Importancia y Estructura de Redes
Importancia y Estructura de Redes
CAPITULO 1 INTRODUCCION
1.1 REDES
La Telemática es un término que surge como conjunción de Telecomunicaciones e Informática,
para referirse a la aplicación de las técnicas de la Telecomunicación y de la Informática a la
transmisión a larga distancia de información computarizada. 1
Gracias a las Telecomunicaciones, una computadora portátil común con mínimos recursos, se
constituye en una terminal de la red Internet al igual que millones de computadoras, sin importar los
límites geográficos, desde donde compartimos con otros usuarios. De la misma forma, una red de
computadoras, no tendría sentido sin que alguna aplicación informática esté corriendo sobre esta
red.
En general el término redes se aplica a todo conjunto de objetos interconectados con algún
propósito como por ejemplo las redes de comunicaciones, de servicios públicos, redes sociales, de
transporte, etc. Aquí en lo sucesivo, nos referiremos a la red como el conjunto de computadoras y
otros nodos o equipos de comunicación interconectados con el propósito de: acceder a información
y al conocimiento, compartir recursos, ahorro económico, reducción de tiempo y esfuerzo o trabajo
en equipo.
Los recursos computacionales como disco duro, escaner, impresora y otros se pueden compartir
entre los usuarios de la red, obteniéndose no solo un ahorro económico sino optimizando su uso,
reduciendo el tiempo de ocio de estos equipos.
1
Minguet Jesús. Informática Fundamental. 2da Edición. Editorial Universitaria Ramón Areces 2008
1
2 RAMIRO GALLARDO PORTANDA TELEMATICA
La red de computadoras apoya al trabajo del grupo de personas de una institución o de los que
comparten algún proyecto, independientemente de donde se encuentre el área de trabajo,
actualizando en línea la información que se comparte.
En general, el ámbito donde se encuentra una red, es un sistema social como lo es: una empresa
privada o pública, una institución educativa o el hogar. Las aplicaciones o usos que corren sobre
éstas son diversas, desde las económico financieras, políticas, educativas, sociales o domésticas.
La red Internet, que inspira a desarrolladores de aplicaciones en redes, es el mayor ejemplo del
funcionamiento, de estructura o de protocolos de comunicación que tiene una red. Aqui, se la
tomará como referencia para describirlas.
El surgimiento de las redes, estuvo precedido del trabajo individual de enormes y costosas
computadoras que operaban independientemente, duplicando recursos, con bajo nivel de eficiencia
y productividad.
Un importante hito en la historia de las redes es ARPANET 2 (Advanced Research Projects Agency
Network) (1969) creada por encargo del Departamento de Defensa de los Estados Unidos como
medio de comunicación para sus diferentes organismos.
La tecnología inicial de las redes de principios de los años 80, tanto de hardware como de software
era incompatible entre las distintas empresas, con un crecimiento desordenado, por la falta de
estándares. Este problema es resuelto parcialmente con las primeras redes de alcance local, las
que son interconectadas para satisfacer los requerimientos de los usuarios, hasta formar redes de
gran alcance como la Internet.
Los usuarios de las redes conectados a Internet tienen a su disposición aplicaciones de acceso
libre o con restricción como correo electrónico, páginas web, juegos en línea, chat, transferencia de
archivos y otras, utilizan protocolos de comunicación que controlan el flujo de datos, comprensibles
a los hosts o equipos terminales de la red como PC´s, servidores, celulares o computadoras de
bolsillo. La mayoría de estos protocolos pertenecen a la familia TCP/IP en la que está basada
Internet.
Según Forouzan, 2007, los protocolos de red, son un conjunto de estándares o reglas que
controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que
forman una red. Una entidad es cualquier cosa capaz de enviar o recibir información. Para que
exista comunicación, las entidades deben estar de acuerdo con un protocolo. Un protocolo define
tres cosas: que se comunica, como se comunica y cuando se comunica.
