vía) y finalmente el host de origen devuelve su propio acuse
de recibo en base al número de secuencia generado por el host remoto. En la siguiente
figura se muestra esta operación.

Fig. 5.6 Saludo de tres vías

El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo


origen reciba un acuse de recibo desde el destino después de transmitir una cantidad
determinada de datos. En la Figura:
Si el destino recibe los tres paquetes SYN, envía un acuse de recibo al dispositivo origen,
que ahora puede transmitir otros tres paquetes. Si, por algún motivo, el destino no recibe los
tres paquetes, por ejemplo, debido a búferes cuya capacidad se ha excedido, no envía un
acuse de recibo. Como el origen no recibe un acuse de recibo, sabe que los paquetes se
deben retransmitir y que la velocidad de transmisión debe reducirse.

68
CAPITULO 5 : LA CAPA DE TRANSPORTE 69

Fig. 5.7 Ventana desizante TCP

El cierre de la conexión necesita de 4 segmentos. TCP para terminar la conexión: como TCP
es full-duplex, cada dirección debe cerrar la conexión independientemente de la otra. Para
ello cada estación debe envíar un segmento con el flag FIN activado que debe ser
reconocido por el otro extremo. El extremo que envía el primer FIN efectúa un cierre activo
(active close) mientras que el otro efectúa un cierre pasivo (passive close).
Es posible que los dos extremos hagan un cierre activo, aunque no es una situación típica.
En estas prácticas nos centraremos en observar un cierre típico de una conexión TCP: un
extremo efectúa un cierre activo y el otro un cierre pasivo como podeis observar en la figura.

Fig. 5.8 Cierre de conexión TCP

69
70 RAMIRO GALLARDO PORTANDA TELEMATICA

5.5 EL PROTOCOLO UDP

UDP es un protocolo “liviano” que se utiliza para aquellas aplicaciones que requieran
transferencias simples de solicitud/respuesta como la transferencia de archivos o
aplicaciones que soportan comunicaciones en tiempo real.

Las características de este protocolo son:


 Es un protocolo sin conexión, sin fase de establecimiento previo.
 No es confiable, es decir, no hace acuse de recibo. Los datos que se envían pueden
perderse o llegar fuera de secuencia (stateless)
 Es rápido porque el segmento de datos UDP es más pequeño,
 No realiza control de flujo,
 No añade nada a los servicios de IP excepto proporcionar comunicación proceso a
proceso en lugar de comunicación computador a computador.
 Realiza una limitada comprobación de error
 Adecuado para la transmisión de pequeñas cantidades de datos.
 Tolerante a pérdidas y sensible al tiempo.
El formato del segmento UDP es:

Fig. 5.9 Segmento UDP

5.5.1 Suma de Comprobación


Esta técnica de detección de errores se utiliza también en la capa de Enlace.
De los campos de la anterior figura, destacamos el de la Suma de Comprobación o
Checksum que se utiliza para la detección de errores en el segmento transmitido. El
transmisor coloca el valor de checksum en el campo checksum de UDP. El receptor calcula
el valor de checksum del segmento recibido, revisa si el cálculo del checksum es igual al
valor de su campo checksum. Si no son iguales se detecta error.

Se puede simplificar la tarea del receptor si se envía el valor negativo de la suma (el
complemento) conjuntamente los datos recibidos.

70
CAPITULO 5 : LA CAPA DE TRANSPORTE 71

Ejemplo 5.1
Si se enviaron los números (1,3,8) determinar si hay error por el cálculo de complemento.
Solución
Añadiendo el valor de la suma se tiene (1,3,8,12). Sumando el último valor con su
complemento (12 + (-12)) se tiene 0. Entonces se asume que no hay error, caso contrario
hay error.

En la aritmètica complemento a uno se puede representar los nùmeros sin signo entre 0 y 2 n
– 1 utilizando solo n bits. Si el nùmero tiene más de n bits, los bits de la izquierda extra
necesarios se añaden a los n bits de la derecha. En esta aritmética un número negativo se
puede representar invirtiendo todos los bits (los 0 se cambian por 1 y los 1 por 0). Luego
siguiendo el anterior razonamiento de la suma del complemento, si no se produce error, la
suma incluyendo Checksum tendrá todos 1s.

Ejemplo 5.2
Se envían tres palabras de 16-bit :
 0110011001100110
 0101010101010101
 0000111100001111
Determinar si se produce error por el cálculo de Checksum

Solución
Sumando los tres anteriores valores con la aritmética binaria normal, obtenemos:
1100001011000010
A este resultado aplicamos el complemento a 1, es decir:
0011110100111101
Finalmente sumamos los dos anteriores resultados parciales y obtenemos:
1111111111111111

71
72 RAMIRO GALLARDO PORTANDA TELEMATICA

5.6 CONCEPTOS Y TÉRMINOS CLAVE


Acuse de recibo
Cierre de Conexión
Control de Flujo
Multiplexación/Demultiplexación
Número de puerto
Saludo de tres vías
Servicio de Transporte
Servicio Orientado a la Conexión
Servicio Sin Conexión
Sesión TCP
Suma de Comprobación
TCP
UDP
Ventana

72
CAPITULO 5 : LA CAPA DE TRANSPORTE 73

5.7 PREGUNTAS DE REPASO


1. ¿Cuál es el propósito de los números de puerto?
A. Llevar un control de las distintas conversaciones que atraviesan la red al mismo tiempo.
B. Elegir entre múltiples procesos que se ejecutan en la máquina de destino.
C. Asignar dinámicamente usuarios finales a una determinada sesión
D. Los sistemas de origen generan estos números para predecir las direcciones de destino.

2. ¿Para qué se utiliza el intercambio de señales de tres vías/conexión abierta TCP?


A. Garantizar que se podrán recuperar datos perdidos si se producen problemas más tarde
B. Determinar cuántos datos puede aceptar la estación receptora a la vez.
C. Brindar un uso eficiente del ancho de banda por parte de los usuarios
D. Convertir las respuestas ping binarias en información en las capas superiores

3. ¿Cuál es la función de una ventana deslizante TCP?


A. Amplía la ventana para que se puedan enviar más datos a la vez
B. Permitir que el tamaño de ventana se desliza hacia cada sección del datagrama para
recibir datos
C. Permitir que el tamaño de la ventana se negocie dinámicamente durante la sesión TCP
D. Limita los datos entrantes de tal manera que los segmentos se deban enviar uno por uno

4. ¿Cuáles protocolos utilizan los segmentos UDP para proporcionar confiabilidad?


A. Protocolos de capa de red
B. Protocolos de capa de aplicación
C. Protocolos Internet
D. Protocolos de control de transmisión

5. El protocolo UDP no es confiable porque:


A. Está expuesto al ataque de intrusos
B. Los datos que se envian tienen errores
C. Los datos que se envian pueden perderse
D. Está expuesto a interferencias y ruido

73
74 RAMIRO GALLARDO PORTANDA TELEMATICA

6. Cual servicio evita el problema que se produce cuando un host ubicado en uno de los
lados de la conexión hace que se desborden los búffers del host ubicado en el otro lado.
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D. Control de suma de comprobación o checksum
7. Cual método o servicio obtiene datos desde multiples procesos de aplicación
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D. Control de suma de comprobación o checksum

8. Cual método o servicio asegura que la subred sea capaz de transportar el tráfico ofrecido
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D.Control de suma de comprobación

9. ¿Cuál de las siguientes opciones describe más correctamente el control de flujo?


A. Un método para administrar un ancho de banda limitado
B. Un método para conectar dos hosts de forma síncrona
C. Un método para garantizar la integridad de los datos
D. Un método para controlar si los datos tienen virus antes de realizar la transmisión

10. ¿ Cuál de las siguientes opciones controla la cantidad de información que se transfiere
de extremo a extremo y ayuda a permitir la confiabilidad TCP?
A. Broadcast
B. Operaciones en ventana
C. Recuperación de errores
D. Control de flujo

11. Los protocolos HTTP, SMTP y FTP están asignados respectivamente a los siguientes
puertos:
A. 25,80,21
B. 80,25,21
C. 21,80,25
D. 25,21,80

74
CAPITULO 5 : LA CAPA DE TRANSPORTE 75

12 . Para el cierre de una conexión TCP cuantos segmentos se utilizan:


A. Tres
B. Cuatro
C. Dos
D. Uno
13. El protocolo UDP provee un servicio
A. Con control de flujo
B. Sin conexión
C. Sin garantía de ancho de banda
D. Poco fiable

14. En una conexión de tres vías TCP


A. El acuse del Rx es igual al número de secuencia del Tx
B. El acuse del Rx se incrementa en uno respecto al número de secuencia del Tx
C. El acuse del Rx se decrementa en uno respecto al número de secuencia del Tx
D. El acuse del Rx es al número de secuencia del Rx

15. Cual técnica de detección de errores utiliza el protocolo UDP


A. Bit de paridad
B. Código de bloques
C. Suma de comprobación
D. Código de Redundancia Cíclica

75
76 RAMIRO GALLARDO PORTANDA TELEMATICA

5.8 TALLER

Leer el artículo Transfer Protocols Fundamentals


1.Explicar como la capa de Transporte prepara los datos del usuario para la transmisión de
la red

2.Completar la información en la siguiente tabla de conexión de tres vias tcp

3.Indicar cual es una diferencia entre un protocolo “stateful” y “stateless”. Dar ejemplos

4.UDP es un ejemplo de protocolo sin conexión y sin estado. Para que fue diseñado ?

5.TCP es un ejemplo de protocolo orientado a la conexión y de protocolo de estado. Para


que clase de datos fue diseñado ?

6.Hallar el valor de checksum de las siguientes secuencias:


11111101
00000010
11111011

76
CAPITULO 6: LA CAPA DE RED 77

CAPITULO 6 LA CAPA DE RED

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


 Identificar los tipos de direcciones IP,
 Configurar una red,
 Comprender el funcionamiento de los algoritmos y los protocolos de enrutamiento

6.1. SERVICIOS DE LA CAPA DE RED

La capa de Red, tiene el servicio de entrega, reenvío y encaminamiento o enrutamiento de


los paquetes, es decir, como un paquete es tratado por la subred, el modo en que el paquete
es entregado al siguiente router y como encontrar la mejor ruta respectivamente, desde el
host de origen, pasando por la interconexión de routers hasta llegar al host de destino.

Este servicio que presta a la capa de Transporte para la comunicación de los extremos lo
realiza gracias al funcionamiento de routers y a los protocolos de Comunicación de esta
capa.

o Los routers. Son dispositivos de comunicación de capa 3, que independiente de los


protocolos y arquitectura de red que se utilicen, se encargan del filtrado, conexión de
segmentos de red y reenvío de paquetes que llegan y salen de una red.

o Los protocolos de Comunicación de esta capa: IP, ARP, ICMP y los protocolos de
enrutamiento. Estos se encargan respectivamente, de la identificación de los hosts de
origen y de destino a través de un código o número(protocolo IP), de asignar estos
números a un código físico de la tarjeta de comunicación, dotar de control al
protocolo IP y de actualizar las tablas de enrutamiento que se consultan en el reenvío
y el encaminamiento.

77
78 RAMIRO GALLARDO PORTANDA TELEMATICA

6.2. EL PROTOCOLO IP

El Internet Protocol (IP) [RFC 791] es uno de los dos protocolos que sustentan la familia de
protocolos TCP/IP. Fue diseñado en sistemas de interconexión de redes, para la transmisión
de datagramas del host de origen al host de destino, dependiendo de la topología y cobertura
de la red a través de routers y switches.

IPv4 es la versión 4 del Protocolo IP y constituye la primera versión de IP que es


implementada de forma extensiva. Su esquema de direccionamiento de datagramas de 32
bits provee 4 billones de posibles direcciones. Según la (APNIC,2007) 1
hasta septiembre de
2007, quedaba por asignar a la institución encargada IANA (Internet Assigned Numbers
Authority) solo el 18% de las direcciones Ipv4, un 14% está reservado para uso privado,
multicast y propósitos especiales y el 68% restante de direcciones ya ha sido asignado.

A pesar de algunas predicciones en sentido que hasta el 2008 estas direcciones estarían
cubiertas, 2 esas pocas direcciones aún disponibles de Ipv4, el uso de NAT (Network Address
Translation) que veremos más adelante y la facilidad de su uso está demorando la inevitable
transición a la nueva versión de IP que es la Ipv6. Por lo cual mantenemos en este libro el
estudio de los datagramas IP y su manejo correspondiente a la versión 4.

Fig. 6.1 Formato datagrama Ipv4

1
Asia Pacific Network Information Centre
2
Solensky F. “Ipv4 Address Lifetime Expectations,” en Ipng: Internet Protocol Next Generation (S.Badner,
A. Mankin, ed), Addison Wesley, 1996.
78
CAPITULO 6: LA CAPA DE RED 79

Dentro del encabezado de este datagrama, están las direcciones IP de origen y de destino.
Estas direcciones IP están agrupados en 4 bytes de 32 bits cada uno (notación binaria). Para
que las direcciones IP sean más fáciles de leer, se escriben en notación decimal con un
punto separando los bytes.

Ejemplo 6.1
Cambiar la dirección IP 200.11.10.26 a notación binaria
Solución
Se reemplaza cada número decimal por su equivalente binario
11001000 00001011 00001010 00011010
Ejemplo 6.2
Cambiar la dirección IP 00111001 11101110 00100011 01010000

Solución
Reemplazamos cada grupo de ocho bits con su número decimal equivalente y añadimos
puntos para la separación. Para el ejemplo, tenemos: 57.238.35.80

En general las direcciones IP constan de dos partes: la dirección de red y la dirección de


host.

Fig. 6.2 Partes de una dirección IP


La dirección de red identifica al grupo de host y routers del segmento físico al que pertenece
y la dirección de host es la máquina en cuestión a la que se quiere identificar. Ambas
direcciones, pueden abarcar de 1 a 3 bytes dependiendo de la clase IP, respetando la
máxima extensión de 32 bits.

6.2.1 Clases de direcciones IP


El direccionamiento de redes denominado “classfull” o direccionamiento con clases, toma en
cuenta la extensión del segmento de red en relación a la cantidad de hosts y de redes para
este segmento. Según este criterio, el direccionamiento de redes puede ser de las siguientes
5 clases:
 Clase A corresponde a una gran cantidad de hosts (2 24 – 2) con un rango entre 1 a
127 redes privilegiadas (se reserva el primer bit de la izquierda).
 Clase B tiene (2 16 – 2) hosts, para un rango entre 128 a 191 redes
 Clase C con (2 8 – 2) hosts, tiene un rango de redes comprendido entre (192 a 233).
 Clase D. Con un rango de redes (224 – 239) Para Multicast

79
80 RAMIRO GALLARDO PORTANDA TELEMATICA

 Clase E Con rango de redes (240 – 255) Con propósitos de experimentación. 3

Para identificar la clase a la que pertenece un número IP cualquiera se siguen las siguientes
reglas:
a. Los bytes están en el rango de 0 a 255
b. Dependiendo del valor del primer byte de la izquierda el número IP será clasificado
según las clases mencionadas.
c. Las clases (A, B y C) como se muestra en la figura, reservan 3, 2 o 1 bytes
respectivamente para las direcciones de hosts y su complemento ocupan las
direcciones de red. Así por ejemplo, el número IP del inciso b, es una clase C que
destina solo el último byte para la dirección de host y los anteriores bytes forman la
dirección de red.

Fig. 6.3 Clases de direcciones IP


Ejemplo 6.3
Hallar la clase de la dirección
i. 11.35.121.3
ii. 189.10.1.20
iii. 00001000 10000010 11000000 10001001
iv. 11000010 10001001 10000001 10001101

Solución
i. El primer byte es 11  (1,127), la clase es A
ii. El primer byte es189  (127,191), la clase es B
iii. El primer bit de la izquierda es 0. Por lo cual es una dirección clase A.
iv. Los primeros tres bits de la izquierda son 110. Por lo cual es una dirección clase C

3
Se reservaron para uso futuro; solo se usaron algunos pocos, lo que resultó en desperdicio de direcciones.
80
CAPITULO 6: LA CAPA DE RED 81

En general la cantidad de host se disminuye en 2 para reservar la dirección del segmento de


red que tiene 0´s en la parte que corresponde a los hosts y para la dirección de broadcast
que tiene 1´s binario en el campo de hosts(todos los dispositivos de la red).

Ejemplo 6.4
Dada la dirección IP 20.123.14.31. Determinar:
i. La dirección del segmento de red
ii. La dirección de broadcast
Solución
i. El primer byte de la izquierda está en el rango (1,127). Luego se trata de una
dirección clase A que en los restantes bytes tien 0s. Es decir, 20.0.0.0
ii. La parte de la dirección correspondiente a los host son los tres bytes restantes,
luego la dirección de broadcast es: 20.255.255.255
Donde el valor decimal “255”, equivale a “1s” en todo el byte.
6. 2.2 Máscara de red
Es un número “comodín” expresado en formato decimal, al igual que un número IP (32 bits
con 4 bytes de 8 bits cada uno) que se utiliza para identificar la dirección del segmento de
red, varía según la clasificación mencionada. Por definición asigna el valor 0 a la dirección
de host y el valor 1 a la dirección de red. Así 4 :
Para un IP clase A, su máscara es: 255.0.0.0
Para un IP clase B, su máscara es: 255.255.0.0
Para un IP clase C, su máscara es: 255.255.255.0

Para determinar la dirección del segmento de red, se realiza la operación lógica AND entre el
IP dado y su máscara.

Ejemplo 6.5
Dada la dirección IP 130.26.114.2. Hallar el segmento de red

Solución
Observamos que se trata de una clase B, realizando el AND lógico con su respectiva
máscara obtenemos la dirección del segmento de red 130.26.0.0.

6.2.3 Asignación de direcciones IP


4
Este concepto no se aplica a las clases D ni E
81
82 RAMIRO GALLARDO PORTANDA TELEMATICA

Los hosts conectados a una red local o pública como Internet, deberán configurarse para que
sean identificados por otros hosts o por routers. El campo de red deberá ser el mismo para
todos los hosts que pertenecen al segmento de red.

Hay algunas direcciones IP reservadas como la 127.0.0.1 que identifica al host local y se
utiliza para realizar pruebas de conectividad. También se reservan los siguientes rangos de
direcciones IP para su uso en una red local, denominado direcciones para redes privadas:
 Clase A 10.0.0.0 a 10.255.255.255
 Clase B 172.16.0.0 a 172.31.255.255
 Clase C 192.168.0.0 a 192.168.255.255
Los enrutadores ignoran estas direcciones. Son únicas dentro de una institución. Otra
institución puede usar direcciones que pertenecen a estos rangos sin permiso de las
autoridades de Internet.

El sitio de la institución debe tener una única conexión a Internet a través de un enrutador
que ejecuta el software de traducción de direcciones de red NAT. NAT permite a un usuario
tener internamente un gran conjunto de direcciones y una dirección para el exterior. El tráfico
interior sale por la dirección externa y el tráfico exterior usa el conjunto de direcciones
interno.
Ejemplo 6.6
Sea el segmento de red:

Fig. 6.4 Red privada conectada a Internet


Explicar el direccionamiento local y global

Solución
El enrutador usa una dirección privada y una dirección global. La red privada es transparente
al resto de Internet. En el ejemplo, anterior, el resto de Internet es solo el enrutador NAT con
la dirección 196.19.5.3

Hay dos maneras de configurar una dirección IP: manualmente y a través del protocolo
DHCP Dynamic Host Configuration Protocol (REF 2131). Para ambos casos en un host bajo
sistema Windows ir al Panel de Control y de ahí seguir por las propiedades de red y

82
CAPITULO 6: LA CAPA DE RED 83

modificar las propiedades de TCP/IP. El protocolo DHCP permite obtener la dirección IP


automática y dinámicamente. Una configuración manual requiere conocer además
fundamentalmente la máscara de subred.

6.3 DIRECCIONAMIENTO CON SUBREDES

El direccionamiento classfull, tiene un uso ineficiente del espacio de dirección por el tráfico
de broadcast a todos los hosts del segmento de red, consumiendo rápidamente el ancho de
banda disponible.

Una solución a este problema es dividir internamente el segmento de red en segmentos


pequeños o subredes, al que se direcciona tomando prestado dos o más bits del campo de
hosts.

Fig. 6.5 Direccionamiento con subred


La Máscara de Subred también es un “comodín” que tiene la misma función y se amplía la
definición de máscara de red a los bits prestados. Por ejemplo, en la siguiente tabla parcial,
se muestran valores de máscara de red binaria con 0,1,2,3, 11 y 19 bits prestados
respectivamente del campo de hosts y su correspondiente representación decimal.

Máscara binaria Máscara de


subred
11111111 00000000 00000000 00000000 255.0.0.0
11111111 10000000 00000000 00000000 255.128.0.0
11111111 11000000 00000000 00000000 255.192.0.0
11111111 11100000 00000000 00000000 255.224.0.0
11111111 11111111 11100000 00000000 255.255.224.0
11111111 11111111 11111111 11100000 255.255.255.224
Tabla 6.1 Máscaras de subred
La notación CIDR (Classless InterDomain Routing) facilita la lectura de estos valores, pues
explícitamente se indican cuantos bits en total corresponden al campo de red. Su formato es:
x 1 .x 2.x 3 .x 4/Y
donde x i  (0,255), Y  (0,30)
deberán quedar por lo menos 2 bits en el campo de hosts.

83
84 RAMIRO GALLARDO PORTANDA TELEMATICA

Ejemplo 6.7
Hallar el segmento de red de la dirección IP 223.10.26.4/21
Solución
En el ejemplo se asigna 21 bits contando de izquierda a derecha al campo de red.
Para la determinación de la dirección del segmento de red, utilizamos la máscara de subred
como comodín y la operación AND lógico. Para el ejemplo anterior, tenemos:

10111111 00001010 00011010 00000100 223.10.26.4


11111111 11111111 11111000 00000000 255.255.248.0
10111111 00001010 00011000 00000000 223.10.22.0

El direccionamiento de paquetes se lo realiza mediante tablas que contienen la siguiente


información:
 Las direcciones de las redes conocidas
 Como conectarse a las otras redes
 Las posibles trayectorias entre los ruters para llegar a algún destino
 El costo de enviar datos sobre esas rutas.