2
A History of the ARPANET: The First Decade (Bolt, Beranek and Newman, 1981)
2
CAPITULO 1: INTRODUCCION 3
Los estándares son esenciales para crear y mantener un mercado abierto y competitivo entre los
fabricantes de los equipos y para garantizar la interoperabilidad de los datos, la tecnología y los
procesos de telecomunicaciones.
Los protocolos TCP/IP tienen esta denominación por dos de los protocolos más importantes para el
funcionamiento de la red pública Internet. El TCP encargado del transporte de paquetes de datos
en forma segura y el IP para identificar al host conectado a la red.
Además de estos dos protocolos, la familia TCP/IP comprende a otros que explicaremos más
adelante como por ejemplo a: UDP, Telnet, DNS, ICMP, HTTP y otros.
Los extremos de una red como la Internet, están unidos por el denominado núcleo de la red que
constituye el conjunto de dispositivos de comunicación interconectados que enrutan los paquetes
de datos, filtran información y reenvían al destino correspondiente, denominados routers.
La red más simple está formada por dos hosts (PC´s) interconectados por un enlace que es el
medio de comunicación cable o señal inalámbrica que transfiere los datos de un dispositivo a otro,
configurados por software que se instala sus respectivas tarjetas de red, como se muestra en la
figura de conexión punto a punto.
3
4 RAMIRO GALLARDO PORTANDA TELEMATICA
Una propiedad o atributo de las redes es su conexión, que consiste en el acceso directo o indirecto
a los otros nodos de la red. Este acceso puede ser utilizando algún medio de comunicación físico o
de forma inalámbrica; en ambos casos siguiendo alguna norma o protocolo de comunicación. Para
las redes de Area Local o LAN, el estándar más popular es el protocolo Ethernet.
Es el modelo más simple de comunicación que involucra conceptos básicos como la modulación y
codificación de la señal, aunque poco confiable por el riesgo de la inundación de pedazos de
información o tramas al receptor.
5
6 RAMIRO GALLARDO PORTANDA TELEMATICA
6
CAPITULO 1: INTRODUCCION 7
Las redes LAN (Local Network Area) o de Area Local son redes que enlazan equipos que se
encuentran a corta distancia, físicamente adyacentes y con una administración local, como por
ejemplo: una oficina, un edificio o un campus universitario. Las redes LAN disponen de un limitado
canal por donde se envía la información o ancho de banda, su capacidad de transmisión está
comprendida en el rango de 1 Mbps a 1 Gbps. Las tecnologías que la implementan y que
mostraremos son: Ethernet, Token Ring y FDDI.
Las redes WAN (Wide Area Network) o de Alcance Extendido, proporcionan un medio de
transmisión de datos, voz e imágenes que enlazan equipos en distancias largas uniendo ciudades
o paises, como por ejemplo la red Internet.
Un host conectado a una red LAN, puede enviar información a todos los demas hosts de la red
(comunicación broadcast), a un subgrupo de host (comunicación multicast) o a un único host
(comunicación unicast).
Los dispositivos de comunicación que utiliza una red LAN para conectar, segmentar, unir redes
LAN y extender los segmentos de red son: Servidores y estaciones de trabajo (hosts), hubs,
repetidores, switches, puentes y routers. Los hub y los repetidores son dispositivos capa 1, los
switches y puentes operan en la capa 2 y los routers en la capa 3 según el modelo de referencia
basado en capas OSI que veremos más adelante.
7
8 RAMIRO GALLARDO PORTANDA TELEMATICA
Puente. Conecta dos redes locales entre sí. Enlaza segmentos con
diferentes medios de comunicación (UTP, coaxial, fibra) o enlaza
diferentes segmentos de red (Ethernet, Token Ring).
Para la descripción de la red Internet tomaremos en cuenta dos puntos de vista: una visión de
servicio y una visión técnica. Es decir, que es lo que representa para los usuarios finales este
servicio y por otra parte como se logra implementarla.
El correo electrónico, las páginas web, la compra de pasajes en avión, la telefonía IP, aplicaciones
comerciales, educativas, etc son solo algunos de los servicios cotidianos que ofrece la red Internet
a los usuarios de esta infraestructura de comunicaciones en todo el mundo. Algunas de estas
aplicaciones las desarrollaremos en detalle más adelante.