6.4. ALGORITMOS DE ENRUTAMIENTO


Generalmente un router está conectado a varias redes, cuando recibe un paquete, entonces
se plantea el siguiente problema fundamental de la optimización de redes: Por cual red
debiera enviarto de tal forma que de las rutas disponibles se elija la ruta optima?

La determinación de la mejor ruta, conjunto de enlaces o trayectoria de los paquetes hasta


llegar a su destino es implementada por un algoritmo de enrutamiento. Cada enlace tiene
un coste que refleja una métrica como por ejemplo: costo, distancia, retardo, productividad.

El router que pasa a través de una red puede tener métricas diferentes Por ejemplo, si se
trata de distancias, lo óptimo es que la métrica total de la ruta sea la mínima. En cambio la
ruta óptima considerando el ancho de banda como métrica, será la que tenga su valor
máximo.

Un algoritmo de enrutamiento calcula los valores de una tabla de ruteo en cada nodo. Como
todo algoritmo, son deseables las siguientes características:
 La correctitud, en relación a su convergencia después de algún cambio, tiene que
converger rápidamente hacia la mejor ruta.

84
CAPITULO 6: LA CAPA DE RED 85

 La robustez y estabilidad ante fallas de hardware y software. Adaptarse a cambios en


la topología o en la cantidad de tráfico con ninguna o poca intervención humana
 La justicia y optimalidad. Frecuentemente contradictorias. Se debe equilibrar la
eficiencia global y la justicia individual.
 Complejidad. El algoritmo que construye la tabla de ruteo tiene que usar un mínimo
de mensajes, almacenamiento y tiempo.

6.4.1 Clasificación de Algoritmos de Enrutamiento


 Tomando en cuenta el alcance de información que tienen los routers
o Centralizado. Cálculo centralizado de rutas, obteniéndose una visión global
de la red. Cada nodo informa al resto del estado de sus enlaces. Ej. Algoritmo
de Estado de Enlace
o Descentralizado. Cada router ve solo la información local (la propia y la de los
vecinos físicamente conectados con él) y calcula la ruta sobre esta base. Ej:
Algoritmo Vector Distancia.
 Según la variación del coste del enlace respecto al tiempo
o Estáticas. Las tablas de enrutamiento cambian lentamente, generalmente en
respuesta a la intervención humana. Una tabla estática es una tabla con
entradas manuales.
o Dinámicas. Las tablas de enrutamiento cambian con el tráfico de la red o con
los cambios de topología. Una tabla dinámica es una tabla que se actualiza
automáticamente cuando hay algún cambio en la red.

Dos enfoques combinan los anteriores criterios:

Algoritmo de Estado de Enlace


 centralizado y dinámico (aunque periódicamente actualizado). Si hay cambios en
cualquier nodo (enlace desactivado) la topología debe actualizarse en cada nodo.
 Cada nodo llega a conocer la topología de la red y los costos de los enlaces, a partir de
su conocimiento parcial del estado de sus enlaces(tipo, coste).
 Se requieren las siguientes acciones para asegurar que cada nodo tiene la tabla de
enrutamiento que muestra el nodo de menor coste al resto de nodos:
o Creación de los estados de los enlaces por cada nodo, denominado paquete de
estado de enlace o LSP.
o Diseminación de los LSP a cada enrutador o Inundación, de una forma fiable y
eficiente.
o Formación del árbol de camino más corto para cada nodo.

85
86 RAMIRO GALLARDO PORTANDA TELEMATICA

o Cálculo de una tabla de enrutamiento basado en el árbol de camino más corto.


 Usado en el protocolo OSPF
 Ejemplo: Algoritmo de Dijkstra

Algoritmo Vector Distancia


La ruta de mínima distancia es la ruta de menor coste entre dos nodos. Cada nodo mantiene
un vector (tabla) de las distancias mínimas a cada nodo.
 distribuido, cada nodo distribuye información entre sus vecinos, es decir, cada nodo
conoce el costo de alcanzar a sus vecinos. Se comparte informacion entre los vecinos
(su tabla de enrutamiento) de forma periódica y cuando hay algún cambio
 Dinámico. Provee respuesta inmediata a cambios y cada nodo lo hace conocer a sus
vecinos.
 Asíncrono, No requiere que todos los nodos operen en forma sincronizada con otros.
 Iterativo. El proceso continúa hasta que no quede información que intercambiar entre sus
vecinos.
 Usado en el protocolo RIP
 Ejemplo: Algoritmo de Bellman-Ford

6.4.2 Algoritmo de Dijsktra


Este algoritmo fue concebido por Edsger Dijkstra en 1959, para la determinación del camino
más corto dado un vértice o nodo origen al resto de nodos en un grafo dirigido y con costos
(conocidos) en cada enlace o arista.
Sea un grafo dirigido

Fig. 6.6 Grafo dirigido


Donde:
c(i,j): el costo de enlace del nodo i al j. costo infinito si no tiene
vecinos.
D(v): distancia al destino V
p(v): nodo predecesor del origen a v, que es vecino de v. ej. k,j
N: conjunto de nodos cuya distancia mínima es conocida

86
CAPITULO 6: LA CAPA DE RED 87

En nuestro grafo dirigido de la fig, nuestro problema consiste en determinar el camino más
corto, por ejemplo del nodo i a los nodos j,k, V.
La idea central subyacente en el algoritmo de Dijkstra es que cada subcamino del camino
mínimo será a su vez un subcamino de coste mínimo.
Mediante un procedimiento de etiquetado, el algoritmo de Dijkstra almacena información
computacional de unas etapas a otras, reduciendo su complejidad a una del orden de O (n2).

Un pseudocódigo del algoritmo es el siguiente:


1 Inicialización:
2 N = {A}
3 "v
4 Si v es adyacente a A
5 entonces D(v) = c(A,v)
6 sino D(v) = infinito
7
8 Repetir
9 encontrar w Ï N tal que D(w) sea mínimo
10 añadir w a N
11 actualizar D(v)  v adyacente a w y Ï N:
12 D(v) = min( D(v), D(w) + c(w,v) )
13 /* el nuevo costo a v es el anterior costo a v o un camino
14 más corto conocido a w más el costo de w a v */
15 hasta que todos los nodos se encuentren en N

Ejemplo 6.8
Sea la red,

Aplicar el algoritmo de Dijsktra para determinar la ruta crítica y la tabla de ruteo


Solución
N D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F) D(G),p(G) D(H),p(H)

A 6,A 10,A 9,A Infinito Infinito Infinito Infinito


AB 9,C 8,B 16,B 22,B 18,B Infinito

87
88 RAMIRO GALLARDO PORTANDA TELEMATICA

ABD 15,D Infinito


ABD 18,G 21,G
G
ABD
GH
La ruta crítica del nodo A al H es: ABDGH

Destino B C D E F G H
Costo, 6,B 9,C 8,B 16,B 18,G 15,D 21,G
Vecino
Tabla 6.2 Tabla de Ruteo

6.4.3 Algoritmo de Bellman – Ford


La estructura de datos de este algoritmo es la tabla-distancia mantenida en cada nodo. Estas
tablas tienen una fila por cada destino en la red y una columna por cada vecino.
Sea el nodo X, para un destino Y a través de su vecino Z:

Fig. 6.7 Ejemplo de red


La distancia de X al nodo Y a través de Z es:
D X (Y,Z) = c(X,Z) + min w {D Z(Y,w)} ()

Igual al costo del origen a la via + min D(via al destino a través de cualquier nodo).
Un pseudocódigo del algoritmo para determinar la Tabla Distancia es el siguiente:

1 Inicialización:
2  " los nodos adyacentes v(nodos vecinos vía los mismos nodos)
3 D X (v,v) = c(X,v)
4 D X (*,v) = infinito / * significa para todos los demás destinos,
6 enviar min w Dx (y,w) a cada vecino /* w sobre los vecinos X's */
8 Repetir
9 esperar (hasta un cambio en el costo de enlace al vecino V
10 O hasta que se reciba una actualización del vecino V)
11
12 Si (c(X,V) cambia por d)
13 /* cambiar el costo a todos los dest's via vecino v por d */
14 /* nota: d puede ser positivo o negativo */
15 Para todos los destinos y: Dx (y,V) = Dx (y,V) + d
16

88
CAPITULO 6: LA CAPA DE RED 89

17 sino si (actualización recibida de V al destino Y)


18 /* el camino mas corto de V algún Y ha cambiado */
19 /* V envia un nuevo valor para su min w DV (Y,w) */
20 /* la llamada a este nuevo valor recibido es "nuevoval" */
21 Para un solo destino y: D X (Y,V) = c(X,V) + nuevoval
22
23 si tenemos nuevo min w D x (y,w) para cualquier destino Y
24 enviar un nuevo valor de min w Dx (y,w) a todos los vecinos

Luego, con los valores óptimos 5


de los costos de cada fila (destino) de la tabla construimos
la tabla de ruteo.

Ejemplo 6.9

Sea la red

Determinar a) la tabla distancia y b) la tabla de ruteo del nodo B.

Solución
a)

En la primera iteración,
 Llenamos las celdas que corresponden a aquellos nodos vecinos a B, vía los mismos
nodos
D B(A,A) = 3 D B(C,C) =4 D B(E,E) =1

 La distancia a los nodos no vecinos a B es  (infinito)


D B(D, ) =  D B(F,  ) = 

Las otras distancias calculamos con la expresión (), por ejemplo


D B(A,E) = c(B,E) + min w {DE (A,w)} = 1 + min(1, 4) = 2

En la siguiente iteración, con la información que llega de los vecinos, se actualiza la tabla,
quedando de la siguiente manera:

DB A C D E F
A 3 10 4 2 6
C 9 4 8 6 10
D 5 10 2 2 6
E 4 9 3 1 5
F 6 11 5 3 3
Tabla 6.3 Tabla Distancia del ejemplo

Donde las filas son los destinos y las columnas las vías.
5
Dependiendo de la métrica será un mínimo o en su caso un máximo
89
90 RAMIRO GALLARDO PORTANDA TELEMATICA

b) Para la determinación de la Tabla de ruteo, en este caso tomamos los valores mínimos de
cada fila de la anterior tabla.

Costo
A E,2
C C,4
D D,E,4
E E,1
F E,F,3

Tabla 6.4 Tabla de ruteo del ejemplo

Cuando el nodo detecta un cambio en el costo del enlace actualiza la tabla de distancia. Sin
embargo, cuando la convergencia es lenta, se producen los loops de enrutamiento por
actualizaciones no válidas en las tablas de enrutamiento denominados conteo al infinito.
Este problema se evita de dos maneras: incorporando temporizadores de espera que marcan
la ruta como accesible o inaccesible dependiendo de la información que recibe de sus
vecinos o definiendo un máximo número de saltos de un router a otro antes de llegar a su
destino.

6.5. PROTOCOLOS DE ENRUTAMIENTO


Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados
como el IP hacia sus destinos y son utilizados por los routers para intercambiar tablas de
enrutamiento y compartir información de enrutamiento.

Estos protocolos se han creado en respuesta a la demanda de tablas de enrutamiento


dinámico. Como no se pueden almacenar todos los destinos posibles en tablas de ruteo
locales, porque el intercambio de tablas de ruteo saturarían los enlaces, las redes, por
ejemplo la Internet, se divide la red en subredes o regiones, cada una de ellas bajo el control
de una sola autoridad, conocida como sistema autónomo o Autonomuos System (AS).
Un sistema autónomo AS es un grupo de redes y routers bajo la autoridad de una única
administración.

90
CAPITULO 6: LA CAPA DE RED 91

Fig. 6.8 División de la red en regiones AS


Para su estudio, los protocolos de enrutamiento se dividen en dos categorías:
– Protocolos interiores o intra AS (operan dentro de un AS)
– Protocolos exteriores o inter AS (operan entre AS)

Un protocolo intra AS conocido como Interior Gateway Protocol (IGP) se utiliza para
configurar y mantener las tablas de enrutamiento dentro de un AS. El enrutamiento intra AS
solo involucra a aquellos routers de la misma area. Luego que las tablas de enrutamiento son
configuradas, los datagramas son enrutados dentro del mencionado sistema autónomo. En la
anterior figura, tenemos el router R(1,4) mantiene las tablas dentro del sistema AS1

Para este propósito, los protocolos intra AS se valen de algoritmos del camino más corto
como Vector distancia que usa RIP (Routing Information Protocol) o el Estado de enlace que
lo hace OSPF (Open Shortest Path First).

Los protocolos inter AS tienen la tarea de configurar las tablas de enrutamiento, de manera
que los datagramas puedan pasar a través de múltiples sistemas autónomos, con la
información proveniente de la ruta. Protocolos de ejemplo de inter AS son: Protocolo de
pasarela exterior (EGP) y Protocolo de pasarela de borde (BGP).

Uno o más routers de un AS tendrán la responsabilidad de enrutar paquetes fuera del AS,
en la anterior figura, los routers R(1,1), R(1,2) y R(1,3) de AS1. Estos son llamados routers
gateways, que utilizan los protocolos inter AS para la comunicación entre AS para llegar a su
destino.

En los protocolos inter AS no hay una única métrica de coste, la política de enrutamiento
deberá ser consensuada entre los actores involucrados en la comunicación entre redes. En
cambio en los protocolos intra AS, al existir un solo administrador, no se requieren de
decisiones políticas, es decir, es más técnico y están orientados hacia la eficiencia.

91
92 RAMIRO GALLARDO PORTANDA TELEMATICA

6.5.1 Protocolo RIP (Routing Information Protocol) (RFC 1058,1723)

Es un protocolo de enrutamiento intradominio que utiliza el algoritmo vector distancia donde


cada enlace tiene un costo de un salto, es decir, trata a todas las redes por igual, con un
límite de costo de 15. Los routers vecinos intercambian información de enrutamiento cada 30
segundos. RIP utiliza el servicio de transporte UDP.

RIP implementa el enrutamiento basado en vector distancia con las siguientes


consideraciones:
 En un sistema autónomo, existen routers y redes (enlaces). Los enrutadores tienen
tablas de enrutamiento, las redes no.
 El destino en una tabla de enrutamiento es la red, lo que significa que la primera
columna define la dirección de red.
 La métrica utilizada por RIP es muy sencilla; se define la distancia como el número
de enlaces (redes) necesarios para alcanzar el destino. Por esta razón, la métrica en
RIP se conoce como contador de saltos.
 El infinito se define como 16, lo que significa que cualquier camino en un sistema
autónomo que utilice RIP no puede tener más de 15 saltos.
 La columna siguiente nodo define la dirección del router al cual se debe enviar el
paquete para alcanzar su destino.

En la siguiente figura se muestra la tabla de enrutamiento para el router R(1,3) del anterior
ejemplo de la división de red en regiones AS:
Red destino Siguiente router Nro. de saltos
AS4 R(1,1) 2
AS2 ---- 1
AS3 R(1,4) 3
AS5 ---- 1
Tabla 6.5 Tabla de enrutamiento para R(1,3)
El procedimiento de recuperación del RIP ante un fallo de enlace es:
 Si un ruoter vecino no responde luego de 180 segundos, se lo considera inviable y
RIP modifica la tabla local de enrutamiento propagando esta información de
advertencia al resto de sus vecinos.
 Los vecinos a cambio mandan nuevos avisos si las tablas cambian.
 La información de falla rápidamente se propaga a toda la red

92
CAPITULO 6: LA CAPA DE RED 93

En la siguiente figura, se muestra un caso de falla de enlace con el router R(1,5):

Fig. 6.9 Falla de Enlace RIP


6.5.2 Protocolo OSPF (Open Shortest Path First) (RFC 2178)
Es un protocolo de enrutamiento de estado de enlace. Con OSPF un router construye el
mapa de la topología de la subred o AS, enviando periódicamente información de
enrutamiento a todos los demás routers del AS (no solo a sus vecinos), luego localmente
corre el algoritmo de Dijkstra para determinar el camino más corto a todas las redes. El costo
del enlace individual es configurado por el administrador de la red de acuerdo al tipo de
servicios requerido. Se permiten múltiples caminos del mismo costo. OSPF utiliza el servicio
de transporte TCP.
Una característica importante del OSPF es su habilidad para estructurar jerárquicamente un
sistema autónomo AS en areas. Cada area corre su propio algoritmo estado de enlace, con
cada router que retransmite su estado de enlace a los otros routers en el area. Con el Ruteo
jerarquico se ahorra el tamaño de las tablas y el trafico de actualización es reducido.

En una estructura jerárquica se identifican cuatro tipos de router OSPF:


 Routers Internos. Solo realizan enrutamiento intra AS.
 Routers de Area. Pertenecen al Area y al Backbone.
 Routers de Backbone. Realizan el enrutamiento dentro del backbone.
 Routers de frontera. Intercambian información de enrutamiento con routers de otro
AS.

En la siguiente figura se muestra un ejemplo de una estructura jerárquica de los routers.

93
94 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 6.10 OSPF Jerárquico

6.5.3 Protocolo BGP (Border Gateway Protocol) (RFC 1771-1773)

Es el protocolo de enrutamiento inter AS por defecto de la Internet. Por ejemplo, los ISP
registrados en Internet suelen componerse de varios sistemas autónomos. Actualmente entre
los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo
BGP

El algoritmo de enrutamiento que utiliza, se parece al Vector Distancia, aunque en lugar de


propagar información de costo, propaga información de la Ruta, como secuencias de
regiones AS de una ruta al AS destino u otra información basándose en las políticas de la
red.

Sea la red de la anterior figura, con el protocolo BGP se describe la secuencia de AS del
router R(0,0) al ruoter R(5,1):

Ruta(R(0,0), R(5,1)) = R(0,0),R(4,1),R(1,1),R(1,3),R(5,1)

El intercambio de información de enrutamiento entre dos routers que utilizan el protocolo


BGP tiene lugar en la conexión o sesión que se establece entre los dos routers. Para crear
un entorno fiable, el protocolo BGP utiliza el servicio de transporte TCP.

94
CAPITULO 6: LA CAPA DE RED 95

6.6 CONCEPTOS Y TERMINOS CLAVE


Algoritmo de Bellman-Ford
Algoritmo de Dijsktra
Algoritmo de Enrutamiento
AS
BGP
CIDR
Conteo al infinito
Direccionamiento con subredes
Direcciones IP
Inter AS
Intra AS
IP
IPv4
Máscara de red
Máscara de subred
OSPF
Protocolos de Enrutamiento
RIP
Servicios capa Red
Tabla de Ruteo
Tabla Distancia

95
96 RAMIRO GALLARDO PORTANDA TELEMATICA

6.7 PREGUNTAS DE REPASO


1. La dirección IP 130.114.23.4 tiene como dirección de red:
A. 130.114.0.0
B. 130.114.23.0
C. 255.255.255.0
D. 130.0.0.0

2. Los algoritmos de enrutamiento donde en cada nodo se produce un proceso iterativo de


intercambio de información con vecinos, se denominan:
A. Algoritmos dinámicos
B. Algoritmos de estado de enlace
C. Algoritmos vector distancia
D. Algoritmos estáticos

3. Los algoritmos de enrutamiento donde cada nodo tiene la información completa de la


topología de la red, se denominan:
A. Algoritmos dinámicos
B. Algoritmos de estado de enlace
C. Algoritmos vector distancia
D. Algoritmos estáticos

4. Indicar cuando ocurre un error en el router, utilizando el algoritmo de Vector Distancia:


A. Cada nodo calcula solo su propia tabla
B. Un nodo puede avisar un costo de enlace errado
C. El nodo puede advertir costos de caminos incorrectos
D. Nunca

5. Indicar cuando ocurre un error en el router, utilizando el algoritmo Estado de Enlace:


A. El nodo puede advertir costos de caminos incorrectos
B. La tabla de cada nodo es usada por otros
C. Un nodo puede avisar un costo de enlace errado
D. Nunca
6. En el ruteo jerárquico
A.Todos los routers son iguales
B. Los routers conforman una red plana
C. Se agregan routers en regiones

96
CAPITULO 6: LA CAPA DE RED 97

D. Ninguno
7. Cual protocolo permite obtener la dirección IP automática y dinámicamente
A. RIP
B. DHCP
C. ICMP
D. ARP

8. En la capa de red, cual es el manejo que se da a los paquetes o datagramas


A. Entrega a la subred
B. Reenvío al siguiente router
C. Encaminamiento del origen al destino
D. Todos los anteriores

9. Cual es la función de los protocolos de enrutamiento


A. Identificar los hosts de origen y de destino a través de un código o número
B. Actualizar las tablas de enrutamiento que se consultan
C. Asignar un código físico correspondiente a la la tarjeta de comunicación
D. Dotar de control al protocolo IP

10. Cual es la máscara de la siguiente dirección IP 10.1.3.21


A.255.0.0.0
B.255.225.0.0
C.10.1.3.0
D. 255.255.255.0

11. Dada la dirección IP 10.128.3.21/9 determinar la dirección de red


A. 10.128.3.0
B.10.9.3.0
C.10.128.0.0
D.10,128.3.21

12. A que se denomina Sistema Autónomo AS


A. Un grupo de redes y routers independientes
B. Un grupo de redes y routers bajo la autoridad de una única administración.
C. Una red privada sin conexión a Internet
D. Ninguno de los anteriores

97
98 RAMIRO GALLARDO PORTANDA TELEMATICA

13. A cuales routers involucra el protocolo Intra AS


A. A los routers de la misma área
B. A los routers de otra áreas
C. A routers que se encuentran en la frontera con otras áreas
D. A routers organizados jerárquicamente

14. Indicar un protocolo interAS


A. Protocolo de Información de Enrutamiento (RIP)
B. Protocolo de pasarela exterior (EGP)
C. Protocolo de Primero el camino más corto (OSPF)
D. Ninguno de los anteriores

15. Cual es la métrica que utiliza el protocolo RIP


A. El número de enlaces (redes) necesarios para alcanzar el destino.
B. El costo del enlace
C. El ancho de banda
D. El rendimiento del canal

98
CAPITULO 6: LA CAPA DE RED 99

6.8 TALLER
1ra. Parte
Leer el artículo ipj9_1.pdf (Working with IP Addresses) de la revista The Internet Protocol
Journal (http://www.cisco.com)
Testing Routing Protocols(ipj8-4pdf)
1. Explicar como el router reconoce que el paquete que le llega pertenece a la red de origen o a
otra red. En cualquiera de los dos casos, que hace a continuación.