Como todo servicio, la red Internet también tiene sus interrupciones por diversas causas como falta
de pago, cortes de luz o factores metereológicos que afecten a la red local conectada o incluso a
redes de mayor alcance cortando el servicio a uno o varios países, como la reportada por una
avería de un cable de fibra óptica submarino dejando a parte de India y Egipto sin internet y lo que
es importante sin muchos servicios en línea (compra de boletos de avión) para sus pobladores. 3
3
http://www.20minutos.es/noticia/341694/0/corte/internet/egipto/ 30/1/08
8
CAPITULO 1: INTRODUCCION 9
Desde el punto de vista técnico, destacamos los siguientes aspectos de la red Internet:
● Red con millones de nodos (hosts, routers, PDAs) que ejecutan aplicaciones de red para más
de un billón de usuarios. 4
● Red con enlaces de comunicación alámbricos (fibra óptica, cable UTP) e inalámbricos (radio,
satélite).
● Con diferentes protocolos de comunicación en las distintas capas o niveles de la red que
controlan el envío y recepción de información. Destacamos los protocolos de la familia TCP/IP.
● Una red de redes pública a la que se pueden interconectar redes privadas.
● Orientado hacia el mayor o mejor esfuerzo en la comunicación y no así a la calidad del
servicio.
● Con múltiples comunicaciones simultáneas
● Una red de redes. Conjunto de redes interconectadas
● Uso de estándares propios, hechos públicos en los documentos RFCs o Request for
Comments.
En resumen, se trata de una red de gran complejidad que la tomaremos como ejemplo en la
explicación del funcionamiento de una red.
Al igual que la comunicación humana, las redes de computadoras requieren de un mecanismo que
les permita comprender cuando un host va a iniciar la transmisión de un mensaje, en que momento
concluye de hacerlo, por otra parte, que el otro extremo reconozca este mensaje o que le avise al
trasmisor que no lo ha recibido. Este mecanismo se conoce como protocolo de red.
Los protocolos de red son el conjunto de estándares o normas que definen el formato, controlan el
orden de mensajes que se envían y reciben durante una comunicación entre los hosts de una red.
En la red Internet toda comunicación se basa en protocolos y a todo nivel 5, empezando del
superior o de aplicación algunos de los más utilizados son:
● HTTP para el envío y recepción de páginas web
● SMTP para mensajes de correo electrónico
● FTP para transferencia de archivos
● DNS para la administración de nombres de dominio
4
http://www.newsfactor.com/story.xhtml?story_id=102000A7FV20&page=2
5
Ver Capítulo 3
9
10 RAMIRO GALLARDO PORTANDA TELEMATICA
En los niveles inferiores de la estructura de una red también se utilizan diferentes protocolos para
funciones específicas, por ejemplo para el transporte los protocolos TCP y UDP. También es
importante el protocolo IP que va a identificar al host y a la red o subred a la que pertenece.
Los estándares son guías que utilizan los vendedores, fabricantes o proveedores de servicio para
asegurar el tipo de interconectividad necesario en los mercados actuales y en las comunicaciones
internacionales (Forouzan, 2007). Los estándares son desarrollados mediante la cooperación
entre comités de creación de estándares, foros y agencias reguladoras de los gobiernos. Entre las
organizaciones internacionales de estándares relacionadas al área de la Telemática se encuentran:
[ANSI] - Instituto Nacional Estadounidense de Estándares
[CENELEC] - Comité Europeo de Normalización Electrotécnica.
[CEN] - Organismo de estandarización de la [Comunidad Europea] para normas EN.