2. Determinar la dirección de red y sus respectivas máscaras de los sgtes. Números IP


a. 150.23.34.70/16
b. 200.40.20.50/21
c. 100.117.141.239/7
d. 149.20.119.13/17

3. Encontrar en binario los rangos de las clases A, B y C, sabiendo que la clase A ocupa un byte
para la dirección de red y empieza con bit de valor 0 en la primera posición de la izquierda, la clase
B tiene 2 bytes para la dirección de red y empieza con 10 y la clase C tiene 3 bytes en la dirección
de red y empieza con 110.

4. Sea el segmento de red

a. Cuantas PC´s soporta este segmento sin desperdiciar el espacio de direccionamiento.


b. Determinar la máscara de red para este segmento (está relacionado al inciso a).
c. Supongamos que se quiere instalar 25 PC´s, cuál es la máscara a utilizar
d. Con la máscara del inciso c. Cuál es el máximo número de equipos que se pueden instalar.

2da. Parte

99
100 RAMIRO GALLARDO PORTANDA TELEMATICA

Leer el artículo ipj8_4.pdf ( Testing Routing Protocols) de la revista The Internet Protocol
Journal (http://www.cisco.com)

1.
a. Hallar las tablas de Distancia y de Ruteo de la fig 1 para el nodo Y, utilizando el algoritmo de
Vector Distancia.
b. Si el enlace YW se actualiza con el valor 8, actualizar las tablas de sus vecinos.
2. Aplicar el Algoritmo de Dijkstra a la Red de la fig.2
3. En que consiste el problema de cuenta al infinito y cuales son sus soluciones.
4. Definir los siguientes términos:
a. Microloop
b. Goodput
c. Test de caja negra y Test de caja blanca
d. Convergencia

3ra. Parte
Leer el artículo ipj6_2.pdf (BGP Communities) de la revista The Internet Protocol Journal
(http://www.cisco.com)
1. Explicar la comunidad No-export
2. Indicar tres ventajas de las comunidades
3. Separar en regiones las redes de la fig 1 y fig 2 de la 2da Parte de este taller y construir sus
tablas de enrutamiento.
4. Explicar una característica que debe tener el diseño de una comunidad

100
CAPITULO 7: LA CAPA DE ENLACE 101

CAPITULO 7 LA CAPA DE ENLACE

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Conocer los servicios de la capa de Enlace
● Comprender las técnicas de detección de errores
● Conocer y comprender los protocolos de acceso múltiple

7.1 SERVICIOS DE LA CAPA DE ENLACE

El contexto general de la capa de Enlace, está referido a los servicios que realiza dentro del
modelo de referencia TCP/IP para el estudio de redes que son el control de enlace de datos y el
control de acceso al medio. En el primero de los aspectos mencionados:
● Se administra la notificación y detección de errores (control de errores), la topología de red
y el control de flujo. También se realiza la entrega segura entre dos dispositivos físicamente
conectados, que pueden ser: host-router, router-router, host-host.

El control de acceso al medio consiste en:

● Suministrar acceso a los medios de la red encapsulando los datagramas en tramas


(Entramado), añadiendo cabecera.

● Utilizar la “dirección física” en la cabecera de la trama para identificar el fuente y el destino


y suministra tránsito de datos confiable a través de un enlace físico utilizando
direccionamiento plano o dirección MAC (Control de acceso al medio) diferente de la
dirección IP.

El control de error incluye tanto la detección como la corrección de error. Permite al receptor
informar al emisor de las tramas perdidas o deñadas en la transmisión y coordina la retransmisión
de estas tramas por parte del emisor. En la capa de Enlace, el término control de error, se refiere
principalmente a los métodos de detección de error y de retransmisión.

Como ya dijjimos en la capa de Transporte, el control de flujo coordina la cantidad de datos que se
pueden enviar antes de recibir una confirmación y es una de las tareas más importantes de la cala
de Enlace.
101
102 RAMIRO GALLARDO PORTANDA TELEMATICA

La capa de Enlace combina el tramado, control de flujo y control de error a través de los protocolos
a nivel de software. Estos pueden ser usados en canales sin ruido (libres de error pero ideales,
como el HDLC (High-level Data link Control).

Actualmente millones de usuarios de Internet que necesitan conectar sus computadoras de su


domicilio a un servidor de un proveedor de servicios Internet usan el protocolo Punto a Punto.

La capa de Enlace está implementada en una tarjeta o adaptador de red que abarca desde el
enlace físico de la red al intercambio de tramas por ejemplo entre un host y un router como en la
figura gracias a los protocolos de comunicación de esta capa.

Fig. 7.1 Contexto de la capa de Enlace

7.2 TÉCNICAS DE DETECCIÓN DE ERRORES


Las redes deben ser capaces de transferir datos desde un dispositivo a otro con total exactitud, es
decir, que los datos recibidos sean idénticos a los transmitidos. Estos últimos pueden ser
corrompidos por errores físicos como el ruido en la línea.

Los errores físicos de la transmisión de datos, son notificados y detectados por los protocolos de la
capa de Enlace que utilizan varias técnicas, que tienen en común añadir información de
redundancia (r) a la secuencia de bits de datos (m), para formar lo que se denomina una palabra
código (n):
n=m+r
Donde r puede estar al final o entre los valores de m.

102
CAPITULO 7: LA CAPA DE ENLACE 103

Dada una palabra código que se transmite (nT), la técnica de detección, evaluará este código en el
receptor (nR), si son diferentes, se habrá detectado un error y la técnica sirve, caso contrario el
resultado es incierto.
Si nT <> nR entonces se detecta un error

7.2.1 Verificación del Bit de Paridad

Que consiste en añadir un bit adicional de paridad al extremo derecho del elemento transmitido
para detectar errores individuales. Este bit puede ser de paridad par o impar dependiendo si se
quiere completar la paridad o imparidad respectivamente de los bits con valor 1 transmitidos.

Ejemplo 7.1
Determinar el bit de paridad para la siguiente secuencia de bits transmitido:
m = 0110101000110101.
Solución
En este caso el valor del bit de paridad es 0, por existir un número par de valores en 1. Luego nT
será 01101010001101010

Para un número impar de errores de ráfaga la técnica de verificación de paridad lo detecta, es


decir: si en el lado del receptor la secuencia de bits transmitidos mas el bit de paridad no tienen el
mismo valor, la técnica lo detecta, por ejemplo, sea nR =01001010001101011
Como nT <> nR entonces la técnica detecta el error.

Con la función lógica Distancia Hamming (d), se puede corregir el error. Esta se define como el
número de valores de bits en 1 de la función XOR de dos palabras código
Al aplicar d (nT , nR) se obtiene el valor del bit alterado y su posición en la secuencia.
Ejemplo 7.2
Aplicar la función Hamming para corregir error en el anterior ejemplo.
Solución
01101010001101010 XOR 01001010001101011
Obtenemos: 00100000000000001
Luego es el tercer bit, contando de izquierda a derecha que hay que corregir.

Esta misma técnica es válida en dos dimensiones, para un conjunto de i secuencias de bits se
obtiene la paridad de fila mi,j+1 para cada secuencia y la paridad de columna mi+1,j en las
posiciones de los j bits de las secuencias.

103
104 RAMIRO GALLARDO PORTANDA TELEMATICA

Tabla 7.1 Tabla de bits de paridad de dos dimensiones

7.2.2 Código de Bloques


En esta codificación, se divide el mensaje en bloques de k-bits (se cambia el 0 por 1 y el 1 por 0).
Permite corregir errores de 1 bit y detectar errores de 2 bits y la posición de éstos. Los demás
errores de múltiples bits o error de ráfaga pasan inadvertidos.
Sea el código (n,k)
Donde n es el número de dígitos de la palabra código y k es el número de dígitos fuente.
Los bits de redundancia ocupan las posiciones de bits que sean potencias de 2. Estos completan
los dígitos fuente. Para obtener sus valores, se suman con aritmética módulo 2, los dígitos
correspondientes a las posiciones de bits que tienen como valor binario 1. Luego ya se puede
formar la palabra código correspondiente.
En el receptor se efectúa una operación similar. Se suman los números binarios que corresponden
a las posiciones de bits que tienen 1 binario incluyendo los bits de redundancia o verificación. Si no
hubo errores de un bit, la suma módulo 2 será cero.

Ejemplo 7.3
Sea la secuencia de origen de 7 bits: 1001101. Determinar la palabra código transmitida.
Solución
Se requieren 4 bits de redundancia. Luego el código de bloque es (11,7) Los bits de redundancia
ocupan las sgtes posiciones: 1, 2, 4, 8 (múltiplos de 2). Luego las posiciones de los bits en la
palabra código son:

Para obtener los bits de verificación, se suman módulo 2 los que tienen 1 binario
11 + 7 + 6 + 3 == 1011 + 0111 + 0110 + 0011 = 1001
Así la palabra código transmitida es:

En el receptor se efectúa la operación similar, se suman los números que tienen 1 binario
Incluyendo los bits de verificación, si no hubo errores de un bit (individuales) la
suma módulo 2 será cero.
104
CAPITULO 7: LA CAPA DE ENLACE 105

11 + 8 + 7+ 6+ 3 + 1 == 1011 + 1000+ 0111 + 0110 + 0011 + 0001 = 0000

7.2.3 Codigo de redundancia Ciclica (CRC)


Los códigos de redundancia cíclica, también conocidos como códigos polinomiales constituyen el
método de detección de errores empleado en redes LAN o WAN. Se utiliza con esquemas de
transmisión orientados a tramas (o bloques). Permiten sustanciales mejoras en fiabilidad respecto
a los métodos anteriores, siendo a la vez una técnica de fácil implementación.

El método se basa en el uso de aritmética polinomial módulo 2 (No hay acarreos en la sustracción
ni en la adición y las operaciones suma, resta y OR–exclusivo coinciden). La trama a transmitir –de
n bits – representa un polinomio P(x) de coeficientes binarios. La idea consiste en añadir una
secuencia de k bits, al final de la trama, de manera que la secuencia de k+n bits resultante
constituya los coeficientes de un polinomio divisible de forma exacta por un polinomio G(x)
determinado previamente por emisor y receptor. Cuando el receptor recibe la trama realiza la
división entre G(x), si el resto es distinto de cero ha ocurrido un error de transmisión.
Imponiendo condiciones bastante simples sobre los polinomios divisores es posible detectar un
gran número de errores. Existen tres polinomios G(x) que se han convertido en estándares
internacionales:

Algoritmo para calcular la redundancia del CRC

Sea r el grado de G(x). Agregar r bits cero al extremo de orden inferior de la trama P(x) de tal
manera que ahora contenga m+r bits y corresponde a xr P(x)
● Dividir la serie de bits correspondientes a xr P(x)entre la serie de bits correspondientes a
G(x), empleando la división en módulo 2.
● El resto de esta división se añade a la trama original P(x) para constituir el CRC.
● En el receptor dividir CRC entre G. Si el resto es diferente de cero, se detecta error.

Ejemplo 7.4
Determinar el código CRC para el mensaje M= 11111000001
con el polinomio generador G(x) = x + x + x2
4 3

Solución

105
106 RAMIRO GALLARDO PORTANDA TELEMATICA

Como el grado de G(x) es 4, se añaden 4 ceros a la izquierda de M → M’ y se divide módulo 2 los

coeficientes de M’ entre G.
El resto de esta división (0100) se añade al mensaje M para constituir el
CRC = 111110000010100

7.3. CREACIÓN DE TRAMAS


La capa de Enlace, requiere empaquetar los bits en tramas, de forma que una trama se pueda
distinguir de otra. El entramado separa un mensaje desde un origen a un destino, o de otros
mensajes a otros destinos, añadiendo la dirección del emisor y la dirección del destinatario que
define donde debe ir el paquete; la dirección del emisor ayuda al receptor a notificar la recepción.

Normalmente no se envia todo el mensaje en una trama, se divide en tramas pequeñas, para evitar
que un error de trasmisión afecte a todo el mensaje.
Las tramas pueden ser de tamaño fijo o variable. En las redes LAN se utilizan tramas de tamaño
variable donde es necesario definir el final de una trama y el principio de la siguiente.

Se han establecido técnicas para dividir el flujo de datos en tramas. Algunas son las siguientes:
● Conteo de caracteres. El 1er. Campo de la cabecera indica el número de caracteres de la
trama
● Inserción de caracteres de relleno. Secuencia de caracteres ASCII Data Link Escape y el
inicio de texto (D.LE STX). Y terminar con la secuencia (D.LE ETX)
● Banderas de inicio y final.
o Cada trama comienza y termina con un patrón de bits
o Siempre que la capa de Enlace transmisora encuentre cinco unos consecutivos en
los datos, automáticamente inserta un bit con valor 0 en el flujo de salida de datos.
o Cuando el receptor ve cinco bits, de entrada con valor 1, seguido del bit con valor
0, elimina el bit 0.
Muchos protocolos de Enlace utilizan la combinación de conteo de caracteres con uno de los otros
métodos para tener seguridad extra.

El formato de una trama de longitud variable y la explicación de algunos campos es:

Fig. 7.2 Formato de trama

106
CAPITULO 7: LA CAPA DE ENLACE 107

La dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un
identificador de 48 bits que corresponde de forma única a una tarjeta de red. Es individual, cada
dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24
bits) y el fabricante (los primeros 24 bits)

El campo de Secuencia de verificación de trama ( Frame Check Secuence FCS) contiene un


número calculado por el computador origen y se basa en los datos de la trama. Cuando el
computador destino recibe la trama, vuelve a calcular el número FCS y lo compara con el número
FCS que se incluye en la trama. Si los dos números son distintos, se ha producido un error, se
descarta la trama y se le pide al origen que vuelva a realizar la transmisión.
Hay tres formas principales para calcular el número de Secuencia de verificación de trama:
● Verificación por redundancia cíclica (CRC):
● Paridad de dos dimensiones:
● Checksum Internet

7.4. PROTOCOLOS DE ACCESO MÚLTIPLE

Los canales de comunicación que conectan a los nodos de una red (host o router) pueden ser de
tres tipos:
● Punto-a-punto (un solo cableado, por ejemplo. PPP, SLIP). Donde el canal está dedicado a
un par de usuarios.
● Compartido (radio, satélite, algunas redes LAN)
● Conmutado (Ejemplo., switched Ethernet, ATM)

107
108 RAMIRO GALLARDO PORTANDA TELEMATICA

En un canal punto a punto, un nodo transmite por el canal de comunicación disponible. Sin
embargo, surgen los problemas cuando se tiene que compartir un solo canal entre varios nodos de
una red. La regulación del tráfico está a cargo de los protocolos de acceso múltiple.
Cuando M nodos quieren transmitir, cada uno envía a un promedio de C/M. Es totalmente
descentralizado, no hay un nodo especial que coordine la transmisión, sin sincronización de clocks,
slots.

Las características de un protocolo de acceso múltiple son:

● Algoritmo distribuido que determina como las estaciones comparten un canal, por ejemplo,
determinar cuando un nodo puede transmitir.
● La comunicación sobre compartir el canal también debe usar el canal
● Se busca la eficiencia y robustez a errores del canal.

Las estrategias o técnicas del acceso múltiple a un canal son tres: Partición del Canal, Acceso al
azar y acceso por turnos. En la primera, se divide el canal en partes mas pequeñas (división de
tiempo, frecuencia) de manera que se asigna una parte para uso exclusivo de un nodo. Luego en el
acceso al azar se permiten colisiones y se determina como recuperarse de estas colisiones.
Finalmente la tercera estrategia establece la forma de lograr un acceso coordinado y evitar
colisiones.

Si la carga es baja, es eficiente la técnica de acceso al azar porque un solo nodo puede utilizar
completamente el canal. Caso contrario, es preferible compartir el canal cuando la carga es alta. La
técnica de acceso por turnos, busca combinar ambos extremos, buscando siempre la eficiencia.

7.4.1 Partición del Canal


El canal de comunicación podrá estar disponible, durante un rango de tiempo, de frecuencia o si se
asigna a cada usuario una porción del ancho de banda para una fracción de tiempo. Entonces, la
técnica se subdivide respectivamente en: División de tiempo, de frecuencia y de código.

Estas técnicas conocidas también como libres de conflictos estáticos, están diseñadas para
asegurar el éxito de la transmisión y que no interfiera ninguna otra transmisión. Son tres: TDMA,
FDMA y CDMA. En las dos primeras, no se produce solapamiento entre las porciones del canal
que son asignados a los usuarios. En las figuras, tomaremos como referencia a 3 usuarios.

108
CAPITULO 7: LA CAPA DE ENLACE 109

a) Acceso Múltiple por División de Tiempo (TDMA)


En TDMA (time division multiple access) todo el ancho de banda es utilizado por cada usuario en
un periodo de tiempo; durante el cual el usuario puede transmitir libremente y todos los recursos
del sistema son dedicados a él, ineficiente con carga liviana y usuarios de ciclos bajos. La
desventaja es que quedan espacios no usados e inactivos.

Fig. 7.3 Técnica TDMA

b) Acceso Múltiple por División de Frecuencia (FDMA)


La técnica FDMA (Frecuency Division multiple access) consiste en dividir el espectro del canal en
bandas de frecuencia. Cada usuario tiene asignada una banda fija durante todo el tiempo. La
principal ventaja es su simplicidad, ya que no requiere ninguna coordinación o sincronización entre
los usuarios, éstos pueden usar su propia banda de frecuencia sin interferir con los demás.

La desventaja es que se produce un tiempo de transmisión no usado en las bandas de frecuencia.

Fig. 7.4 Técnica FDMA

c) Acceso Múltiple por División de Código (CDMA)

109
110 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 7.5 Técnica CDMA


Código único asignado a cada usuario, usado mayormente en canales inalambricos (celular,
satélite, etc). Todos los usuarios comparten la misma frecuencia pero cada usuario tiene su propia
secuencia para codificar los datos:
Señal codificada = (datos originales) X (secuencia, saltos)
decodificación: producto interior de señal codificada y secuencia de saltos

Permite a múltiples usuarios coexistir y transmitir simultáneamente con mínima interferencia (si los
códigos son ortogonales), es decir, solapamientos de transmisión en los dominios de tiempo y
frecuencia. Los códigos deben ser ortogonales, es decir:
Sea <ei,ej> el producto interno de dos códigos distintos
<ei,ej> = 0
<ei,ei> = 1
<ei,(-ei)> = -1

Ejemplo 7.5
Sean e1 = (1,0,0) e2 = (0,1,0) y e3= (0,0,1) tres códigos. Determinar el código que llega al
receptor.

Solución
Sea <e1,e2> el producto interno de e1, e2:
<e1,e2> = <(1,0,0),(0,1,0)> = 1x0 + 0x1 + 0x0 = 0
<e1,e1> = <(1,0,0),(1,0,0)> = 1x1 + 0x0 + 0x0 = 1
<e1,-e1> = <(1,0,0),(-1,0,0)> = 1x(-1) + 0x0 + 0x0 = -1

Luego, una señal codificada de transmisión será igual a:


Si,j = di ej j=1,2,3
Donde di es el slot de transmisión ∈(1,-1)

110
CAPITULO 7: LA CAPA DE ENLACE 111

S1,1 = d1e1 = 1 (1,0,0) = (1,0,0)


S1,2 = d1e2 = 1 (0,1,0) = (0,1,0)
S-1,1 = d-1e1 = -1(1,0,0) = (-1,0,0)
S-1,2 = d-1e2 = -1(0,1,0) = (0,-1,0)
En el lado del receptor, se va a recuperar el slot de transmisión, realizando el producto interno de la
señal y el código:
d2 = <S1,1,e1> = <(1,0,0),(1,0,0)> = 1
d1 = <S-1,1,e1> = <(-1,0,0),(1,0,0)> = -1

7.4.2 Protocolos de acceso al azar


En este grupo de protocolos, ningún nodo o estación es superior a otro y ninguno tiene asignado el
control sobre otro. El nodo transmisor siempre transmite a la máxima capacidad del canal, cuando
lo hacen dos o más nodos simultáneamente, se producen colisiones, cada nodo afectado
retransmite su trama hasta que se lo recibe corréctamente. Esta retransmisión no es
necesariamente inmediata, sino que hay una demora aleatoria.
Ningún nodo permite o impide a otro enviar datos. En cada instante, un nodo que tiene datos para
enviar utiliza un procedimiento definido por el protocolo para tomar la decisión de enviar o no. Esta
decisión depende del medio (ocupado o vacio).

Ejemplos de protocolos de acceso al azar son: ALOHA dividido, ALOHA puro, CSMA y CSMA/CD

a) ALOHA puro
Es el protocolo básico de la familia de protocolos Aloha donde llegan tramas de acuerdo a una
distribución estadística de Poisson, el nodo la transmite en su totalidad sin sincronización, si
colisiona con otras tramas se retransmite más tarde con una probabilidad p. De otra manera, el
nodo espera un tiempo para la transmisión de la trama. Luego de esta espera, la transmite con una
probabilidad p o espera por otra trama con una probabilidad
1-p.

P(éxito de N nodos) = P(enviar un número medio de tramas durante el tiempo de transmisión


de una trama)
= N p(éxito de 1 nodo)
P(éxito de 1 nodo) = P(nodo transmita) x
P(ningún otro nodo transmita en [p0-1,p0] x

111
112 RAMIRO GALLARDO PORTANDA TELEMATICA

P(ningún otro nodo transmita en [p0, p0+1,]


= p.(1-p) . (1-p)
P(éxito de N nodos) = N p.(1-p).(1-p)
Optimizamos el valor de p como n tal que tienda a infinito
= lim n -> ∞ Nn(1-n)(1-n)
= 1/(2e) =0.18

Luego la màxima productividad es 0.18. Es decir, el 18% de estas tramas alcanza el destino con
éxito.

Fig. 7.6 Distribución de tramas Aloha puro

En la siguiente figura, la trama enviada durante un tiempo t0, colisiona con otras enviadas antes (t0
-1) y después (t0+1)

Fig. 7.7 Colisión de tramas

b) ALOHA Dividido o ALOHA con Ranuras


Para mejorar el servicio de Aloha Puro, se definió Aloha Dividido, que es una variación de la
primera, con un canal dividido en slots o ranuras de tiempo. El tamaño del slots es igual a la
duración de la transmisión de una trama.
Los nodos empiezan a transmitir tramas solo al principio del slot, los nodos están sincronizados de
tal manera que cada nodo conoce cuando el slot comienza.
112
CAPITULO 7: LA CAPA DE ENLACE 113

Si dos o más tramas colisionan en un slot, entonces todos los nodos detectan la colisión, aún antes
que termine el slot. El nodo retransmite su trama en los siguientes slots con probabilidad p hasta
que la trama haya sido transmitida sin colisión. Si no hay una colisión, el nodo no retransmite la
trama, sino se prepara para transmitir la siguiente trama.

Ejemplo 7.6
Sean tres nodos que quieren transmitir. Los posibles estados de los slots son: ( E ) éxito, (C)
Congestión, (V ) Vacío, mostrar una posible situación en cada uno de los nodos.
Solución
en la figura se muestra.

Fig. 7.8 Aloha Dividido

Suponga que N nodos tienen tramas para enviar. Cada uno transmite en el slot con probabilidad p
de transmision exitosa S si:
por un solo nodo: S= p (1-p) (N-1)
por cualquiera de los N nodos
S = Prob (uno solo transmite)
= N p (1-p) (N-1)
Optimizamos el valor de p como n tal que tienda a infinito
= = lim n -> ∞ Nn(1-n) (N-1)
= 1/e = 0.37 , N -> ∞

Luego, la productividad máxima es 0.37. Es decir, el 37% de estas tramas alcanza el destino con
éxito.

113
114 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 7.9 Distribución de tramas Aloha Dividido

c) CSMA (Carrier Sense Multiple Access)


En los protocolos de comunicación humana, cuando el modelador de un seminario otorga la
palabra a una persona, debe cuidar que nadie le interrumpa hasta que termine su participación. Si
al mismo tiempo dos personas quieren hablar, el modelador solo otorga la palabra a una de ellas.

De manera análoga para reducir la posibilidad de colisiones, se desarrolla el método CSMA donde
si el canal escuchado está libre: transmite la trama entera. Si se encuentra ocupado, difiere la
transmisión para más tarde, de dos formas:

● CSMA Persistente: reintentar inmediatamente con probabilidad p cuando el canal este libre
(puede causar inestabilidad)

Fig. 7.10 CSMA Persistente


● CSMA No-Persistente: reintentar después de un intervalo s aleatorio

114
CAPITULO 7: LA CAPA DE ENLACE 115

Fig. 7.11 CSMA No-persistente

d) CSMA/CD (Carrier Sense Multiple Access)/(Collision Detection)

Esta técnica mejora a Aloha Dividida en un entorno de una LAN Ethernet donde los nodos están
conectados por un canal compartido.
Sus características son:
● La tarjeta de red o adaptador empieza a transmitir en cualquier momento, siempre que
ningún adaptador esté transmitiendo.
● Escucha antes de transmitir
● Usa detección de colisiones. Cuando se producen, se cancela la transmisión, reduciendo el
no uso del canal.
● Un adaptador espera un tiempo al azar antes de empezar a transmitir. Este tiempo es más
corto comparado con el tiempo necesario para transmitir una trama.

7.4.3 Protocolos de acceso controlado


Los nodos consultan unos con otros para determinar cual nodo tiene derecho a enviar. Un nodo no
puede enviar, a no ser que haya sido autorizado por los otros nodos.

Este grupo de protocolos, cumple con las siguientes propiedades:


1. Cuando un solo nodo está activo, la cantidad de información procesada por unidad de
tiempo (throughput) es de R bps.
2. Cuando N nodos están activos, entonces cada nodo tiene un throughput de R/N bps
3. Son protocolos libres de conflictos dinámicos.

a) Protocolo de Elección (Polling)

115
116 RAMIRO GALLARDO PORTANDA TELEMATICA

Un nodo es elegido como “nodo maestro”, éste invita a nodos esclavos a transmitir un número
máximo de tramas según su turno, empezando del primer nodo, luego el siguiente y así
sucesivamente de manera cíclica. El nodo maestro determina cuando un nodo ha terminado de
enviar, observando la falta de señal en el canal.

Este protocolo elimina las colisiones y los slots vacíos, permitiendo tener mayor eficiencia. Pero
tienen dos desventajas:
Se introduce un tiempo de demora en la elección, el tiempo requerido para notificar que puede
transmitir.
Si el nodo maestro falla, todo el canal no es operable.

b) Protocolo de Ficha de Control


También denominado Paso de testigo, los nodos en la red se organizan en un anillo lógico. Es
decir, para cada nodo hay un sucesor y un predecesor. Aquí se introduce uma pequeña trama de
propósito especial o ficha de control (token), que es intercambiada entre los nodos. Cuando un
nodo recibe un token del predecesor, se lo queda solo si tiene tramas que transmitir, de otra
manera, se reenvía el token al siguiente nodo sucesor.

Este protocolo es descentralizado y tiene una alta eficiencia. Sin embargo, también tiene
problemas, como por ejemplo la falla de un nodo puede inhabilitar todo el canal o que un nodo no
devuelva el token de manera accidental.

7.5 CONCEPTOS Y TERMINOS CLAVE


Acceso Múltiple por División de Código (CDMA)
Acceso Múltiple por División de Frecuencia (FDMA)
Acceso Múltiple por División de Tiempo (TDMA)
ALOHA Dividido
ALOHA Puro
Código de bloques
Código de redundancia cíclica
CSMA
CSMA/CA

116
CAPITULO 7: LA CAPA DE ENLACE 117

CSMA/CD
Dirección MAC
FCS
Palabra código
Partición del canal
Protocolo de Elección (Polling)
Protocolo de ficha de control
Protocolos de Acceso al Azar
Protocolos de Acceso Múltiple
Protocolos de acceso por turnos
Servicios de la capa Enlace
Técnicas de detección de errores
Trama
Verificación de bit de paridad

117
118 RAMIRO GALLARDO PORTANDA TELEMATICA

7.6 PREGUNTAS DE REPASO


1. El código de paridad par de la siguiente secuencia 10111001 es:
A.101
B. 1
C. 0
D. 11

2. La capa de Enlace se divide en:


A. La subcapa de LLC y MAC
B. La subcapa MAC
C. La subcapa MAC y Control de Error
D. No se subdivide en capas

3. El control de acceso al medio utiliza un número para identificar a los equipos conectados
fisicamente. Este número es:
A. El número MAC
B. El número IP
C. Un número de 48 bits configurado por el administrador de la red.
D. Variable dependiente de la norma de cableado.

4. El control de acceso al medio consiste en:


A. suministrar el tránsito de datos confiable a través de un enlace físico
B. Evitar el acceso de personas no autorizadas
C. Colocar un firewall al ingreso de la red
D. Control de flujo de paquetes

5. La capa de enlace está implementada en :


A. El número IP
B. El equipo servidor
C. El router principal de la red
D. Una tarjeta o adaptador de red.

6. La detección de colisiones de CSMA/CD son difíciles en redes:


A. Telefónicas
B. Inalámbricas
C. Ethernet
D. Token Ring

118
CAPITULO 7: LA CAPA DE ENLACE 119

7. Cuales son los servicios que brinda la capa de Enlace


A. El control de enlace de datos y El control de acceso al medio
B. El control de acceso al medio y la seguridad de la red
C. El control de acceso de usuarios y el control de acceso al medio
D. El enrutamiento y el control de enlace de datos

8. A que se refiere el control de enlace de datos


A. Administrar la notificación y detección de errores
B. Suministrar tránsito de datos confiable a través de un enlace físico
C. Realizar la entrega segura entre dos dispositivos físicamente conectados
D. A y C

9. A que se refiere el control de acceso al medio


A. Administrar la notificación y detección de errores
B. Suministra tránsito de datos confiable a través de un enlace físico
C. Realizar la entrega segura entre dos dispositivos físicamente conectados
D. A y C

10. La capa de Enlace empaqueta los bits en:


A. Datagramas
B. Tramas
C. Segmentos
D. Bytes

11. De cuales tipos pueden ser los canales de comunicación que conectan a los nodos de una red.
A. Punto a Punto, Conmutado, Abiertos
B. Conmutado, Punto a Punto
C. Compartido, Conmutado, Punto a Punto
D. Punto a Punto, Multipunto, Cerrado

12. Indicar una característica de Protocolo de Acceso Múltiple


A. Delimitar la cantidad de usuarios del canal a compartir
B. Realizar el reenvío de las tramas
C. Administrar la detección de error
D.Determinar cuando un nodo puede transmitir

13. El acceso al azar es una técnica de:

119
120 RAMIRO GALLARDO PORTANDA TELEMATICA

A. Detección de errores
B. Acceso múltiple a un canal
C. Elección de trama
D. Acceso al servicio de red

14. En el ALOHA puro, el nodo que transmite una trama que acaba de llegar:
A. Sincroniza con el receptor
B. No espera para transmitir otra trama
C. No sincroniza con el receptor
D. Ninguno de los anteriores

15. En el ALOHA Dividido, el nodo que transmite una trama que acaba de llegar:
A. Sincroniza con el receptor
B. No espera para transmitir otra trama
C. No sincroniza con el receptor
D. Ninguno de los anteriores

120
CAPITULO 7: LA CAPA DE ENLACE 121

7.7 TALLER
Leer el capítulo 10 de la 1ra. Parte (The data link Layer) del libro Network Essentials de
Zacker Craig

1. Sea la siguiente secuencia de bits 11011100010111001 que representa un flujo de datos, y su


función generadora G(x) = x7 + x6 + x4 + x3 + x + 1. determinar el Código de Redundancia
Cíclica.
2. Sea el código CDMA (1,-1,1,1,-1,-1,1-1) con bit de datos d1 = -1 d0 = 1 Obtener la salida del
codificador y los bits de datos que le llegan al receptor. Desarrollar.
3. Sea una red con 5 nodos. Si cada nodo transmite con una probabilidad de 1/5. Hallar la
probabilidad de transmisión exitosa para un nodo y para cualquiera de los 5 nodos si se utiliza:
a) Aloha Dividido
b) Aloha Puro
4. Como se puede evitar que las transmisiones que realizan varias computadoras que están
compartiendo el mismo medio de red produzcan colisión de paquetes.

121
122 RAMIRO GALLARDO PORTANDA TELEMATICA

CAPITULO 8 LA CAPA FISICA

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Describir las señales analógicas y las digitales.
● Establecer las caracteristicas de los canales de comunicación
● Comprender los problemas en la transmisión de datos y los recursos disponibles para
afrontarlos.
● Tener los criterior técnicos para utilizar algún medio de comunicación en el cableado de
una red.

8.1 SEÑALES ANALÓGICAS Y DIGITALES


El término "señal" se refiere a un voltaje eléctrico, un patrón luminoso o una onda electromagnética
modulada que se desea obtener. Las transmisiones se realizan mediante estas señales
electromagnéticas de diferente tipo. Estas señales pueden ser continuas (analógicas) o discretas
(digitales).

8.1.1 Señales Analógicas


Se define una señal analógica como aquella en la que la intensidad de la señal varía suavemente
en el tiempo, como por ejemplo, el canto de un pájaro que es respondido por otro. En este caso, la
señal toma valores contínuos a medida que se mueve en forma de una onda de un extremo a otro
de la comunicación

Fig. 8.1 Señal Analógica

122
CAPITULO 8: LA CAPA FISICA 123

Una señal analógica tiene las siguientes características:


● Es ondulatoria.
● Su amplitud o profundidad de la onda
● Su periodo (T). Tiempo necesario para completar un ciclo.
● Su frecuencia es la razón (en ciclos por segundo o Hertzios) a la que la señal se repite. (f =
1/T)
● Tiene un voltaje que varía continuamente en función del tiempo.
● Señal capaz de tomar todos los posibles valores en un determinado rango.
● Es típica de los elementos de la naturaleza
● Se refiere a información que es contínua .

Ejemplo 8.1
La frecuencia de una señal es de 150 Hertzios. Determinar su periodo.

Solución
De la ecuación de la frecuencia, despejamos el periodo.
T = 1/f = 1/150 seg = 0.00667 seg = 0.00667 x 10 -3 μseg = 6.67 μseg

Las señales analógicas pueden ser simples u onda seno y compuestas formadas por múltiples
ondas seno como se muestra en la siguiente figura. Una onda seno no puede ser descompuesta
en señales más simples. Una onda seno de frecuencia única, no es útil para transmitir datos; es
necesario usar una señal compuesta, por ejemplo en las gráficas siguientes f(t) está compuesta por
g(t) y h/t).

f(t)= sen(2πf1t ) + 1/3sen(2π(3f1)t)

g(t)=sen(2πf1t ) h(t)= 1/3sen(2π(3f1)t)

Fig. 8.2 Señales Compuestas


123
124 RAMIRO GALLARDO PORTANDA TELEMATICA

Cuando todas las componentes tienen frecuencias múltiplo de una dada, esta se denomina
frecuencia fundamental. El periodo de la señal suma de componentes es el periodo
correspondiente a la frecuencia fundamental.
Se denomina ancho de banda al rango de frecuencias contenido en una señal compuesta, donde
se concentra la mayor parte de la energía de la señal. En otras palabras, es la diferencia entre la
frecuencia más alta y la más baja contenidos en la señal.

Ejemplo 8.2
Si se descompone una señal periódica en las siguientes ondas simples 300, 200,700,100,500 Hz.
Determinar su ancho de banda.

Solución
La frecuencia más alta es 700 Hz y la más baja 100 Hz. Luego su diferencia es el ancho de banda:
700 – 100 = 600 Hz

8.1.2 Referencia al Análisis de Fourier

Jean Baptiste Fourier hizo un descubrimiento muy importante en el campo de las matemáticas.
Probó que cualquier señal compuesta está constituida por una combinación de señales simples o
armónicos, con distintas frecuencias, amplitudes y fases que se representa en la siguiente
expresión:
G(t) = 1/2c + Σansen(2πnft ) + Σbncos(2πnft)

donde f=1/T representa la frecuencia fundamental y an, bn son las amplitudes de los diferentes
armónicos. Esta expresión se conoce como serie de Fourier.

8.1.3 Señales Digitales

Se define una señal digital como aquella en que la intensidad de la señal se mantiene constante
durante un determinado intervalo de tiempo, tras el cual la señal cambia a otro valor constante.

Una señal digital tiene las siguientes características:


● Tienen una amplitud fija
● Puede tomar un número finito de valores, por ejemplo valores binarios.
● La intensidad se mantiene constante durante un intervalo de tiempo, luego del cual la señal
cambia a otro valor constante.
● Es típica de la tecnología

124
CAPITULO 8: LA CAPA FISICA 125

● Se pueden aproximar utilizando ondas analógicas


● La tasa de bits, es el número de bits enviados en un segundo, está expresado en bits por
segundo (bps).
● La tasa de señal o de pulsos, es el número de elementos de señal enviados en 1 segundo,
está expresado en baudios.

Fig. 8.3 Señal Digital

Ejemplo 8.3
Calcular la tasa de bits para una señal en la cual 15 bits duran 30 microsegundos

Solución
Tasa de bit = 15 1/30 (bit/μseg) = ½ (1/10-6 ) bps = 0,5 106 bps = 500 kbps

8.2 TRANSMISIÓN DIGITAL


La señalización se logra enviando por ejemplo impulsos eléctricos de cero voltios para el 0 binario
y 5 voltios para el 1 binario, se requiere la sincronización a fin de designar cuantos bits estarán
representados por un periodo de voltaje continuo. Por ejemplo, sea la secuencia de bits 10100101.
Su representación es:

Fig. 8.4 Ejemplo de secuencia de bits

La señal codificada se denominada TTL (Transistor-Transistor Logic)

8.2.1 Codificación Manchester


125
126 RAMIRO GALLARDO PORTANDA TELEMATICA

Un bit “0” representa una señal alta durante la primera mitad del período y baja durante la segunda
mitad. Las normas definen al bit “1” como una señal que es baja para la primera mitad del período
y alta para la segunda mitad.

8.2.2 Codificación Manchester diferencial


Un bit "1" se representa por la ausencia de un cambio de polaridad al principio del tiempo del bit, y
un bit "0" se representa por un cambio de polaridad al principio del tiempo del bit.

Ejemplo 8.4
Codificar la secuencia de bits 10100101 en TTL, Manchester y Manchester Diferencial.

Solución
Estas señales codificadas para el ejemplo se muestran en la siguiente figura:

Fig. 8.5 Codificación de Señales

8.3 CARACTERÍSTICAS DEL CANAL

8.3.1 Propagación de la señal


Cuando una tarjeta NIC emite voltaje o pulsos luminosos en un medio físico, ese pulso rectangular,
formado por ondas, se desplaza, o se propaga, a través del medio. Propagación significa que un
bloque de energía, que representa 1 bit, se desplaza desde un lugar hacia otro. La velocidad a la
cual se propaga depende del material que se usa en el medio, de la geometría (estructura) del
medio y de la frecuencia de los pulsos. El tiempo que tarda el bit en desplazarse desde un extremo
a otro del medio y nuevamente en regresar se denomina tiempo de ida y vuelta, (RTT).
Suponiendo que no se producen más demoras, el tiempo que tarda el bit en desplazarse a través
del medio hasta el extremo más lejano es t= RTT/2.

126
CAPITULO 8: LA CAPA FISICA 127

Luego la ecuación de la velocidad de propagación en función del desplazamiento (x) y del tiempo
de propagación t será:
velocidad = x/ t -> t = x/velocidad

Ejemplo 8.5
Determinar el tiempo de ida y vuelta que tarda en desplazarse un bit que se propaga a 100
metros/seg en una distancia de 15000 Kms. Asuma que la velocidad de propagación en el cable es
de 2,4 x 108 m/s.

Solución
Para el cálculo del tiempo de propagación utilizamos la expresión
t = 15000 x 103m/(2,4 x 108 m/s) = 15/(2,4 102 s) = 6,25 10-2s
Luego RTT = t/2 = 6,2510-2s /2 = 3,125 10-2s

8.3.2 Velocidad de Transmisión


Es el número de elementos de señal o cambios de condición por segundo. Se mide en baudios,
que son el número de elementos de señal por segundo que se transmiten.

La velocidad de los datos depende de tres factores:


● El ancho de banda disponible
● Los niveles de señal que se usan
● La calidad del canal (nivel de ruido)
Se han desarrollado dos fórmulas teóricas para calcular la tasa de datos; la de Nyquist para un
canal sin ruido y la de Shannon para un canal ruidoso.

a) Canal sin ruido


La fórmula de la tasa de bits de Nyquist define la máxima velocidad teórica para un canal sin ruido
en los siguientes términos:
Velocidad máxima de datos = tasa de bits (bps) = 2 x ancho de banda x log2M
Donde M es el número de niveles discretos de señal usados para representar los datos.
Si se incrementa los niveles de la señal, reduce la fiabilidad del sistema.

127
128 RAMIRO GALLARDO PORTANDA TELEMATICA

b) Canal con ruido


Si existe ruido, se mide por la relación de Shannon entre la potencia de la señal y la potencia del
ruido, o relación señal/ruido. La relación señal-ruido (SR) se define como:
SR = Potencia media de la señal
Potencia media del ruido
Una SNR alta indica que la señal está menos corrompida por ruido,
Una SNR baja indica que la señal está muy corrompida por ruido,
Para expresar SR en decibelios, se recurre a la relación:

SNRdB = 10 log10SR
Para determinar la máxima tasa de datos teórica de un canal, se tiene la expresión:
Capacidad(bps) = Ancho de banda x log2 (1 + SR)
En esta expresión, no hay indicación del nivel de señal, es decir, no se puede conseguir una
velocidad mayor que la capacidad del canal.

Ejemplo 8.6
Calcular la capacidad del canal de un CD ROM que tiene un ancho de banda de 20 Khz si la razón
señal-ruido es 2500.
Solución
SNRdB = 10 log10SR = 10 log102500= 34 dB
C = 20000 log2 (1 + 2500) = 20000 log2 (2501) = 20000 x 11.3 = 226000 = 226 kbps

Ejemplo 8.7
Sea un canal con un ancho de banda de 3000 Hz y SNR de 20 dB. Cual es la capacidad del canal.
Solución
De la expresión de la capacidad del canal:
(C) = ancho de banda log2 (1 + SR) bps
SNR = 10 log10 (SR)
20 = 10 log10 (SR) 🡪 SR = 100 C = 19,963 bps

8.3.3 Ancho de Banda


Este término se puede usar en dos contextos diferentes:
● Como la medida de la cantidad de información (bits) que puede fluir desde un lugar hacia
otro, a través de un espacio, en un período de tiempo determinado. Medido en bits por
segundo (bps).

128
CAPITULO 8: LA CAPA FISICA 129

● Como el rango de valores de frecuencia que pueden tener las señales a transmitir a través
de ese medio de transmisión, ya sean de carácter eléctrico o electromagnético. Medido en
herzios.
El ancho de banda tiene las siguientes características:
● Es finito y su demanda crece constantemente. Por muy grande que sea el rango de valores
que tenga, éste tiene un límite y cada vez son mas usuarios que lo demandan
● Su uso eficiente puede ahorrar dinero.
● Representa el canal para acceder a Internet. El usuario comprenderá su importancia por la
facilidad o dificultad que tenga al acceder a Internet.
● Es un factor del rendimiento de la red, como describimos a continuación.
Al ancho de banda se lo compara analógicamente con el grosor de una tubería, con la capacidad
de flujo de una autopista o a la calidad de sonido de un sistema de audio.

8.3.4 El Rendimiento
El rendimiento (throughput) mide lo rápido que se pueden enviar datos realmente a través de una
red. El ancho de banda es el factor más importante, pero no el único en su determinación. Por
ejemplo para la red Internet además se debera considerar:
● la hora del día que se conecta,
● el backbone al que está conectado que usará unas rutas específicas de Internet que
determinan como se enrutarán los paquetes dentro la red,
● los tipos de datos que se transmiten,
● el procesador y memoria interna del computador,
● la cantidad de usuarios de la LAN que están conectados mientras se descarga un archivo
específico.