[IEEE] - ''Institute of Electrical and Electronical Engineers''
[IETF] - ''Internet Engineering Task Force''
[ISO] - Organización Internacional para la Estandarización
[ITU-TS] –The International Telecommunications Union-Telecommunication Standards Sector
[CCITT] – Comité Consultivo para la Telefonía y la Telegrafía Internacional
A partir de 1969 se han publicado una serie de notas referidas en principio a Arpanet y
posteriormente a la red Internet conocidas como Request for Comment o RFC 6. Estas notas
discuten muchos aspectos de comunicación entre computadoras, enfocándose en los protocolos
de red, procedimientos, programas y conceptos. También se incluyen notas de reuniones y
opiniones.
6
http://www.rfc-editor.org/overview.html
10
CAPITULO 1: INTRODUCCION 11
11
12 RAMIRO GALLARDO PORTANDA TELEMATICA
12
CAPITULO 1: INTRODUCCION 13
C. Bajo costo
D. Requiere una cantidad mínima de medios de conexión
11. En un laboratorio de redes se adquieren 5 nuevas computadoras para su red LAN, cuales son
las posibles conexiones que se pueden hacer. (Puede existir mas de una respuesta)
A. Conexión Punto a Punto
B. Conexión usando un bus de datos (conectividad múltiple)
C. Utilizando un switch o Hub
D. Utilizando un router
13
14 RAMIRO GALLARDO PORTANDA TELEMATICA
14. Haciendo una analogía de la red de datos con la red telefónica, cuando una persona se
comunica con otra, utiliza un servicio:
A. Sin conexión
B. Confiable
C. Orientado a la Conexión
D. No confiable
1.8 TALLER
1. Dar 3 ejemplos de protocolos de comunicación humana y discutir en el grupo los procesos de:
establecimiento de la comunicación, la transmisión de información y el cierre de la comunicación.
2. Para la topología tipo estrella, discuta en el grupo: el equipo de red que se requiere, las
posibilidades de crecimiento y la forma de filtrado de información que realiza.
3. Discuta las ventajas y desventajas del trabajo en redes y en el modo “stand-alone”
4. Se desea instalar una red LAN con conección a Internet, cuales son los aspectos de diseño que
deberán resolverse ?
14
CAPITULO 2: ESTRUCTURA DE UNA RED 15
En una vista más cercana a una red, identificamos básicamente a dos componentes que son los
extremos de la red o hosts y las subredes que se constituyen en el núcleo de la red conformada
por routers, switchs, hubs y otros dispositivos y medios de comunicación.
Los equipos cliente son las terminales, estaciones de trabajo, computadoras personales, celulares
o PDA que descargan información referida a la aplicación. Para esto deberán configurarlas y
ejecutarse los protocolos de comunicación respectivos.
Aunque es posible que una PC se pueda configurar como servidor, es recomendable que el
servidor tenga mejor capacidad de hardware en cuanto al procesador, memoria, almacenamiento
interno, ranuras de expansión, que otro equipo cliente de la red. (Ver fig Requerimientos mínimos
de hardware para el usuario, capítulo 11).
15
16 RAMIRO GALLARDO PORTANDA TELEMATICA
Por estas características, los servidores son los encargados de almacenar información de la
aplicación y de permitir o denegar el acceso y envío de esta información al cliente, también
mediante protocolos de comunicación con el cliente.
Como la aplicación se ejecuta en uno o más equipos cliente, que están conectados a un extremo
de la red y en el servidor que se encuentra en el otro extremo, estas se denominan aplicaciones
distribuidas. Este modelo de comunicación se denomina Cliente Servidor que explicaremos en este
capítulo.
1
El conjunto de routers que forman la subred o malla de routers constituyen el núcleo de la red.
Por los routers circulan los paquetes de información, se filtran los paquetes y se encaminan a su
destino final en el otro extremo.
El encaminamiento por el núcleo de la red podrá ser dividido en regiones de manera jerárquica
para llegar a todos los nodos de la red. Los tramos en la frontera y al interior de la red serán
administrados mediante protocolos de enrutamiento.
Para la transmisión de datos entre los hosts a través de la subred o analizaremos dos tipos
fundamentales de técnicas llamadas de conmutación “switching” haciendo referencia a un estado
de paso libre o no, que tenían las primeras redes de computadoras. Estas técnicas son:
1
Este concepto difiere del que explicaremos en la capa de Red.