Por lo mencionado, el rendimiento a menudo es mucho menor que el ancho de banda digital
máximo posible del medio que se está usando,
Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red no será más
rápida que lo que los medios permiten. Al trabajar con redes reales, deberá medir el rendimiento y
decidir si éste es adecuado para el usuario.

129
130 RAMIRO GALLARDO PORTANDA TELEMATICA

8.4. PROBLEMAS EN LA TRANSMISIÓN DE DATOS


Un bit en el medio físico puede propagarse (desplazarse) o sufrir una serie de perturbaciones o
deterioros en su transmisión que pueden debilitar la señal, interferir con otras señales o ser fuente
generadora de errores en la transmisión. Estos son: Atenuación, Reflexión, Ruido y Colisiones.
8.4.1 Atenuación
Atenuación es la pérdida de la fuerza de la señal como, por ejemplo, cuando los cables superan
una longitud máxima. En otros términos, es la relación entre la potencia de la señal a la entrada del
canal de transmisión y la potencia que tiene esta señal a la salida del canal expresada en
decibelios [dB]. Es decir:
Atenuación = 10 x log10 Potencia_en_la_entrada [dB]
Potencia_a_la_salida
Esto significa que una señal de voltaje de 1 bit pierde amplitud a medida que la energía pasa desde
la señal hacia el cable. La selección cuidadosa de los materiales y la geometría (la forma y el
posiciona miento de los cables) puede disminuir la atenuación eléctrica. Es inevitable que se
produzca un cierto nivel de pérdida cuando hay resistencia eléctrica presente. La atenuación
también se produce en las señales ópticas, la pérdida de señal es inevitable.

La atenuación puede afectar a una red dado que limita la longitud del cableado de la red a través
de la cual se puede enviar un mensaje.

Generalmente un canal presenta distintas atenuaciones a señales de distintas frecuencias,


haciendo que determinadas frecuencias apenas se propaguen por el canal.
Esto hace también que el ancho de banda se reduzca a medida que aumenta la longitud del canal,
debido a que también aumenta la atenuación de la señal. Por ello, en ocasiones se expresa el
ancho de banda del canal por cada 100 m o cada km de longitud.

El límite no viene impuesto por el tipo de cable utilizado que tiene un ancho de banda mucho
mayor, sino por los amplificadores que se insertan en la línea para contrarrestar el fenómeno de
atenuación de la misma y poder transmitir la señal a larga distancia. Por esto es que en la anterior
expresión de la atenuación, si la señal se ha atenuado la expresión es negativa y si se ha
amplificado, es positiva.

Ejemplo 8.8
Un canal de transmisión entre dos Equipos de Transmisión de datos consta de 3 secciones. La 1ra
introduce una Atenuación de 6 dB, la 2da una atenuación de 12 dB y la 3ra Una Amplificación de 2
dB. Si el nivel de potencia transmitido es de 400 mW Calcular el nivel de potencia de Salida medio
del canal.

130
CAPITULO 8: LA CAPA FISICA 131

Atenuación Global = 6 +16 – 2 = 20


20 = 10 log400/ SRx Luego: 100 = 400/ SRx
SRx= 4 mW
Una de las formas que existen para resolver el problema es cambiar el medio. Otra de las formas
es utilizar un repetidor luego de una distancia determinada. Existen repetidores para bits eléctricos,
ópticos e inalámbricos.

8.4.2 Ruido
Son adiciones no deseadas desde varias fuentes a las señales de voltaje, ópticas o
electromagnéticas que se insertan entre el emisor y el receptor, por lo que ninguna señal se
produce sin ruido.
Demasiado ruido puede corromper un bit, haciendo que un 1 binario se transforme en un 0 binario,
o un 0 en un 1, destruyendo el mensaje. Es el mayor problema en la transmisión de datos. Puede
clasificarse en:
· Ruido térmico: producido en todos los componentes electrónicos y en los cables.
· Ruido de intermodulación: debido al medio de transmisión que provoca la presencia de señales
electromagnéticas que interfieren.
· Diafonía: producido por la proximidad física de un cable que provoca una inducción magnética de
señal.
· Ruido impulsivo: producido por chispas y motores de combustión que producen una señal
interferente de un espectro muy grande.
En la siguiente figura, se ilustra el efecto del ruido eléctrico que se produce en una señal digital que
se incorpora entre el emisor y el receptor:

Fig. 8.6 Efecto del ruido eléctrico


8.4.3 Colisiones
Una colisión se produce cuando dos bits de dos computadores distintos que intentan comunicarse
se encuentran simultáneamente en un medio compartido. Algunas tecnologías como, por ejemplo,
Ethernet, se encargan de un determinado nivel de colisiones, administrando los turnos para
transmitir en el medio compartido cuando se produce una comunicación entre hosts. En algunos

131
132 RAMIRO GALLARDO PORTANDA TELEMATICA

casos, las colisiones son parte normal del funcionamiento de una red. Sin embargo, un exceso de
colisiones puede hacer que la red sea más lenta o pueden detenerla por completo. Por lo tanto,
una gran parte del diseño de una red se refiere a la forma de reducir al mínimo y localizar las
colisiones.

8.4.4 Dispersión
La Dispersión es cuando la señal se ensancha con el tiempo. Esto se produce debido a los tipos de
medios involucrados. Si es muy grave, un bit puede comenzar a interferir con el bit siguiente y
confundirlo con los bits que se encuentran antes y después de él, creandose un desfase.

8.5. MEDIOS DE TRANSMISIÓN DE DATOS


Son los recursos que utilizan las redes para transportar los flujos de bits de una máquina a otra.
Determina la velocidad de datos y el ancho de banda del canal. Según su naturaleza pueden ser:
● Guiados: Proporcionan un cable conductor. cable trenzado, cable coaxial, fibra óptica
● No guiados o Inalámbricos. Transportan ondas electromagnéticas sin usar un conductor
físico. Ejemplo: radio, satélite, infrarrojo, microondas

8.5.1 Cable Coaxial


El cable coaxial consta de un alambre de cobre en su parte central o núcleo. Este se encuentra
rodeado por un material aislante. A su vez, el material aislante está recubierto por un conductor
que suele presentarse como una malla trenzada. Por último, dicha malla está recubierta por una
capa de plástico protector. De este diseño en forma de capas concéntricas es de donde se deriva
el nombre.

Fig. 8.7 Estructura del Cable Coaxial


El cable coaxial ya dejó de ser el cable más utilizado en cableado de redes. Entre sus
características están:
● Bajo costo
● Velocidad de 10 a 100 Mbps
● Longitud máxima del cable de 500 metros.

Los problemas de conexión que tiene el cable coaxial son:


132
CAPITULO 8: LA CAPA FISICA 133

● El ruido eléctrico que interfiere con la transmisión de señales sobre medios de red.
● Su dificultad de manipulación para el cableado.

8.5.2 Cable Trenzado


En su forma más simple, consisten de dos cables de cobre aislados dispuestos en forma de espiral
para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su
alrededor. Hay dos tipos de cables trenzados:
El par trenzado con blindaje o STP (shielded twisted-pair) y el par trenzado sin blindaje o UTP
(unshielded twisted-pair). De estos, el más utilizado es el UTP de 4 hilos debido a su buen
comportamiento y bajo costo, Se encuentra normalizado de acuerdo a la norma Americana
TIA/EIA-568-B y a la internacional ISO-11801.

Fig. 8.8 Cable Trenzado

El cable de par trenzado no blindado (UTP) se usa en diversos tipos de redes. Cada uno de los 8
hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par
de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen
los pares trenzados de hilos.

Es de fácil instalación y es más económico que los demás tipos de medios para uso de redes. Sin
embargo, la ventaja real es su tamaño. Es el más rápido entre los medios basados en cobre. Entre
sus desventajas están su susceptibilidad al ruido y la longitud máxima de un cable UTP es de 100
metros sin un equipo adicional como repetidor de la señal.

Los estándares o categorías más utilizadas son:


● Categoría 5: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes
ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para
transmisión a frecuencias de hasta 100 MHz. Uso: redes LAN.
● Categoría 5e: Extensión de la categoría 5. Minimiza ruido e interferencia magnética.
Actualmente definido en TIA/EIA-568-B. Frecuentemente usado en redes fast ethernet (100
Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta
100 MHz.
133
134 RAMIRO GALLARDO PORTANDA TELEMATICA

Uso: Redes LAN.


● Categoría 6: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit ethernet
(1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz. Uso: redes
LAN.

8.5.3 Fibra óptica


El cable de fibra óptica no transporta impulsos eléctricos, a diferencia de otros tipos de medios que
usan cables de cobre. Más bien, las señales que representan a los bits se convierten en haces de
luz, lo cual es una manera relativamente más segura de enviar datos en relación a las
interferencias eléctricas, atenuación más baja

Un sistema de transmisión óptica tiene 3 componentes:


● el medio de transmisión, es una fibra de vidrio.
● la fuente de luz, es un LED o diodo láser
● el detector, genera un pulso eléctrico cuando recibe un rayo de luz.
El sistema se basa en el principio físico de la refracción. Cuando un rayo de luz pasa de un medio
a otro, el rayo se refracta en la frontera entre ambos medios. En general, el ángulo de refracción
depende de las propiedades de los medios en contacto, en particular de sus índices de refracción.
Si el ángulo de incidencia se encuentra por encima de un determinado valor crítico, la luz se refleja
y no sale del medio.

Fig. 8.9 Principio de Refracción


La fibra óptica está compuesta por dos capas de vidrio, cada una con distinto índice de refracción.
El índice de refracción del núcleo es mayor que el del revestimiento, razón por la cual, y debido a la
diferencia de índices la luz introducida al interior de la fibra se mantiene y propaga a través del
núcleo.

Fig. 8.10 Estructura de la fibra óptica

134
CAPITULO 8: LA CAPA FISICA 135

Dado que cualquier rayo de luz incidente, por encima del ángulo crítico, se reflejará internamente,
existirá una gran cantidad de rayos diferentes rebotando a distintos ángulos. A esta situación se la
conoce como fibra multimodo. Si la luz se propaga en línea recta sin rebotar, se denomina fibra
monomodo. Las multimodo se usan para distancias cortas (hasta 500 m) y las monomodo para
acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los
empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que
los de las fibras multimodo.

Las características técnicas de la fibra óptica son:


● Mayor velocidad de propagación de la señal
● Mayor capacidad de transmisión. En la actualidad se pueden hacer transmisiones de hasta 10
Gbps en distancias de 1 km.
● Inmunidad ante interferencias electromagnéticas.
● Menor atenuación. 5 a 20 dB/km a 400 Mhz.
● Mayor ancho de banda.
● Tasas de error menores. 1 error por cada 109 bits frente a 1 por cada 106 en los cables
eléctricos.
● No hay riesgos de cortocircuitos o daños de origen eléctrico.
● Peso mucho menor.
● Se utiliza en redes troncales porque su gran ancho de banda es rentable y en el cableado
exterior de una red LAN Fast Ethernet (100 Base-FX) y 1000 Base X.

Sin embargo, también presenta algunas desventajas en relación a otros medios de transmisión:
● La alta fragilidad de las fibras.
● Necesidad de usar transmisores y receptores más caros
● Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta
las reparaciones en caso de rotura del cable.
● No puede transmitir electricidad para alimentar repetidores intermedios.

8.6 MEDIOS NO GUIADOS O INALÁMBRICOS


Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio
exterior y medios tales como el aire. Por lo tanto, no es necesario un medio físico para las señales
inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes.

Todas las frecuencias del espectro radioeléctrico pueden ser utilizadas para la transmisión de
datos, aunque las microondas resultan especialmente adecuadas.

135
136 RAMIRO GALLARDO PORTANDA TELEMATICA

En aplicaciones de comunicaciones a larga distancia se ha empleado la transmisión por radio de


microondas. Las antenas parabólicas se pueden montar sobre torres para enviar un haz de señales
a otra antena a decenas de kilómetros de distancia. El sistema es muy usado en transmisiones
telefónicas y de vídeo. Cuanto más alta sea la torre mayor es el alcance ya que se propagan
fundamentalmente en línea recta.

Las porciones del espectro electromagnético correspondiente a las ondas de radio, microondas,
infrarrojo y rayos laser que se muestran en el siguiente cuadro comparativo pueden servir para
transmitir información modulando la amplitud, la frecuencia o la fase de las ondas.

Cuadro 8.1 Cuadro comparativo de tipos de ondas

En este cuadro el primer item (fila) se refiere a la resistencia que ofrecen las ondas a la atenuación
de la señal, luego la posición del Transmisor (Tx) y del Receptor (Rx) en la comunicación, en el 3er
item se encuentra un requerimiento de funcionamiento para los proveedores del servicio en cuanto
a si se requiere o no una licencia. Finalmente, los usos que se dan a estos tipos de ondas.

La tecnología inalámbrica también se puede utilizar en la telefonía movil y en las redes por satélite
que son un tipo de comunicación de un punto de la tierra a otro, está constituido por uno o más
dispositivos receptor-transmisor (satélites), cada uno de los cuales escucha una parte del espectro,

136
CAPITULO 8: LA CAPA FISICA 137

amplificando la señal de entrada y retransmitiendo a otra frecuencia para evitar los efectos de
interferencia.

8.7 CONCEPTOS Y TERMINOS CLAVE


Análisis de Fourier
Ancho de Banda
Atenuación
Cable Coaxial
Cable Trenzado
Capacidad del Canal
Características del Canal 106-109
Codificación de señales

137
138 RAMIRO GALLARDO PORTANDA TELEMATICA

Codificación Manchester
Codificación Manchester Diferencial
Colisiones
Comunicación por Satélite
Dispersión
Fibra Optica
Medios de Comunicación
Medios Inalámbricos
Problemas en la transmisión de datos
Propagación de la señal
Rendimiento de la PC conectada a Internet
Ruido
Señales Analógicas
Señales Digitales
STP
Teorema de Nyquist
UTP
Velocidad de transmisión

8.8 PREGUNTAS DE REPASO

Cual de las siguientes opciones es una fuente externa de impulsos eléctricos que pueden
perjudicar la calidad de las señales eléctricas en un cable ?
A.Interferencia electromagnética causada por motores eléctricos
B.Interferencia de la radiofrecuencia causada por motores eléctricos
C.Impedancia causada por sistemas de radio
D.Interferencia electromagnética causada por los sistemas de iluminación

138
CAPITULO 8: LA CAPA FISICA 139

2. Como se denomina la condición en que dos bits de dos computadores diferentes que se
comunican se encuentran en un medio compartido al mismo tiempo ?
A.Latencia
B.Dispersión
C. Colisión
D.Obstrucción

3. Cual de las siguientes opciones significa convertir datos binarios en una forma que se pueda
transportar a través de un enlace físico de comunicaciones
A.Codificación
B.Decodificación
C.Cifrado
D.Descifrado

4. Que ocurre con los paquetes que se involucran en una colisión ?


A.Los paquetes vuelven al lugar de origen
B.Los paquetes se destruyen bit por bit
C.Los paquetes siguen viaje hacia el dispositivo destino con sus datos dañados
D.Ninguna de las anteriores opciones

5. Que se logra mediante el trenzado de los alambres en un cable CAT 5 ?


A.El cable queda mas delgado
B.Es más económico
C.Reduce los problemas de ruido
D.Permite que 6 pares quepan en el espacio de 4 pares

6. ¿Cómo se denominan todos los materiales de conexión físicos de una red?


A. Medios de aplicación
B. Materiales eléctricos
C. Medios de interconexión de red
D. Medios de sistema

7. ¿Cuál es una de las ventajas de utilizar cable de fibra óptica en las redes?
A. Es económico.
B. Su instalación es sencilla.
C. Es un estándar de la industria y está a la venta en cualquier comercio de artículos electrónicos.

139
140 RAMIRO GALLARDO PORTANDA TELEMATICA

D. Proporcionar una velocidad de datos mayor que la de otros cables guiados

8. ¿ Cuál de las siguientes opciones define más correctamente los medios de


interconexión de red?
A. Los cables a través de los cuales pasan los datos
B. Los diversos entornos físicos a través de los cuales pasan las señales de transmisión
C. Los sistemas informáticos y los cables que forman una red
D. Cualquier hardware o software de una red

9. ¿Cúal de las siguientes describe más adecuadamente la atenuacion en el medio de


transmision?
A. La señal transmitida llega deformada por la interferencia
B. Las señales llegan con menos amplitud
C. Las señales se pierden en el medio
D. Las señales llegan con ruido

10.¿ Cúal es la distancia maxima recomendada para cables UTP categoria 5.


A. 500 mts
B. 2000 mts
C. 100 mts
D. No hay limite

11. Cual es el tipo de señal que es propio de la naturaleza


A. Señal Digital
B. La transmisión de Datos
C. Señal Analógica
D. Ninguna de las anteriores
12. Cuales son los factores que intervienen en la propagación de la señal
A. El material que se usa en el medio
B. La geometría del medio
C. la frecuencia de los pulsos
D. Todos los anteriores

13. La velocidad de datos depende de:


A. El ancho de banda disponible, los niveles de señal que se usan, la calidad del canal

140
CAPITULO 8: LA CAPA FISICA 141

B. La frecuencia de los pulsos


C. Los niveles de señal que se usan
D. Todos los anteriores

14. Los factores que intervienen en la capacidad de un canal son:


A. El ancho de banda
B. La relación señal-ruido
C. A y B
D. Ninguno de los anteriores

15. Indicar tres características de las ondas infrarrojas


A. No atraviesan objetos sólidos, no requieren licencia, el transmisor y el receptor deben estar
alienados
B. No atraviesan objetos sólidos, se necesitan repetidores, requieren licencia
C. No atraviesan objetos sólidos, se necesitan repetidores, no requieren licencia
D. No atraviesan objetos sólidos, se necesitan repetidores, unidireccional

141
142 RAMIRO GALLARDO PORTANDA TELEMATICA

8.9 TALLER
1.Sea un canal con una razón de la señal con ruido de 10 dB. Tiene una demora de 15 seg en
transferir un archivo de 1 Megabyte Cual es la tasa de información máxima teórica que se puede
obtener.

2. Explique una analogía del ancho de banda (Excluir la analogía con las cañerías o las
autopistas).

3. Por que se produce la Latencia. Explicar una causa.

4. Explicar una razón por la cual en la transmición de datos se elige:


a ) Cable Coaxial
b ) Cable UTP
c ) Cable de Fibra óptica

5. Explique las funciones de una tarjeta de red

142
CAPITULO 9: SEGURIDAD DE REDES 143

CAPITULO 9 SEGURIDAD DE REDES

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Comprender la importancia de la seguridad de redes
● Describir las características de los ataques a redes informáticas
● Mostrar las herramientas de una red y sus vulnerabilidades

9.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Según el glosario de la National Security Agency (NSA), el término seguridad es una condición que
resulta del establecimiento y mantenimiento de medidas protectivas que aseguran un estado de
inviolabilidad de acciones o influencias hostiles. Luego la seguridad informática es el conjunto de
medidas protectivas hacia los datos que son procesados por un sistema de computación.

Fenzi (2000) afirma que ningún sistema de computación puede ser completamente seguro, su
protección está dirigida a obstaculizar accesos no autorizados al sistema. Esta afirmación la
generalizamos al decir que ninguna red de computadoras abierta está inmune de intrusos. Esto lo
tomamos como un principio o enunciado a partir del cual desarrollaremos nuestro trabajo.

Cuando ocurre una intrusión la red de computadoras deberá estar provista de varias medidas de
defensa o principios de seguridad informática contra ataques a un sistema de computación.
Pfleeger (1997) los enuncia: privacidad, integridad, disponibilidad y no repudio que las
describimos a continuación:

a) Confidencialidad
La información debe ser leída o copiada únicamente por quienes tienen el derecho o la autoridad
de hacerlo. No solo la información global en su conjunto, sino también aquella información a partir
de la cual se puede deducir otra de uso confidencial. Para conseguir la confidencialidad de un
mensaje, el emisor debe enviarlo cifrado (oculto para personas no autorizadas) y el receptor utilizar
una técnica complementaria o descifrado. La Confidencialidad también es conocida como
Privacidad.

b) Integridad

143
144 RAMIRO GALLARDO PORTANDA TELEMATICA

La información (datos y programas) debe ser consistente, fiable y protegida contra modificaciones
o eliminaciones no deseadas por el propietario de esta información. Por ejemplo, cuando se
realizan transacciones financieras por internet.

c) Disponibilidad
La información debe estar en el momento que el usuario requiera de ella. La falta de disponibilidad
no autorizada por el propietario de esa información se denomina denegación de servicio.

d) No repudio
Un emisor no debe ser capaz de negar el envío de un mensaje que efectivamente envió. La carga
de la prueba cae sobre el receptor.

9.2 ATAQUES A REDES INFORMÁTICAS


Una red que sufre ataques de intrusos tiene efectos negativos tanto en su funcionamiento normal
como un impacto contundente en la organización. Por una parte, el administrador de la red no
conoce a ciencia cierta la magnitud del daño producido, la información manipulada o eliminada
intencionalmente que finalmente podrá ocasionar la no disponibilidad de los servicios, y por otra
parte, el daño a la imagen corporativa de la organización, pérdidas financieras o uso ineficiente de
sus recursos.

Los intrusos, crackers o pirátas informáticos persiguen diferentes objetivos: el host o la red para
participar en un ataque de denegación de servicio, o servirse de un host, comprometerlo para
desde ahí poder lanzar otros ataques y ocultar así su verdadera identidad.

Los ataques a una red de computadoras que se han documentado, se remontan a Agosto de 1986
cuando se registra un acceso persistente a los equipos de los laboratorios Lawrence Berkeley en
los EEUU y a través de éstos a diferentes lugares. Se tarda mucho tiempo en descubrir que una
persona ingresa desde una cabina pública telefónica de Alemania a miles de kilómetros del lugar.
Stoll (1988)

En noviembre de 1998, un estudiante del la Universidad de Cornell lanzó un programa conocido


como Internet Worm, el cual en 6 horas se difundió entre 3000 y 6000 computadores. Spafford
(1989).