16
CAPITULO 2: ESTRUCTURA DE UNA RED 17
El enlace de un circuito que está siendo utilizado divide el espectro de comunicación asignando:
● un rango de frecuencias a las conexiones que solicitan mientras dure la conexión, o
FDM
● divide el tiempo del enlace en periodos cortos o slots TDM.
Los flujos de datos se dividen en bloques de datos o paquetes que se envían a la red a través de
los denominados routers o “conmutador de paquetes” pero a diferencia de la anterior técnica, no se
reserva ningún recurso.
Si un enlace de la red está congestionado, porque otros paquetes requieren ser enviados,
entonces nuestro paquete deberá primeramente esperar su turno almacenándose en el buffer del
router formándose una cola de paquetes y luego ser reenviado al enlace, utilizando todo el ancho
de banda.
La mayoría de los routers almacenan y reenvían los paquetes en la entrada de los enlaces. Es
decir, el router debe recibir el paquete entero antes de reenviarlo, lo cual produce una demora en la
entrada de cada enlace. Esta demora es directamente proporcional al tamaño del paquete e
inversamente proporcional al ancho de banda. Por ejemplo, si un paquete tiene L bits y el ancho
de banda del canal es de R bps, entonces la demora es L/R segundos.
Esta técnica es utilizada por Internet donde múltiples solicitudes, para compartir un enlace, son
atendidas al mismo tiempo haciéndose más eficiente que la conmutación por circuitos
especialmente cuando hay un volumen repentino de datos.
Este modelo, no requiere tener necesariamente dos computadoras, incluso en el mismo equipo es
posible hacer correr procesos cliente y proceso servidor.
Las aplicaciones que corren bajo este modelo son varias, como por ejemplo: páginas web, correo
electrónico, hojas de cálculo, administración de documentos, almacenamiento centralizado de
archivos y otros.
18
CAPITULO 2: ESTRUCTURA DE UNA RED 19
Este modelo es beneficioso para una institución que tenga gran cantidad de personas con
necesidad de acceso continúo a una gran cantidad de datos. Su administración está centralizada
en el servidor.
La aplicación más común que utiliza el modelo Cliente Servidor es la administración de bases de
datos. Nosotros volveremos con este modelo en el capítulo 4 de Aplicaciones de red.
19
20 RAMIRO GALLARDO PORTANDA TELEMATICA
Bajo este modelo, cualquiera de los extremos puede fungir como servidor y cliente, es decir, no hay
un servidor dedicado la comunicación es entre iguales y no hay jerarquía entre los computadores,
por lo que se los conoce como “peers” o “de a par” o “punto a punto”.( P2P).
Este modelo es menos costoso de implementar y mantener que los modelos basados en
servidores, no requiere el mismo nivel de seguridad y de rendimiento que el software diseñado
para servidores dedicados.
El usuario de cada computador determina cual información del sistema debiera compartirse con los
otros usuarios de la red. De esta forma, su rol es más importante que en el modelo Cliente
Servidor.
Las aplicaciones más comunes de P2P incluyen sistemas para compartir archivos tales como
eDonkey, Kazaa, así como sistemas de voz sobre IP (VoIP) como Skype y Google Talk. Por otra
parte, los sistemas P2P contribuyen a más del 50% del tráfico de la red. (Steinmetz, 2005).
Por ejemplo en una aplicación para compartir archivos (música, fotos), bajo el modelo P2P cada
usuario dispondrá de mayor almacenamiento según sus requerimientos.
20
CAPITULO 2: ESTRUCTURA DE UNA RED 21
Ambos núcleos de la red están equipados con switches Cisco Catalyst 6509, que actúan como los
routers principales de la red. Estos están conectados via fibra óptica con puertos Gigabit Ethernet a
modems de los proveedores de servicio internet y distribuyen la conectividad a los predios de la
UMSA, mediante cableado estructurado ( norma IEEE 568 B) con una extensión de 47 Kms de
fibra óptica monomodo de 1 Gigabyte de ancho de banda.
Los switches Cisco Catalyst 3750 ubicados en los predios de la UMSA a su vez conectan a las
diferentes unidades académicas utilizando para ello cableado estructurado con una extensión de 8
Kms de fibra óptica tipo multimodo de 1 Gigabyte de ancho de banda, contando con diez servicios
de distribución principal o MDF (Main Distribution Facility) donde se sitúan los paneles de
distribución, concentradores, conmutadores, enrutadores y servidores.
A nivel de acceso, según el modelo de Cisco Systems ®, la red de la UMSA cuenta con switches
Cisco Catalyst 2950 y 2960 de 48 y 24 puertos que están ubicados en diez servicios de distribución
intermedia o IDF (Intermediate Distribution Facility). A este nivel, se han tendido 100 Kms de cable
de cobre (UTP) de 100 Mbps.
21
22 RAMIRO GALLARDO PORTANDA TELEMATICA
La red de la UMSA está equipada con dos switches Cisco Catalyst 6509, que actúan como los
routers principales de la red. Estos están conectados via fibra óptica al backbone y a muchos
switches Cisco Catalyst 3750 que distribuyen la conectividad a los predios de la UMSA.
Como conclusión, la red de la UMSA tiene una infraestructura instalada según las normas vigentes
y está a la altura de su importancia en el contexto nacional a nivel de una red educativa de servicio.
Entre sus fortalezas, tiene redundancia en los enlaces a los predios, sobre la que se podrán
realizar aplicaciones, como el servicio de VoIP que próximamente se tiene previsto implementar en
todos los predios. No podemos negar que se presentan dificultades en el servicio a los usuarios
finales sobre todo para el acceso a Internet desde sus predios, ya que el cuello de botella se
encuentra en los enlaces externos de los proveedores de Internet que en promedio no superan los
2 Mbps, a pesar que al interior de la red el ancho de banda es de 100 Mbps a 1 Gbps.
22
CAPITULO 2: ESTRUCTURA DE UNA RED 23
23
24 RAMIRO GALLARDO PORTANDA TELEMATICA
6. Una red de …………………………… reserva todos los recursos de la red para una
comunicación
A. Conmutación de paquete
B. Conmutación de circuito
C. Conmutación de línea física
D. Conmutación de routers
24
CAPITULO 2: ESTRUCTURA DE UNA RED 25
7. Una red de ……………………………. No puede utilizarse hasta que todos los recursos
sean liberados y se establezca una nueva comunicación
A. Conmutación de paquete
B. Conmutación de circuito
C. Conmutación de línea física
D. Conmutación de routers
9. En una red que envia paquetes de 20 bits con una demora de transmisión de 5 segundos,
cual es el ancho de banda que se utiliza para esta transmisión
A. 100 bits/seg
B. 4 K bits/seg
C. 5 bits/seg
D. 4 bits/seg
25
26 RAMIRO GALLARDO PORTANDA TELEMATICA
14. Cual de los siguientes criterios se utiliza para implementar un modelo Peer to Peer
A. Que no se tengan planes de crecimiento
B. La seguridad de la red
C. La administración de la red
D. Para un gran número de usuarios
2.8 TALLER
1. Identificar el concepto genérico del funcionamiento del Modelo Cliente/Servidor y buscar en
otras áreas otros modelos o productos que cumplan con esa finalidad genérica. Explicar.
2. Establecer una analogía entre los medios físicos, los enlaces de comunicación, control de flujo,
control de congestionamiento, los extremos y el núcleo de una red de datos con otras dos redes.
3. Deseamos adquirir de España, un equipo de computación. Se conoce que el envío debe ser
por barco con escalas en 4 paises antes de llegar a Bolivia. Si en el primer país se tarda 5 días y
se almacena 8 horas, en el 2do. 10 dias y se almacena 10 horas, en el 3ro 20 dias y se almacena
12 horas, finalmente en el 4to. 15 días y se almacena 16 horas, sabiendo que las distancias son de
1,000 Kms, 5000 Kms, 15000 Kms y 4000 Kms respectivamente. Si el barco viaja a 50 Kms / hora.