A estos ataques a redes informáticas que provienen de usuarios no autorizados que acceden,
como señalamos, a hosts de la red desde lugares lejanos valiéndose de malas configuraciones,

144
CAPITULO 9: SEGURIDAD DE REDES 145

vulnerabilidades del sistema, deficientes contraseñas o técnicas de ingeniería social Goan (1999)
denomina ataques externos.

La amenaza externa de ataques a empresas que han reportado esta situación ha crecido de 1996
a 1998 en un 16% del total de ataques . Redes corporativas supuestamente seguras como las de
la CERT, NASA, la CIA, el Pentágono o la de Microsoft han reconocido intromisión en sus
sistemas.

La otra forma de vulnerar la seguridad de una red, es a través de un usuario que tiene legítimo
acceso, pero que es considerado intruso porque obtiene privilegios adicionales, hace mal uso o
daña los recursos del sistema computacional. A este tipo de ataque, Goan (1999) lo denomina
ataque interno, que puede llegar a ser más pernicioso e insidioso que el ataque externo.

La amenaza interna también crece, es decir, se han reportado casos en los cuales, los propios
empleados de una organización ingresan a información restringida del sistema de computación.

9.3 ESPECTRO DE SEGURIDAD


La seguridad informática puede ser descrita tomando en cuenta el espectro de seguridad del
sistema de computación, es decir, la cobertura o alcance que tiene el usuario de un equipo de
computación durante su interacción con éste. En principio, como muestra la fig 9.1, nos
referiremos al círculo interno del espectro, la seguridad del computador personal, luego a la
seguridad de una red local (LAN) y finalmente a la seguridad en el círculo externo, Internet.

Fig. 9.1 Espectro de Seguridad


9.3.1 Seguridad Interna
Los archivos de datos que se llevan de un computador a otro, a través de medios magnéticos,
están expuestos a daños (pérdida de información) debido a la posibilidad de la existencia de virus
en otros equipos a los que, se accede. Este escenario se agrava cuando no se cuenta con

145
146 RAMIRO GALLARDO PORTANDA TELEMATICA

detectores de virus que alerten de su presencia contagiando al medio magnético y a través de éste
a otros computadores personales.

9.3.2 Seguridad Local


A nivel de una red local de computadoras, el ámbito de beneficios y problemas crece, porque se
comparte información, bases de datos con otros usuarios, se minimizan los esfuerzos al tiempo de
permitir el acceso a cierta información, pero también se va perdiendo la control de esta
información. ACM (1997) denomina seguridad perimetral del sistema, a la protección de esta
vulnerabilidad.

9.3.3 Seguridad Externa


El círculo externo está referido a la interconexión de muchas redes locales y remotas que tienen
diferentes propósitos: académicos, comerciales, institucionales, gubernamentales, etc., es decir, los
usos que tiene Internet. En la etapa inicial de Internet, la información circulaba libremente y no
existía una preocupación por la privacidad de los datos ni por ninguna otra problemática de
seguridad. Con la difusión libre de la información a través de los sitios o páginas en el Internet se
abre una puerta al exterior por la que pueden pasar todo tipo de visitantes no necesariamente con
buenas intenciones.

9.4 HERRAMIENTAS DE SEGURIDAD


Para proteger los recursos de una red, se aplica una variada tecnología que comprende el uso de:
cortafuegos (firewalls), la Criptografía que estudia la conversión de datos en un código secreto o
texto cifrado a través de un algoritmo de encriptación para su transmisión sobre una red pública1,
tecnologías biométricas de autentificación , herramientas de software y otros dispositivos con el
propósito de controlar el flujo de información desde el exterior de la red, cifrar un mensaje, prevenir
posibles ataques, evitar la denegación de servicios o detectar intromisiones a sus sistemas.
No obstante todas estas medidas de protección, los intrusos se valen de las propias herramientas
tecnológicos, las adaptan para comprometer la seguridad de aquellos sistemas computacionales
que permiten el acceso físico o remoto a sus recursos.

9.4.1 Herramientas de prevención


Los métodos orientados a conexión de red, monitorean las conexiones que se intentan establecer
con una red o un equipo en particular, siendo capaces de efectuar una acción en base a métricas

1
http://www.answers.com
146
CAPITULO 9: SEGURIDAD DE REDES 147

como: origen de la conexión, destino de la conexión, servicio solicitado, etc. Las acciones que
pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador vía
correo electrónico . En esta categoría están los cortafuegos (firewalls) y los wrappers.

Una forma de evitar que intrusos penetren a una red local es colocar un Cortafuego o Firewall entre
una red que no sea de confianza o red pública (como internet) y la red interna; que controle y
restrinja la información que ingrese o sale a o desde equipos de la red local de acuerdo a las
políticas de seguridad adoptadas.

Hay dos tipos generales de cortafuegos o combinación de ellos, dependiendo del nivel o capa de la
arquitectura de red; a nivel de la capa de Red, están los cortafuegos de filtrado de paquetes o
routers y a nivel de la capa de Aplicación los proxies.

Los routers son cortafuego de filtrado de paquetes, tienen la capacidad de definir reglas de acceso,
es decir, un conjunto secuencial de condiciones que determinarán si el paquete analizado seguirá
(permit) o detendrá (deny) su camino según las direcciones del puerto origen o destino.

Un cortafuegos a nivel de Aplicación o Proxy, actúa como un intermediario entre el cliente y el


servidor. En lugar de conectarse directamente con el servidor, una aplicación cliente se conecta
con el proxy y le pide información. El proxy abre una conexión con el servidor, envía la petición y
continúa para intercambiar información entre el cliente y el servidor (Pitts, 2001).

Los administradores de redes se dieron cuenta que no es suficiente el Cortafuego, Nice (2000),
por cuanto no solo existe el riesgo que no se encuentre adecuadamente configurado, sino que los
ataques pueden ser internos o tener nuevas técnicas que el Cortafuego no lo detecta.

9.4.2 Herramientas de confidencialidad

CLAVE
CLAVE
Fig. 9.2 Proceso de Encriptación. Fuente (O´Reilly, 1999)

147
148 RAMIRO GALLARDO PORTANDA TELEMATICA

La encriptación se utiliza para asegurar que la información sea sólo visible a quien tiene
autorización de verla. Su aplicación es principalmente en las comunicaciones entre dos entidades.
Se la realiza a través de herramientas añadidas como por ejemplo GnuPG2 , Pretty Good Privacy
(PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509. De éstas, la que
recomiendan los especialistas es GnuPG por ser más completo, no utiliza el algoritmo patentado
de encriptación IDEA, en su lugar soporta ElGamal, DSA, 3DES y MD5 entre otros.

Las funciones hash como SHA-1 (Secure Hash Algorithm) o MD5 (Message Digest Algorithm 5)
aplicadas a documentos, generan valores de verificación con resistencia a la colisión, es decir, que
no es factible encontrar dos secuencias de caracteres o documentos cuyo valor de hash sea el
mismo. El valor de hash representa al documento de forma exacta y unívoca, de manera que
aplicando la función hash a un documento modificado, resultase diferente.

9.4.3 Herramientas de integridad

Para poder asegurar la integridad de los datos y archivos, se requiere la habilidad de detectar su
manipulación o alteración indeseada (inserción, borrado o sustitución) por algún intruso. Los
métodos de autentificación de datos que se utilizan son: la suma de comprobación o checksum y
las ya mencionadas funciones hash.

Una herramienta de protección a la integridad de información busca patrones en el registro de


Windows y en el cron de Unix, generalmente no emite alarmas sino que genera registros de su
trabajo. Baluja (2002).

La herramienta de integridad por excelencia en varias plataformas como LINUX es Tripwire ® .


Básicamente crea y almacena una suma de comprobación de archivos críticos de alta calidad, de
modo que si el archivo o sus atributos cambian, este hecho puede ser detectado.

9.4.4 Herramientas de detección y monitoreo

Las herramientas de detección de intrusos permiten analizar las bitácoras de los sistemas en busca
de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la
información con la que han sido previamente alimentados.

2
GnuPG. Gnu Privacy Guard. Herramienta de seguridad en comunicaciones electrónicas. Es software libre
148
CAPITULO 9: SEGURIDAD DE REDES 149

El proceso de monitoreo del comportamiento del sistema es realizado por archivos de registro
histórico de lo que va sucediendo (log files) como: quien ingresó, que hizo, los archivos que se
transfirieron en la red, intentos de usuarios para tener privilegios de root y otra información que
permita descubrir la causa de hoyos de seguridad (bugs), la fuente de ataques y tener un
panorama del daño causado. Una herramienta del ranking de Focus Security 3 es Maillog View que
permite ver los log de mensajes de correo de manera eficiente. Para analizar los logs de Apache o
Squirt, se recomienda logcheck. Bajo el entorno Windows Microsoft, el archivo Winlogon.log provee
información de registro para eventos de seguridad. 4
Según Northcutt (2001) una pista de un sistema que se encuentra bajo ataque es el hecho que se
produce cuando escribimos un carácter en la consola de este sistema y tarde más de un minuto de
mostrarse en pantalla.

Cuando no es posible detener el daño, con estos archivos se debiera reconstruir el sistema,
conducir una investigación o dar algún testimonio. Sin embargo, como se encuentran en el sistema,
son susceptibles de alteración o eliminación.

Una herramienta de seguridad que detecta los puntos vulnerables del sistema o de la red es el
scanner . Los scanners de sistema rastrean hosts locales en busca de puntos vulnerables debido
a descuidos en la configuración del sistema, como permisos erróneos para archivos, entradas de
UID5 erróneas o duplicadas.

Los scanners de red prueban hosts sobre conexiones de red, de forma similar a la que lo haría un
intruso. Examinan los servicios y puertos disponibles para detectar las exploraciones de
reconocimiento de información en busca de vulnerabilidades conocidas que pueden explotar los
atacantes remotos. Ejemplos de scanner de red son: Tiger, ISS (Internet Security Scanner), COPS
(Computer Oracle Password and Security), Portsentry y TCP Wrappers.

Los scanners de sistema o de red en manos maliciosas son otra forma de ataque, para lo cual se
han desarrollado herramientas detectoras de scanners como: IcmpInfo (detector de
rastreos/bombas ICMP), scan-detector ( detector genérico de rastreos UDP).

Para evitar que los intrusos capturen el tráfico diario de la red, se sugiere instalar un medio seguro
para mover archivos, establecer permisos, ejecutar los scripts de la shell, etc. Una herramienta que
permite realizar esto es Secure Shell (ssh).

3
http://www.securityfocus.com
4
http://technet.microsoft.com
5
Identificador de usuario en el sistema UNIX

149
150 RAMIRO GALLARDO PORTANDA TELEMATICA

9.5 VULNERABILIDAD DE UNA RED


En general los problemas de seguridad en redes tienen que ver con vulnerabilidades en la función
de una red de datos cual es la de transmitir y recibir información desde y a lugares remotos
utilizando recursos de hardware y software que como dijimos son susceptibles de ser interceptados
por intrusos. Northcutt (2001) señala que los ataques de denegación de servicio y de disponibilidad
utilizan tráfico altamente fragmentado para agotar los recursos del sistema.

Estas vulnerabilidades en las redes de datos son violaciones a la privacidad, integridad,


disponibilidad o control. Los ataques se producen bajo diversas plataformas de desarrollo, según
Anonymous(2000) de los alrededor de 13,000 virus existentes, la mayoría atacan a computadores
personales que utilizan el sistema operativo de Microsoft, por el contrario, muy pocos de ellos
atacan a sistemas operativos que utilizan UNIX o Linux.

9.5.1 Vulnerabilidad Física

Según Anonymous (2000) la vulnerabilidad física tiene que ver con: la ubicación del servidor y el
acceso físico a él, la topología de la red, hardware de la red, acceso físico y robos de los equipos
de computación y de comunicación.

Los especialistas en seguridad afirman que si usuarios malintencionados tienen acceso físico, los
controles de seguridad son inútiles y los sistemas de computación son vulnerables a ataques in
situ.

Para (Mei & Borowski, 2000) la seguridad física es la primera capa de seguridad. En un ambiente
de red es mucho más critico y se recomienda restringir el acceso a la consola de los servidores.
Los nodos con inadecuada protección física, son susceptibles a ser vulnerados, es decir, a interferir
su tráfico, comprometerla y violar su seguridad.

9.5.2 Virus, Gusanos y Troyanos

Los virus según McAFEE (1989) son programas de computación diseñados por intrusos para
infectar o adjuntar código dañino a otros programas con copias de sí mismo; en cambio los
gusanos son programas que destruyen datos, pero a diferencia de los virus, no se replican a si
mismos. Un ataque de los denominados gusanos, usa los recursos del host comprometido para
propagarse a otras máquinas conectadas a internet. Estos constantemente desnudan problemas

150
CAPITULO 9: SEGURIDAD DE REDES 151

de seguridad en servidores bajo diferentes plataformas o se expanden en equipos cliente a través


de archivos adjuntos a correos electrónicos

Los denominados caballos de Troya o Troyanos son programas alterados con código adicional que
emulan realizar funciones normales pero en realidad deshabilitan o sustituyen utilidades legales.
Estos programas pueden borrar o modificar archivos de usuarios, transmitir archivos al intruso,
instalar programas con privilegios de superusuario, instalar virus u otros caballos de Troya. Para
evitarlos, se recomienda instalar software de fuente confiable, no abrir correo no solicitado. El
troyano login_trojan.c , es un ejemplo bajo LINUX que emula a /bin/login. Internamente guarda
contraseñas en un archivo para un posterior examen que es enviado por correo electrónico al
intruso.
A través del comando $ strings /bin/login | grep “HELO”
Podemos detectar si se encuentra instalado este programa.

Un tipo de ataque de confidencialidad es el denominado "ataque de diccionario" que almacena en


un computador todas las palabras de un diccionario u otra lista de posibles contraseñas.

9.5.3 Ataques de Sniffers

Entre las vulnerabilidades de una red, se encuentran herramientas de software desarrolladas por
los intrusos maliciosos denominadas sniffers que instalan, a través de programas troyanos,
dispositivos de monitorización y analizadores de protocolos ocultos que recogen información de la
red desde capturar nombres de usuarios y contraseñas de superusuario hasta grabar todo el tráfico
de la red, es decir, colocar la interface de red en modo promiscuo.
En LINUX se han detectado varios sniffers entre los que se incluyen: linsniffer, linuxsniffer, hunt,
sniffit cuyas descripciones se encuentran disponibles en Internet.

Los ataques de sniffers son difíciles de detectar porque son programas pasivos que no generan
logs y si son exitosos, no utilizan mucha memoria ni espacio en disco. Se recomienda usar los
comandos ifconfig e ifstatus que detectan si una interface de red se encuentra o no en modo
promiscuo. Otra forma de evitar este tipo de ataques, es utilizar secure Shell (ssh) u otro
mecanismo de encriptación de contraseñas.

9.5.4 Ataques de Autentificación (Spoofing)

Cuando los intrusos autentifican una máquina con otra mediante la falsificación de nombres o
direcciones de un host confiable se producen los denominados spoofing. Entre las varias técnicas

151
152 RAMIRO GALLARDO PORTANDA TELEMATICA

de spoofing se incluyen de: direcciones IP, ARP y DNS dependiendo de la información (paquetes,
direcciones o nombres respectivamente) que el host del intruso interfiere entre el intercambio de
dos hosts que confían uno del otro. El spoofing de DNS puede evitarse configurando el servidor de
manera que éste no responda a consultas recursivas, sino solo a aquellos servidores confiables.

9.5.5 Denegación de servicios

En este tipo de ataques, conocido por sus siglas en inglés como DoS (Denial of Service), un intruso
obstruye acceso a la red a los legítimos usuarios de tres formas diferentes: i) sobrecarga de
requerimientos de servicio, ii)inundación de mensajes y iii) impedimento de señal. Dependiendo si
el ataque obstruye el proceso normal de requerimientos de paquetes de red, si hay un exceso de
mensajes al servidor o si hay alguna obstrucción en la transmisión o recepción de la señal
respectivamente.

Como ejemplos de este tipo de ataques se encuentran: smurf o bombas de redirección ICMP,
inundación SYN, inundación ping o el ataque de red de inundación en masa (Tribe Flood Netwok,
TFN). El ataque smurf, aprovecha la capacidad de ICMP de enviar tráfico a la dirección de difusión.
Un host malintencionado crea una petición eco ICMP y la dirige a una dirección de difusión de una
red intermedia con un origen IP trampa. El origen IP elegido es el del host objetivo víctima. Si el
sitio intermedio permite actividad de difusión en la red enviando la petición eco ICMP, todos sus
hosts responden enviando una respuesta eco ICMP a quien piensan que es el remitente o host
víctima, consiguiendo que éste se degrade en su funcionamiento.

No es posible protegerse completamente contra los ataques por denegación de servicio. Una
estrategia para identificar estos ataques es aislar la red o segmentarla en subredes, monitorear la
red y así limitar su efecto en solo partes de la red si el ataque se vuelve a producir nuevamente,
aunque no se elimina el problema completamente.

El DDoS ( Distributed Denial of Service) es un ataque generado por el esfuerzo coordinado de


cientos de computadoras conectadas a internet. Uno de estos ataques lo sufrió recientemente
Gibson Research Corporation cuyo servidor fue atacado por 474 PC´s bajo plataforma Windows
distribuidas en 45 redes conectadas a internet.

9.5.6 La Ingeniería Social

152
CAPITULO 9: SEGURIDAD DE REDES 153

En este caso, el intruso obtiene información valiosa (cuenta bancaria, contraseñas) de otra
persona, usuario legítimo, quien por descuido a través de una conversación, agenda, llamada
telefónica, encuestas o cualquier otro ardid pierde o involuntariamente revela esta información.

Las relaciones sociales de los actores de sistemas de información, en reuniones, sala de


computadoras o en la gerencia de una empresa, como en cualquier área de trabajo, facilitan las
tareas. Sin embargo también se constituyen en otra fuente de vulnerabilidad interna de una red,
por lo que se requiere añadir procesos de autentificación.

9.6 VULNERABILIDAD DEL MODELO TCP/IP


El modelo TCP/IP de internet es una representación de la actividad de intercambios de información
que se producen entre hosts de una red. A nivel de la capa de Aplicaciones o de interfase directo
con el usuario, los protocolos más importantes son :FTP, SMTP, HTTP y TELNET.

Los servidores de red asociados a los mencionados protocolos respectivamente son:


Transferencia de Archivos, Correo Electrónico, Páginas Web y Conexión Remota. Además
mencionamos al Servidor de Nombres de Dominio (DNS), que según Northcutt (2001) es
probablemente uno de los objetivos más comunes de los esfuerzos de un intruso por tratar de
vulnerarlo. En el siguiente cuadro se resumen algunas vulnerabilidades de protocolos de este
modelo.

PROTOCOLO VULNERABILIDAD
TCP Instalación de puerta trasera en el servidor
IP Enmascaramiento en la fragmentación de datagramas
ICMP No ofrece garantias sobre la respuesta al informador
FTP Falta de privacidad de sus sesiones, ya que no se encuentra
cifrado
HTTP Riesgo de escucha de información sensitiva
SMTP Acceso al servidor de correo para enviar correo basura (spam)
TELNET Saturación de memoria en el programa telnetd para obtener
acceso a la cuenta de superusuario.
Cuadro 9.1 Vulnerabilidades de algunos protocolos TCP/IP

Ante estas vulnerabilidades, se recomienda mantener actulizadas las versiones de estos protocolos
porque generalmente se incluyen parches a las vulnerabilidades detectadas en las versiones
153
154 RAMIRO GALLARDO PORTANDA TELEMATICA

anteriores. También el administrador de la red deberá estar actualizado y mantenerse informado,


por ejemplo, se publican en internet boletines de información donde se describe el problema, la
plataforma, el daño y la solución a aplicar, es decir, los parches necesarios.