En cuantos dìas llegará a La Paz si la distancia al puerto mas cercano es de 8 hrs y el transporte
terrestre va a 80 Kms/h.
26
CAPITULO 3: MODELOS DE REFERENCIA 27
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Al principio (1980) éstas se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de ellas redes eran incompatibles y se volvió muy
difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí.
Los sistemas de comunicación de hardware y software que ofrecían los fabricantes, solo permitía
que sus propias computadoras intercambiaran información. Estos sistemas se denominaron
Cerrados o Propietarios porque las computadoras de otros fabricantes no podían intercambiar
información a menos que se ajusten a las normas de un fabricante determinado.
Para solucionar este problema, diversas organizaciones internaciones como ISO, ITU-TS,
realizaron varias investigaciones acerca de los esquemas de red. La ISO reconoció que era
necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar
redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y compatibilidad
utilizando estándares abiertos.
27
28 RAMIRO GALLARDO PORTANDA TELEMATICA
Hay varias razones por las cuales se utiliza una técnica estructurada donde las redes se dividen en
capas o niveles. Mencionamos las siguientes:
La comunicación entre las capas es de dos tipos: Real y Virtual. La primera se establece cuando la
información generada en la capa superior baja a las capas inferiores a través de interfaces entre
capas y procesos. Un proceso que las redes utilizan para una comunicación real es el de
Encapsulamiento de datos que veremos a continuación.
La comunicación virtual se lleva a cabo cuando cada par de capas de un mismo nivel se ponen en
contacto a través de los protocolos específicos para cada capa. En estos protocolos va información
de encabezado que identifica al origen y al destino de los datos. El protocolo par del sistema de
recepción leerá esta información En la figura se aprecian estos tipos de comunicación.
28
CAPITULO 3: MODELOS DE REFERENCIA 29
La información que envían los usuarios finales por la red, como correo electrónico o páginas web
antes de ser enviadas a sus destinos, deberá pasar por las capas inferiores de la red de origen
hasta la capa Física donde se transforma en secuencias de bits, para su transmisión por el medio
que utilice la red y la entidad de destino entregará a donde corresponda.
Este proceso se denomina Encapsulamiento que consiste en empaquetar los datos, añadir
cabeceras o información de control a medida que los datos se desplazan a través de las capas y
realizar la transformación a bits para su transmisión. En el otro extremo de la red, se produce el
proceso es inverso, es decir el desencapsulamiento. En la figura mostramos este proceso, para el
caso de envío de correo electrónico.
29
30 RAMIRO GALLARDO PORTANDA TELEMATICA
A pesar de tener un conjunto de protocolos (FTAM, X.400, X.500), el modelo OSI es considerado
un modelo teórico porque solo es utilizado como una herramienta de referencia y aprendizaje,
porque estos protocolos nunca han sido lo suficientemente prácticos como para liberarlos como
producto comercial.
Este modelo (ver fig 3.2) presenta siete capas claramente diferenciadas, con funciones específicas
para cada una. Una perspectiva de análisis del modelo es tipo Top Down (de arriba hacia abajo) ,
como sugiere Kurose (1999), iniciando en la capa superior, concluyendo en la inferior y son las
capas de: Aplicación, Presentación, Sesión, Transporte, Red, Enlace y Física.
30
CAPITULO 3: MODELOS DE REFERENCIA 31
Proporciona servicios a procesos de aplicación que corren tanto en el cliente como en el servidor.
Aquí se sincronizan las aplicaciones que cooperan entre sí y establece los procedimientos para la
recuperación de errores y el control de la integridad de los datos.
3.3.2 Capa de Presentación
Transforma los datos (conversión de formatos, encriptación y compresión de datos) para proveer
una interface estándar a la capa de Aplicación, de tal forma que se garantiza que la información
que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.
Por ejemplo convertir un archivo de texto en formato EBCDIC a otro archivo en formato ASCII.