154
CAPITULO 9: SEGURIDAD DE REDES 155

9.7 CONCEPTOS Y TERMINOS CLAVE


Archivos de registro histórico
Arquitectura de los IDS
Ataque Mitnick
Ataques a redes informáticas
Ataques de Autentificación
Ataques de Sniffers
Ataques externos
Ataques internos
Clasificación de los IDS
Cortafuegos
DdoS
Denegación de servicio
Espectro de seguridad
Función hash
GnuPG
Herramientas de confidencialidad
Herramientas de detección y monitoreo
Herramientas de integridad
Herramientas de Prevensión
Herramientas de Seguridad
Ingenieria Social
Intrusos
Localización de un IDS
Principios de Seguridad Informática
Problemas de seguridad de DNS, FTP,http,ICMP,IP,SMTP,TCP,TELNET
Proceso de Encriptación
Scanner
Sistemas de Detección de Intrusos
Smurf
TCPDUMP
Virus
Vulnerabilidad de una red
Vulnerabilidad del modelo TCP/IP
Vulnerabilidad Física

155
156 RAMIRO GALLARDO PORTANDA TELEMATICA

9.8 PREGUNTAS DE REPASO


1. Cual de las siguientes opciones define con más precisión la Confidencialidad
A. Certificar que la comunicación es con quien se desea
B. Privacidad de la información
C. Intercambio seguro de información
D. Consistencia y protección de la información

2. Cual de las siguientes opciones define con más precisión la Integridad


A. Certificar que la comunicación es con quien se desea
B. Privacidad de la información
C. Intercambio seguro de información
D. Consistencia y protección de la información

3. Cual de las siguientes opciones define con más precisión el principio de No repudio
A. El receptor no debe ser capaz de negar el envío de un mensaje
B. El emisor no debe ser capaz de negar el envío de un mensaje
C. Intercambio seguro de información
D. Consistencia y protección de la información

4. Cual de las siguientes opciones define con más precisión la Denegación de Servicios
A. Una vulnerabilidad
B. Un ataque al protocolo tcp
C. Deshabilitar el acceso a un particular recurso de las víctimas
D. Un ataque de autentificación

5. Un Cortafuegos se coloca:
A. Entre la red pública y la red interna
B. Al interior de la red interna
C. Fuera de la red pública
D. Entre los servidores locales

6. Un cortafuegos a nivel de paquetes es el:


A. Proxy
B. Hub
C. Router
D. Switch

156
CAPITULO 9: SEGURIDAD DE REDES 157

7. ¿Cuál es una de las acciones que debe tomar un Administrador de red para preveer que su red
no sea atacada
A. Revisar el hardware de la red
B. Nunca instalar un servicio que no necesita
C. Ninguna acción
D. Responder al ataque

8. ¿ Cuál de las siguientes opciones es una vulnerabilidad del password o contraseña


A. Tener una aplicación que no es necesaria
B. Que el nombre se encuentre en un diccionario
C. Que el nombre sea menos de 6 caracteres
D. Que el nombre sea difícil de recordar

9. ¿Cúal de las siguientes opciones es un ataque al protocolo HTTP


A. Crear un enlace con información maliciosa
B. Crear una petición de eco para un host víctima
C. Solicitar información inocente, pero la respuesta contiene datos corruptos
D. Escucha de información sensitiva del usuario

10.¿Cúal de las siguientes opciones es una vulnerabilidad del protocolo ICMP


A. Crear un enlace con información maliciosa
B. Crear una petición de eco para un host víctima
C. Solicitar información inocente, pero la respuesta contiene datos corruptos
D. Crear un programa que revele la identidad del usuario

11. En que tipo de red, el riesgo de vulnerabilidad es mayor a las demás


A. Una LAN sin conexión a Internet
B. Una LAN con conexión a Internet
C. Una WAN
D. Una red con solo dos equipos

12. A que se denomina seguridad perimetral


A. A la seguridad dentro de la red LAN
B. A la seguridad fuera de la red LAN
C. A la seguridad de la WAN
D. A la seguridad de cualquier red

157
158 RAMIRO GALLARDO PORTANDA TELEMATICA

13. Un cortafuegos a nivel de aplicación es el:


A. Hub
B. Proxy
C. Router
D. Switch

14. Para que se utiliza la encriptación


A. Ocultar la información a todos los usuarios de la red
B. Hacer visible la información a los intrusos
C. Codificar cualquier información
D. Asegurar que la información sea sólo visible a quien tiene autorización de verla

15. Las funciones Hash permiten:


A. Encriptar la información
B. Generar valores de verificación con resistencia a la colisión
C. Generar números aleatorios
D. Asegurar que los intrusos no ingresen a la red

9.9 TALLER
1. Discuta en el grupo el concepto de Seguridad y elaborar sus conclusiones
2. Discuta en el grupo los correos “spam” y las estrategias para controlarlos
3. Cual es la situación de la seguridad de las redes locales a nivel nacional. Describa algún
caso concreto utilizando la matriz FODA (Fortalezas Oportunidades Debilidades y
Amenazas)
4. Para cada uno de los principios de seguridad discutir en el grupo ejemplos.

158
CAPITULO 10: REDES WLAN 159

CAPITULO 10 REDES WLAN

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Describir las normas aplicables a las redes inalámbricas
● Mostrar la arquitectura WLAN
● Conocer los avances en relación al futuro de las redes WLAN

10.1 INTRODUCCIÓN A LAS REDES WLAN

La importancia del acceso a Internet para host móviles es cada vez mayor por las nuevas
aplicaciones como: acceso movil a información, comunicaciones multimedia en tiempo real, juegos
en red, trabajo corporativo y otras.

Las redes WLAN constituyen una alternativa a las redes LAN para lugares donde el cableado es
dificil o imposible por tratarse de áreas con edificaciones antiguas y protegidas o áreas educativas
donde no es edecuado una instalación de una LAN. Además son baratas en su instalación y
pueden ser configuradas en una variedad de topologías para satisfacer la necesidad de la
aplicación específica.

Los equipos de computación actuales que utilizan medios de comunicación fijos, como fibra óptica
o cable UTP, también ofrecen la posibilidad de una conexión inalámbrica, es decir, sin utilizar los
medios fijos mencionados.
Muchos de los fabricantes de computadoras y equipos de comunicación como son los PDAs
(Personal Digital Assistants), modems y otros dispositivos están introduciendo aplicaciones
soportadas en las comunicaciones inalámbricas.

Una WLAN es una red de área local inalámbrica, es decir, utiliza ondas de radio en lugar de
cableado para la transmisión de datos en un edificio, oficina o en su domicilio. Está constituida por
un conjunto de equipos tales como:
● Estaciones móviles (MS) como: computadores personales de bolsillo, Laptops, PDAs y
otros conectados a través de dispositivos de comunicación
● Computadoras de escritorio provistas de tarjetas ISA
● Puntos de Acceso (AP) de alcance local (edificio o campus) que utilizan ondas de radio en
zonas geográficas limitadas sin necesidad de tendido de cable entre ellos.

159
160 RAMIRO GALLARDO PORTANDA TELEMATICA

Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo. La gran ventaja
de esta tecnología es que ofrece movilidad al usuario y requiere una instalación muy sencilla. En
cambio entre sus desventajas están su baja velocidad y vulnerabilidad a ataques de intrusos.

Fig. 10.1 Red Local Inalámbrica (WLAN)


10.2 ESTANDARIZACIÓN DE TECNOLOGÍAS WLAN
Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las LAN
cableadas(i. e. IEEE 802.3 o equivalentes) pero necesitan una normativa específica adicional que
defina el uso de los recursos radioeléctricos.

El primer estándar de WLAN lo generó el organismo IEEE( Instituto de Ingenieros Eléctricos y


Electrónicos) en 1997 y se denomina IEEE 802.11. Desde entonces varios organismos
internacionales han desarrollado una amplia actividad en la estandarización de normativa de WLAN
y han generado un abanico de nuevos estándares.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación, todas las
cuales utilizan los mismos protocolos.

Fig. 10.2 Estructura del Estándar 802.11

160
CAPITULO 10: REDES WLAN 161

a) La Norma IEEE 802.11

Esta norma conocida comercialmente como WI-FI o Wireless Fidelity, es el estándard básico para
las redes WLAN que ofrece un rango de 1 a 2 Mbps. Su propósito es proveer un sistema de
conectividad inalámbrica, que estandariza el acceso a bandas de frecuencia para comunicación de
area local. Los beneficios de este estándar son: su compatibilidad, no requiere licencia o permiso
para operar ni se necesita cableado para conectar los equipos del usuario.

b) La Norma IEEE 802.11b


La tasa de datos (de 1 a 2 Mbps) del estándar original 802.11 es muy lento para soportar la
mayoría de los requerimientos de las empresas, por lo que la IEEE ha lanzado la norma 802.11b
para transmisiones de 5,5 Mbps y de 11 Mbps que promete abrir nuevos mercados para la WLAN
en empresas grandes, en pequeñas oficinas y para el hogar con rendimientos comparables a la
norma Ethernet. Es decir, que estas especificaciones solo afectan a la capa Física como se
observa en la anterior figura.

c) La Norma IEEE 802.11g


Similar a la norma 802.11b, es compatible con ésta, aunque la técnica de modulación que utiliza es
OFDM o Multiplexación por División de frecuencias ortogonal. Su rendimiento llega a 54 Mbps, al
igual que la 802.11b, opera en la banda de frecuencia de 2.4 Ghz.

d) La Norma IEEE 802.11a


Usa la banda de 5 Ghz con una tasa entre 6 a 54 Mbps. La banda se divide en subbandas para
disminuir los efectos de interferencia. Si las subbandas se utilizan de forma aleatoria, la seguridad
también puede ser mejorada.

Es necesario mencionar que parte de la información transmitida en el aire es especifica de la


transmisión radio( cabeceras, codificación, etc..) y por lo tanto no forma parte de la capacidad útil
para el usuario. Es decir que los valores de velocidad máxima de 11 Mbps ó de 54 Mbps no son
equivalentes al concepto de velocidad aplicado en las redes LAN cableadas.

10.3 ARQUITECTURA WLAN

161
162 RAMIRO GALLARDO PORTANDA TELEMATICA

Una red inalámbrica de área local WLAN 802.11 define dos tipos de servicios: el conjunto de
servicios básicos (BSS) y el conjunto de servicios ampliado (ESS).

10.3.1 Conjunto de servicios básico (BSS)


Un BSS es el bloque constructivo de una WLAN, compuesto de estaciones o nodos inalámbricos
móviles o fijas y una estación base opcional, conocida como punto de acceso (AP). Un BSS sin un
AP se denomina red ad hoc, un BSS con un AP se denomina red con intraestructura.

a) Red ad hoc b) Red con Infraestructura


Fig. 10.3 Tipos de arquitecturas BSS

En una arquitectura tipo ad hoc la red está aislada y no se puede utilizar para enviar datos a otros
BSS. Las estaciones móviles (MS) escuchan todo el tráfico, es decir, se pueden localizar unas a
otras. No tiene conexión a una red fija y resulta útil allí donde previamente no existe o no se
requiere infraestructura cableada (Hoteles, aeropuertos). Se reutiliza el canal, evitando que los
puntos de acceso sobre un canal DSSS no se solapen con un canal utilizado por su punto de
acceso vecino.

Una arquitectura con Infraestructura, consta de al menos un AP. Está conectado a la


infraestructura de red cableada y un conjunto de estaciones finales inalámbricas. Se utiliza cuando
se quiere conectar una red WLAN a una red cableada. Es el modo más adoptado. El AP utiliza
todos los canales, no hay necesidad de configurarlos.

10.3.2 Conjunto de servicios ampliado (ESS)


Un ESS es un conjunto de dos o más BSS con AP que forman una sola subred. Teniendo en
cuenta que la mayoría de las WLAN tendrán la necesidad de conectarse a las LAN cableadas
corporativas, por ejemplo, una LAN Ethernet, éste será el modo de operación generalmente
adoptado. La siguiente figura muestra un ESS.

162
CAPITULO 10: REDES WLAN 163

Fig. 10.4 Arquitectura ESS

Cuando se conectan los BSS, las estaciones situadas dentro del BSS pueden comunicarse entre
sí, sin utilizar un punto de acceso (AP). Sin embargo, la comunicación de dos estaciones que se
encuentren en diferentes BSS es a través de sus AP´s. En el modo ESS las circunstancias y
problemas son similares a los de un sistema celular, porque hay una competencia por el uso del
canal entre los APs.

10.4 PROTOCOLOS WLAN


Las normativas específicas para las redes WLAN como la familia 802.11, definen el uso de los dos
niveles inferiores de la arquitectura OSI (capas física y de enlace de datos) y de forma detallada los
protocolos de la capa física( PHY) y de la subcapa de Control de Acceso al Medio( MAC) que
regulan la conexión vía ondas de radio. Las capas superiores no se ven afectadas como muestra la
siguiente figura.

Fig. 10.5 Protocolos WLAN

163
164 RAMIRO GALLARDO PORTANDA TELEMATICA

10.4.1 Protocolos de la capa física


El estandar 802.11 define los siguientes métodos de acceso físico o técnicas de transmisión que
corresponden a la capa Física y que interactúan con la subcapa de Control de Acceso al Medio o
MAC:
● Direct Sequence spread spectrum (DSSS),
● Frequency Hopping spread spectrum (FHSS)
● Infrarrojo y
● OFDM (Orthogonal Frequency División Multiplexing).

Las características de estos métodos se resumen en la siguiente tabla:

Tabla 10.1 Protocolos de la capa Física de una WLAN

10.4.2 Protocolos de MAC


La norma 802.11 define dos subniveles MAC: la función de coordinación distribuida y la función de
coordinación puntual. La primera utiliza CSMA/CA como el método de acceso.

a) CSMA/CA Carrier Sense Multiple Access)/(Collision Avoidance)

En las redes inalámbricas, gran parte de la energía se pierde en la transmisión. La señal recibida
tiene muy poca energía, lo cual es un inconveniente en la detección efectiva de las colisiones.

Es necesario evitar las colisiones en redes inalámbricas debido a que las colisiones no pueden ser
detectadas. Para este tipo de redes se desarrolló el protocolo CSMA/CA con especificaciones IEEE

164
CAPITULO 10: REDES WLAN 165

802.11, donde si el canal permanece vacío por un tiempo igual o mayor a un parámetro
denominado IFS (Espacio entre tramas) entonces el nodo inalambrico que esta listo para acceder
al canal de control inicialmente sensa el canal para determinar si está o no ocupado, si está
ocupado espera a que se encuentre inactivo, si está vacio transmite y la trama será recibida en el
nodo destino siempre que ninguna otra transmisión la interfiera para no causar una colisión.

b) Función de Coordinación Puntual


Es un método de acceso opcional por muestreo libre de contención centralizada, que se puede
implementar en una red con infraestructura El AP realiza el muestreo sobre aquellas estaciones
que sean capaces de ser muestreadas. Las estaciones se muestrean una detrás de otra, enviando
cualquier dato que tengan al AP.

10.5 SEGURIDAD EN WLAN


En cuanto a seguridad, 802.11 utiliza encriptación y autentificación. La encriptación lo realiza
mediante el algoritmo WEP (Wired Equivalent Privacy), permite que la encriptación se ajuste a 256
bits, 128 bits, 64 bits o deshabilitada. Cuanto más alto es este dato, supuestamente la
comunicación es más segura, a costa de perder rendimiento en la red, y para controlar los accesos
se programa ESSID, también conocido como WLAN Service Area ID, en cada punto de acceso.

Existen diferentes opciones para realizar el proceso de autentificación . Para las WLAN en
topologías ad- hoc, la autentificación puede ser en" Open System" o con" Shared Key". En un
Open System, cualquier terminal cliente puede solicitar la autentificación y el terminal que recibe
esta solicitud puede otorgar la autentificación a las estaciones que se encuentran en su lista de
usuarios definidos. En un sistema Shared Key, solamente las estaciones que comparten una clave
secreta pueden ser autentificadas. Para las topologías en modo infraestructura, la autentificación
se resuelve mediante un diálogo entre el cliente y el punto de acceso.

Y más allá del Nivel 2, emplea los mecanismos de seguridad propios de todas las tecnologías LAN
802, como login al sistema operativo de red, estando abierto además a la encriptación avanzada
IPSec (IP Security), entre otras alternativas. Estas tecnologías de mayor nivel pueden ser usadas
para crear redes seguras de extremo a extremo que incluyan tanto redes cableadas como
inalámbricas.

Algunos fabricantes han desarrollado extensiones propietarias de las normas de seguridad( sobre
802.11) para implementar el cambio de claves periódicamente pero el inconveniente es que todos
los dispositivos de la red WLAN deben ser suministrados en ese caso por el mismo fabricante. La
tendencia mas reciente es sin embargo emplear el estándar 802.1x como base sólida del

165
166 RAMIRO GALLARDO PORTANDA TELEMATICA

mecanismo de autentificación y autorización Estos atributos de seguridad que se han descrito


operan a nivel físico y de enlace. Pero existen otras vías de añadir mas seguridad al sistema
WLAN a otros niveles, tales como jugar con las direcciones MAC de los clientes( nivel 2) o construir
VPNs entre el cliente y el servidor correspondiente( nivel 3), con lo que en la práctica puede
decirse que la parcela de seguridad está suficientemente consolidada.

10.6 EL FUTURO DE LAS REDES INALÁMBRICAS

Los fabricantes de WLANs migraron de la banda de 900 MHz a la banda de2,4 GHz para mejorar
la velocidad de información.
Este patrón, iniciado con IEEE 802.11b continúa al abrirse el estándar IEEE 802.11a en la banda
de 5,7 GHz operando con una velocidad de datos de hasta 54 Mbit/s. Esta banda de 5,7 GHz
promete otras mejoras en velocidad,
permitiendo en el futuro romper la barrera de los 100 Mbit/s.
Otras tecnologías para redes inalámbricas también han emergido paralelamente
a las definidas por la IEEE 802.11x, tales como Bluetooth, HomeRF, LMDS (Local Multipoint
Distribution Service). También, la entrada de nuevos protocolos, lenguajes y esquemas de
seguridad ha sido de gran importancia en el avance de las redes inalámbricas tales como WAP
(Wireless Application Protocol), WML (Wireless Markup Language), WEP (Wired Equivalent
Privacy),
entre otros.

La opción WLAN se convierte así en una alternativa de acceso en los denominados Hot Spots,
entornos públicos o semipúblicos, donde reside temporalmente una apreciable cantidad de
personas con necesidad de establecer, al mismo tiempo, comunicaciones de voz y/o datos.

En el futuro, no solo se verán aplicaciones de las redes inalámbricas para grandes empresas, sino
en las próximas redes de tercera generación Sistema Universal de Telecomunicaciones móviles
(Universal Mobile Telecommunications System - UMTS) que es una de las tecnologías usadas por
los móviles de tercera generación (3G,también llamado W-CDMA). Sucesor de GSM.

Así, la integración de WLAN y de 3G se presenta, junto con la utilización por los


ISPs para facilitar el acceso a alta velocidad a Internet, como las opciones de más futuro. Por
ejemplo, la limitación del bajo rango de transmisión de datos de 3G (2 Mbps) se puede superar
cuando esté disponible una cobertura de WLAN. Similarmente, cuando el usuario sale de la
pequeña area de cobertura de WLAN, se puede manejar la del sistema 3G.

166
CAPITULO 10: REDES WLAN 167

Con la integración de WLAN como un acceso más a las redes de los operadores de nueva
generación, tanto fijos como móviles, los usuarios de WLAN serán tratados sin ninguna
diferenciación respecto del resto de usuarios de redes fijas o celulares, salvo los problemas de
roaming si nos movemos a una gran velocidad, puesto que las células WLAN cubren 50 m. En
consecuencia, WLAN puede verse como un complemento a UMTS, más que como una amenaza.

167
168 RAMIRO GALLARDO PORTANDA TELEMATICA

10.7 CONCEPTOS Y TERMINOS CLAVE


Arquitectura WLAN
Conjunto de servicios básicos BSS
Conjunto de servicios ampliados ESS
CSMA/CA
La Norma IEEE 802.11
La Norma IEEE 802.11b
La Norma IEEE 802.11g
La Norma IEEE 802.11a
Protocolo WLAN
Redes WLAN
Seguridad en WLAN

168
CAPITULO 10: REDES WLAN 169

10.8 PREGUNTAS DE REPASO


1. Indicar los componentes de una red WLAN
A. Puntos de Acceso AP, Estaciones Móviles, PC con tarjeta ISA
B. Puntos de Acceso AP, routers, Laptops
C. Estaciones Móviles, Puntos de Acceso AP, Hubs
D. Puntos de Acceso AP, Pc con tarjeta ISA, Switch

2. Cual es el alcance de un Punto de Acceso AP


A. Regional
B. Nacional
C. Local
D. Cobertura Amplia

3. Indicar una desventaja de la red WLAN


A. Dificil instalación
B. Baja velocidad
C. No ofrece movilidad a sus usuarios
D. Todas las anteriores

4. Que tipo de normas son aplicables a las redes WLAN


A. Las que utilizan las redes LAN
B. Las que utilizan las redes WAN
C. Las que utilizan las redes LAN con una normativa adicional
D. Las que utilizan las redes MAN con una normativa adicional

5. Cual es el estándar que utilizan las redes inalámbricas


A. IEEE 802.3.
B. IEEE 802.5.
C. IEEE 802.11
D. Ninguna de las anteriores

6. Cual es el rango de la norma WI FI


A. De 1 a 10 Mbps
B. De 10 a 100 Mbps
C. De 1 a 2 Mbps
D. Mas de 10 Mbps

169
170 RAMIRO GALLARDO PORTANDA TELEMATICA

7. A cuales capas del modelo TCP/IP afectan las normativas de redes inalámbricas
A. Capa de Aplicación
B. Capa de Transporte
C. Capa de Red
D. Capa Física

8. Indicar un tipo de servicio de las redes WLAN


A. conjunto de servicios básicos
B. conjunto de servicios locales
C. Conjunto de servicios metropolitanos
D. Ninguno de los anteriores

9. Como se denomina el servicio BBS que utiliza un punto de acceso


A. Red Ad Hoc
B. Red con infraestructura
C. Red ESS
D. Ninguno de los anteriores

10. Que tipo de red inalámbrica es adecuada para un hotel


A. Red Ad Hoc
B. Red con infraestructura
C. Red ESS
D. Ninguno de los anteriores

11. Que tipo de red inalámbrica es adecuada cuando se quiere conectar una WLAN a una red
cableada
A. Red con infraestructura
B. Red Ad Hoc
C. Red ESS
D. Ninguno de los anteriores

12. Como está conformado el conjunto de servicios ampliado


A. Un BBS con un AP
B. Dos o mas ESS con un AP
C. Un ESS
D.Dos o mas BBS con un AP

170
CAPITULO 10: REDES WLAN 171

13. Indicar una característica de los protocolos de la capa Física de una red inalámbrica
A. Velocidad
B. Ancho de banda
C. Conectividad
D. Atenuación

14. Cual es el tratamiento de las colisiones en las redes inalámbricas:


A. Rápidamente se las detecta
B. No se las detecta
C. Depende de la velocidad
D. Depende del protocolo

15. Que aspectos de seguridad toma en cuenta el estándar que utiliza las redes inalámbricas
A. Autentificación
B. Encriptación
C. AyB
D. Ninguna de las anteriores

10.8 TALLER

1. Indicar 3 características fundamentales de las redes WLAN


2. Explicar por que las redes WLAN son más vulnerables que las redes LAN
3. Describir que se requiere para instalar una red WLAN
4. Explicar 3 diferencias de las redes LAN y las redes WLAN

171
172 RAMIRO GALLARDO PORTANDA TELEMATICA

172
172 RAMIRO GALLARDO PORTANDA TELEMATICA

CAPITULO 11 TECNOLOGIA VoIP

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


● Conocer las características de la tecnología VoIP
● Mostrar los agentes implicados en una telefonía IP
● Describir los protocolos utilizados para VoIP
● Establecer los requerimientos para implementar una comunicación utilizando esta
tecnología

11.1 LA TELEFONÍA TRADICIONAL


El desarrollo del acceso a Internet por un canal de banda ancha, así como el uso de nuevas
tecnologías como los avanzados sistemas inalámbricos, ha revolucionado el tráfico de voz de la
red telefónica tradicional pública o PSTN a redes alternativas utilizando el protocolo IP como lo es
voz sobre IP o VoIP.

La idea de hacer audible la voz a grandes distancias lo inicia Alexander Bell en el siglo XIX con
transmisiones sobre un hilo de hierro y comunicación punto a punto inicialmente con conmutación
manual, luego a través de una central telefónica y de ésta hacia otras centrales mediante una
conexión entre canales los usuarios se comunican a través de una red de interconexión.

Fig. 11.1 Conexión entre canales

La llamada que sale de una de las centrales tiene que llegar hasta la central donde está la persona
o teléfono destino. Este sistema ya realiza la multiplexación por división de tiempo TDM, donde se
hace necesaria la multiplexación del enlace troncal entre centrales y no es posible realizar un
mallado total.

172
CAPITULO 11: TECNOLOGIA VoIP 173

Las características principales de la telefonía tradicional son:


● Recursos ocupados durante toda la duración de la llamada.
● Los precios varían en base al tiempo de uso (tiempo de ocupación del circuito dedicado).
● La distancia importa (más circuitos, y sobre todo de operadoras distintas).
● Diseñado para “solo voz”.
● Sector totalmente regulado.
● Garantía de disponibilidad.

11.2 FUNDAMENTOS DE VOIP

La tecnología de VoIP está teniendo rápida expansión, causando cambios significativos en la forma
en que los servicios de comunicación de voz son realizados. Según (Ahuja, 2004) se constituirá en
la futura autopista para redes de telecomunicación.

El servicio VoIP es mucho más económico que el servicio tradicional de teléfonos fijos y en algunos
casos, incluso gratuito. Otra ventaja importante de VoIP es su gran portabilidad. Puesto que se
basa en la red mundial de Internet, los usuarios no están limitados a una ubicación física específica
a la hora de obtener los servicios como el acceso a los mensajes del buzón de voz a través de
Internet.

Según el diccionario de Internet Newton, se define la voz sobre IP (VoIP) como: “La tecnología
usada para transmitir conversaciones de voz sobre una red de datos usando el protocolo IP. Esta
red de datos puede ser la Internet o una Intranet corporativa o administrada por un proveedor de
servicios Internet”.

La historia de Voz sobre IP comienza en la década de los años 90 cuando investigadores de


instituciones educativas y corporativas tomaron interés en la transmisión de voz y video sobre
redes IP, especialmente en intranets corporativas y en la Internet. Esta tecnología es comúnmente
referida como VoIP y es en términos simples, el proceso de dividir el audio o video en pequeños
pedazos o paquetes, transmitiendo estos paquetes sobre una red IP y reensamblándolos en el otro
extremo de tal forma que dos personas puedan comunicarse usando audio y video.

Por supuesto que hay mucho más que decir acerca de VoIP que solo envía/recibe paquetes de
audio/video sobre la Internet. Un aspecto importante se refiere al protocolo de comunicación que
utilizan las computadoras para intercambiar información y permitir que ésta fluya entre los
dispositivos de comunicación. O el formato que tiene el contenido de los paquetes.

173
174 RAMIRO GALLARDO PORTANDA TELEMATICA

VoIP no está limitada a computadoras de escritorio. Esta tecnología está implementada en una
variedad de dispositivos de hardware, incluyendo: teléfonos IP, adaptadores o interfaces de
terminales análogas / terminales IP, puertas de enlace o gateways, servidores de aplicaciones IP.
En resumen, un gran número de dispositivos que pueden habilitar el servicio de comunicaciones IP
con varias soluciones, algunas de las cuales permite el uso del aparato telefónico tradicional con
interface a la red IP.

Con la tecnología VoIP, la voz está integrada con otros servicios como: buscador de personas,
reuniones virtuales a nivel individual y de empresas, traducción de idiomas en tiempo real, video
conferencias multipunto, chat de voz, central de llamadas con acceso desde navegadores web,
teléfonos IP o solo teléfonos de voz, central de llamadas que incluyen mensajes SMS y otros.

En relación al funcionamiento de VoIP, se simplifica en los sgtes pasos (Asterik, 2005):


● Paso 1: Los dos comunicantes se registran en el servidor VoIP con sus teléfonos
(Hardphones, Softphones).
● Paso 2: El equipo del emisor pregunta por el equipo del receptor.
● Paso 3: El servidor VoIP devuelve datos de contacto al emisor (puertos, direcciones IP).
● Paso 4: Se establecen comunicación entre los interlocutores.
Todo ello utilizando un protocolo determinado: SIP, IAX2, H323, MGCP.

11.3 DISPOSITIVOS DE HARDWARE Y SOFTWARE

Los dispositivos de hardware o software implicados en esta tecnología son:


● Teléfonos IP: Físicamente, son teléfonos normales, con apariencia tradicional. Incorporan
un conector RJ45 para conectarlo directamente a una red IP en Ethernet. No pueden ser
conectados a lineas telefónicas normales. Ejemplos son: SNOM 360, Sipura 841.
● Adaptadores análogicos IP: Permiten aprovechar los teléfonos analógicos actuales,
transformando su señal analógica en los protocolos de VoIP.
● Softphones: La telefonía por Internet, también conocida como “softphone”, son
aplicaciones que permiten utilizar el ordenador como si se tratara de un teléfono. Son
programas que permiten llamar desde el ordenador utilizando tecnologías VoIP. Ejemplos
son: Skipe, GoogleTalk, X-Lite o WengoPhone
● Centralitas IP: Centralitas de telefonía o PBX que permiten utilizar de forma combinada la
tecnología VoIP (mixtas) o exclusivamente IP (puras). Algunas de sus funcionalidades más
interesantes son: la transferencia de llamadas, música en espera, registro de llamadas en
BD, buzón de Voz por Mail, llamada en espera, salas de Conferencia, Pickup de llamadas,
identificador de llamadas, Buzón de Voz personal y otras.

174
CAPITULO 11: TECNOLOGIA VoIP 175

En resumen, un gran número de dispositivos que pueden habilitar el servicio de comunicaciones IP


con varias soluciones, algunas de las cuales permite el uso del aparato telefónico tradicional con
interface a la red IP.

11.4 TELEFONÍA IP
La telefonía IP realiza el transporte de las llamadas telefónicas a través de la red Internet, sin
importar si es a través de los dispositivos de telefonía tradicional, computadoras personales con
multimedia o terminales dedicadas.

Para este propósito, los agentes implicados son:


● Usuarios VoIP: Utilizan tecnologías VoIP para realizar llamadas.
● Proveedores de VoIP: Su principal servicio es el de hacer de pasarela hacia la red
telefónica pública (conocida como PSTN/POTS) a costes muy reducidos. Las llamadas
entre usuarios de un mismo proveedor son gratuitas, en algunos casos existen 'prefijos'
para saltar entre redes de proveedores conocidos.
● Carriers de VoIP: Venden sus rutas VoIP a los proveedores, son 'mayoristas' de minutos IP.
● Terminadores VoIP: Venden sus líneas para llamar a telefonía tradicional a los proveedores
de VoIP.
● Integradores de Soluciones VoIP: Conectan centralitas a VoIP, servidores dedicados para
servicios adicionales, conexiónes CRM -> VoIP, Softphones.

La relación de los agentes implicados se muestra en la siguiente figura:

175
176 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 11.1 Telefonía IP

11.5 ESTÁNDARES DE VoIP


Dos de los protocolos más populares utilizados para la comunicación VoIP son el protocolo de
inicio de sesión (SIP) y H.323. Aunque el primero que apareció fue H.323, SIP se considera más
fácil de implementar y usar.

11.5.1 Protocolo de Inicio de Sesión (SIP)


Protocolo de aplicación diseñado por el IETF 1, establece, gestiona y finaliza una llamada (voz
sobre IP), texto o en general sesión multimedia. Se utiliza para crear sesiones entre dos personas,
entre varias o sesiones de multienvio. Utiliza un servicio de transporte confiable o no confiable, es
decir, los protocolos TCP y UDP. La distribución de contenido multimedia a través del internet se
basa en el protocolo de transporte de tiempo real RTP y el Protocolo de control de transporte de
tiempo real RTCP. Ambos se colocan entre UDP y el programa de aplicación.

Los mensajes SIP son codificados en formato de texto ASCII, como consecuencia, son mensajes
grandes y poco adecuados cuando es crítico el ancho de banda o la demora. Cada mensaje tiene
una cabecera y un cuerpo. La cabecera describe la estructura del mensaje, las capacidades del
que llama, el tipo de medio, etc.

1
The Internet Engineering Task Force
176
CAPITULO 11: TECNOLOGIA VoIP 177

En una sesión SIP entre el equipo Transmisor y el Receptor se utilizan tres fases:
1. Establecimiento. A través del envío de los mensajes INVITE para iniciar la sesión y ACK de
confirmación
2. Intercambio de audio y
3. Cierre. Enviando el mensaje BYE para finalizar una sesión sencilla.
Para una comunicación con teléfonos convencionales, un número de teléfono identifica al emisor y
otro número identifica al receptor. En cambio, el protocolo SIP es más flexible, pues acepta otros
tipos de formatos para identificar a los extremos de la comunicación, por ejemplo: una dirección de
correo electrónico, una dirección IP o un número de teléfono.
Si el receptor está al otro lado del terminal, la sesión SIP se denomina sencilla y se representa en
la siguiente figura:

Fig. 11.2 Sesión sencilla SIP

Sin embargo, en una situación real, el receptor puede estar en otra terminal o incluso no tener una
dirección IP fija (si utiliza DHCP). Para ello se añaden uno o más servidores proxy SIP.

Servidor Proxy SIP


Es una aplicación intermedia que actúa tanto como servidor y cliente, generando mensajes SIP a
nombre del cliente que generó el mensaje original. Los mensajes pueden ser respondidos o
encaminados a otros servidores, el proxy los interpreta, re-escribe o traduce los mensajes antes de
encaminarlos.

177
178 RAMIRO GALLARDO PORTANDA TELEMATICA

Un mismo servidor puede funcionar como Proxy entrante y saliente de un dominio

Movilidad

● SIP permite implementar dos tipos de movilidad diferentes:

Fig. 11.3 proxys SIP

SIP tiene un mecanismo, similar al utilizado en DNS, que encuentra la dirección IP del terminal en
el que se encuentra el receptor. Para realizar este seguimiento, SIP utiliza el concepto de registro.
SIP define algunos servidores como registradores. En cualquier momento un usuario se registra en
al menos un servidor de registro; este servidor conoce la dirección IP del receptor.

Cuando un transmisor desea comunicarse com un receptor, el transmisor puede utilizar la dirección
de correo electrónico en lugar de la dirección IP en el mensaje INVITE, el mensaje va a un servidor
Proxy, éste envía un mensaje de búsqueda (no forma parte de SIP) a algún servidor de registro.
Cuando el servidor Proxy recibe un mensaje de respuesta del servidor de registro, el servidor Proxy
toma el mensaje INVITE de transmisor e inserta la nueva dirección IP descubierta del receptor.
Este mensaje es enviado al receptor.

Fig. 11.4 Comunicación transmisor/receptor SIP

178
CAPITULO 11: TECNOLOGIA VoIP 179

11.5.2 Protocolo H.323


2
H.323 es un estándar definido por la ITU mediante el cual, se establece la comunicación
multimedia sobre redes IP que incluye audio, video y datos. Sus mensajes están codificados en
formato binario por máquinas con decodificadores como Ethereal.

La primera versión de H.323 (1996) se define como Sistemas y equipos videotelefónicos para
redes de área local que proporcionan una calidad de servicio no garantizada" se cambió en la
versión 2 por coherencia con la ampliación de su alcance.
Al igual que el protocolo SIP, tiene ambos servicios de transporte: el confiable TCP y el no confiable
UDP. Para la distribución de contenido multimedia en Internet, también utiliza los protocolos RTP y
RTCP.

La comunicación multimedia punto a punto entre dos puntos extremos H.323, empieza con el
procedimiento de establecimiento de la comunicación y termina con el procedimiento de
terminación de la llamada. La llamada está formada por el conjunto de canales fiables y no fiables
entre los puntos extremos. Una llamada puede producirse directamente entre dos puntos extremos
o puede implicar a otras entidades H.323 tales como un controlador de acceso sencillo o multipunto
(MC).

Los elementos de una arquitectura H.323 son:


● Las terminales. Puntos extremos de la red que proveen comunicación de audio, video y
datos a otra terminal H.323.
● Gateways o Pasarelas. Conecta Internet a la red PSTN telefónica u otra red H.323.
● Gatekeepers. Proveen traducción de dirección, control de acceso, gestión de ancho de
banda y otras operaciones de administración.
● Unidades de control multipunto (MCU). Permite que tres o más terminales participen en
una conferencia multipunto.

2
International Telecommunication Union
179
180 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 11.5 Arquitectura H.323

11.6 CARACTERÍSTICAS DE EQUIPOS Y SOFTWARE DE COMUNICACIÓN PARA VOIP

En este apartado, vamos a definir alguna de las características de hardware y software que
requiere una institución con red local instalada y con intenciones de implementar el servicio de
VoIP para sus funcionarios con el propósito que el servicio telefónico sea eficiente para la gestión
administrativa de la institución.

11.6.1 Para comunicación dentro de la institución


El funcionario de la institución que desee efectuar llamadas, deberá recurrir a su computadora
provista de micrófono y parlantes que reemplazarán al aparato telefónico tradicional. El servicio es
gratuito.

Las llamadas externas a la institución, no son gratuitas porque se requiere de un proveedor de


VoIP para la interface de comunicación con la red telefónica tradicional.

a) Uso de Softphones
El servicio de VoIP que ofrecen Google Talk o Skype para este caso es gratuito.

180
CAPITULO 11: TECNOLOGIA VoIP 181

Requerimientos mínimos de Hardware para el usuario (funcionario)


● PC corriendo Windows 2000, Windows XP (Home o Pro), Windows Server 2003 o
Windows Vista.
● Procesador de 400 Mhz. Recomendable 1 Ghz
● 128 MB en RAM. Recomendable 256 MB en RAM
● 15 MB de espacio en disco duro. Recomendable 30 MB
● Conexión a Internet a través de la red local de la institución
● Tarjeta de sonido, parlantes, micrófono

Requerimientos de Software para el usuario (funcionario)

En el caso de Google Talk, suscripción gratuita a correo Gmail, descargar e instalar el sofware en
español (1.3 MB) de esta dirección: http://www.google.com/talk/intl/es/index.html
Si se usa Skype, también el software está en español y es gratuito, descargarlo de esta dirección:
http://www.skype.com/intl/es/download/skype/

b) Uso de una Centralita de VoIP

En el núcleo de la red local de la institución, deberá instalarse un servidor Proxy provisto de una
centralita o PBX para VoIP. Una referencia se muestra en la sgte. figura:

Fig. 11.6 Comunicación con centralita para VoIP

181
182 RAMIRO GALLARDO PORTANDA TELEMATICA

Requerimientos mínimos de Hardware para la administración de la red local de la institución.

Para el Servidor, se tiene el siguiente cuadro comparativo de dos marcas prestigiosas y


recomendables.
COMPARACION DE SERVIDORES IBM Y HP

Modelo IBM X Series 255 HP Proliant DL 580 G3

Variable
Procesador Xeon MP de 4 vías hasta 2 Ghz Xeon MP de 4 vías hasta
2, 6 Ghz
Memoria Hasta 12 GB Chipkill™ Memory Hasta 4 GB

Almacenamiento SATA hasta 640 MB SATA hasta 640 MB


interno SCSI hasta 1 TB SCSI hasta 1.2 TB
Slots de (7) 5 NHP PCI-X (8) 3.3 Volt PCI-X I/O
expansión 2 HP PCI – X o Slots:
NHP PCI – E (6) 64-bit / 100 MHz
PCI-X, (2) 64-bit / 100
MHz PCI-X
RAID Opcional RAID-4 Hot RAID
Cuadro 11.1 Requerimientos mínimos de Hardware para el usuario

Si la conexión es de la centralita al equipo del usuario, éste deberá tener los mismos
requerimientos mínimos que del caso anterior, además de tarjeta de red. También es posible utilizar
teléfonos IP que son aparatos telefónicos con la misma apariencia física que los teléfonos
tradicionales. Utilizan tecnologías VozIP y normalmente permiten realizar ciertas funcionalidades
avanzadas como la llamada en espera. Un modelo compatible con Asterisk es IAXy™ .

Requerimientos de Software para la administración de la red local.

Una centralita o PBX para VoIP de software abierto con versiones comerciales,
http://www.digium.com muy recomendable es Asterisk que corre bajo plataforma Linux. Trabaja
con prácticamente todos los estándares de telefonía tradicional: Líneas analógicas y Líneas
digitales: E1, T1, accesos básicos. Soporta los protocolos de VozIP: SIP, IAX2, MGCP, Cisco
Skinny

182
CAPITULO 11: TECNOLOGIA VoIP 183

Requerimientos de Software para el usuario (funcionario)

Un protocolo cliente de comunicación de VoIP. Por ejemplo, SIP que tiene una versión libre.

11.6.2 Para comunicación fuera de la institución


El funcionario que desee comunicarse con algún teléfono de la red pública local, nacional o
internacional tendrá las sgtes. Opciones:

a) Uso de Softphones.
El servicio de VoIP que ofrecen Google Talk o Skype para este caso No es gratuito.

Requerimientos mínimos de Hardware para el usuario (funcionario)


Los mismos para el caso anterior, pero además se requieren adaptadores telefónicos y gateway
para la interface o pasarela hacia la red telefónica.
Un ejemplo de gateway para utilizarse con el servicio Skype es el modelo DPH-50U, permite recibir
llamadas procedentes de teléfonos ordinarios y Skype en el mismo teléfono. Los adaptadores para
este servicio, (modelo Zonet Sky-USB).

b) Uso de una Centralita de VoIP


Los requerimientos de hardware y software tanto para el funcionario como para la administración
de la red local, son los mismos que para la comunicación dentro de los predios de la institución. La
forma de operar para una centralita Asterisk, cuando un usuario marca un número es la siguiente:
● Si el número empieza por 0, llamar al destino utilizando un proveedor externo.
● Si el número tiene 3 cifras y empieza por 1, llamar a un determinado usuario de la centralita.
● Si cuando llamamos a ese usuario, no contesta en 60 segundos, reproducir un mensaje de
alerta.

183
184 RAMIRO GALLARDO PORTANDA TELEMATICA

11.7 CONCEPTOS Y TERMINOS CLAVE


Adaptadores analógicos IP
Caracteristicas de equipos y software de comunicación para VoIP
Centralitas IP
Dispositivos de Hardware y Software
Funcionamiento de VoIP
Fundamentos de VoIP
Protocolo H.323
Protocolo SIP
Requ. de software para la administración de la red local con VoIP
Servidor Proxy SIP
Servidores para VoIP
Softphones
Telefonia IP
Telefonia Tradicional
Teléfonos IP

184
CAPITULO 11: TECNOLOGIA VoIP 185

11.8 PREGUNTAS DE REPASO


1. Indicar dos características de la telefonía tradicional
A. Garantía de disponibilidad, diseñado con perspectivas futuras a utilizarse en telefonía movil
B. Sector regulado, no garantiza la disponibilidad
C. Recursos ocupados durante toda la duración de la llamada, diseñado para solo voz
D. Ninguno de los anteriores

2. En la telefonia VoIP, porque se dice que los usuarios no están limitados a una ubicación física
específica
A. VoIP es movil
B. VoIP está basada en Internet
C. Porque los usuarios pueden cambiar su número
D. Porque los usuarios disponen de varios teléfonos

3. Sobre que tipo de red puede operar VoIP


A. Una intranet corporativa, Internet
B. Internet, ARPANET
C. Red Simplex
D. Ninguna de las anteriores

4. En que tipo de dispositivos se puede implementar la tecnología VoIP


A. PC´s
B. Teléfonos IP
C. aparato telefónico tradicional
D. Todos los anteriores

5. Indicar un protocolo de comunicación a nivel de Aplicación que utiliza VoIP


A. H323
B. 802.11
C. RIP
D. HTTP

6. Que se denomina el dispositivo que permite utilizar el ordenador como si fuera un teléfono
A. VoIPphone
B. Softphone
C. PCphone
D. Adaptador analógico IP

185
186 RAMIRO GALLARDO PORTANDA TELEMATICA

7. Que dispositivo permite aprovechar los teléfonos analógicos actuales, transformando su señal en
los protocolos de VoIP
A. VoIPphone
B. Softphone
C. PCphone
D. Adaptador analógico IP

8. Indicar las fases del protocolo de comunicación Inicio de Sesión (SIP)


A. Establecimiento, intercambio de audio y cierre
B. Establecimiento, transmisión y cierre
C. Gestión y cierre
D. Establecimiento y gestión

9. Cual es el formato de los mensajes SIP


A. Comprimido gzip
B. Texto EBCDIC
C. Texto ASCII
D. Código encriptado

10. Que tipos de formatos acepta SIP para identificar a los extremos de la comunicación
A. Número telefónico
B. Dirección de email
C. Dirección IP
D. Todos los anteriores

11. Que tipo de comunicación se puede establecer con el protocolo H323


A. Texto
B. Multimedia
C. Voz
D. Sonido

12. Indique dos elementos de una arquitectura H323


A. Teléfono, terminal
B. Unidades de control multipunto, controlador
C. Terminal, gateways
D. Terminal, unidad movil

186
CAPITULO 11: TECNOLOGIA VoIP 187

13. Cuales son las opciones de comunicación VoIP al interior de una institución
A. Hardphones
B.Softphones
C.Uso de centralita VoIP
D. B y C

14. Indicar una aplicación softphone


A. Skype
B. Youtube
C. Picasa
D. Mozilla

15. En que dispositivo de hardware se instala una centralita VoIP


A. Servidor Principal
B.Servidor Proxy
C. Una terminal
D. Un router

187
188 RAMIRO GALLARDO PORTANDA TELEMATICA

11.9 TALLER
1. Comparar en por lo menos 5 criterios la telefonia tradicional con la telefonia IP
2. Se desea instalar VoIP en una institución mediana con alrededor de 100 empleados
a. Justificar el método a seguir y
b. Explicar las caracteristicas de hardware y software que se
requieren.
3. Investigar los requerimientos para obtener los servicios de Skype y de Google Talk y
compararlos.
4. Comparar los protocolo SIP y H323

188

También podría gustarte