El control de flujo se refiere a evitar una saturación del sistema receptor cuando el emisor envía
datos, el entramado es la división de los mensajes y reajustar su tamaño para que sea válido para
la capa de red. El control de error permitirá recuperar el sistema de errores y fallos.
31
32 RAMIRO GALLARDO PORTANDA TELEMATICA
Esta capa provee el tránsito de datos a través de un enlace físico. Se ocupa del direccionamiento
físico, de la topología de red, el acceso a la red, la detección y corrección de errores que pueden
ocurrir en la capa Física, la entrega ordenada de datos empaquetados (tramas) y el control de flujo.
La trama incluye un mecanismo de detección de error para verificar que los paquetes llegaron
intactos. En redes LAN, el protocolo de la capa de Enlace también implementa un mecanismo de
control de acceso al medio o MAC. Este mecanismo es el algoritmo que usa un computador para
negociar el acceso al medio que comparte con otros que se encuentran en la red y evitar que
aquellos computadores transmitan sus datos al mismo tiempo.
La capa Física también define las especificaciones eléctricas y mecánicas, las características de
hardware del medio físico de la red como el tipo de cable, y detalles de instalación como longitud
del cable, los conectores, etc.
Actualmente, gracias al TCP/IP es posible la comunicación entre hosts de diferentes redes que
pueden encontrarse separadas geográficamente por grandes distancias. Otras ventajas son:
● Soporte por la mayor parte de proveedores informáticos.
● Independencia de la tecnología.
● Desarrollo de programas de interface.
● Interconexión Universal
● Elimina las fronteras entre plataformas.
● El administrador puede asignar y re-asignar direcciones.
1
Agencia de Proyectos de Investigación Avanzada para la Defensa, EEUU.
32
CAPITULO 3: MODELOS DE REFERENCIA 33
Este modelo al igual que el modelo OSI, está basado en una pila de capas porque para que una
aplicación que corre sobre el host de destino obtenga un paquete de una aplicación que corre
sobre el host de origen, el paquete tiene que bajar y volver a subir por las capas (la pila).
La capa de Aplicación del modelo TCP/IP tiene mayor número de funciones que su equivalente del
modelo OSI, ya que cubre a las funciones de las capas de Aplicación, Presentación y Sesión de
este modelo. La familia de protocolos TCP/IP está descrita en el RFC 2151. En la siguiente figura
mostramos algunos según la capa a la que corresponden:
2
Se toma como referencia el libro de Kurose (1999)
33
34 RAMIRO GALLARDO PORTANDA TELEMATICA
Para la descripción de este modelo, lo haremos de arriba hacia abajo, como lo hicimos con los
otros modelos y utilizamos como referencia el libro de (McQuerry. 2001).
Encapsulamiento de datos
MAC
Modelo Cisco.
Capas del Modelo Cisco
Modelo OSI.
Capas del Modelo OSI
Modelo TCP/IP.
Capas del Modelo TCP/IP
Sistemas Abiertos
35
36 RAMIRO GALLARDO PORTANDA TELEMATICA
1. ¿Cuál de las siguientes respuestas no constituye una razón para que el modelo OSI sea un
modelo de red dividido en capas?
A. Un modelo dividido en capas aumenta la complejidad.
B. Un modelo dividido en capas estandariza las interfaces.
C. Un modelo dividido en capas hace posible un esfuerzo de desarrollo especializado.
D.Un modelo dividido en capas impide que los cambios que se realizan en un área afecten a las
otras
2. ¿Cuál de las capas del modelo OSI maneja la notificación de errores, la topología de red y el
control de flujo?
A. La capa física
B. La capa de enlace de datos
C. La capa de transporte
D. La capa de red
3. ¿Cuál de las capas del modelo OSI establece, mantiene y administra las sesiones entre
aplicaciones?
A. La capa de transporte
B. La capa de sesión
C. La capa de presentación
D. La capa de aplicación
4. ¿Cuál de las sgtes opciones describe más correctamente la función de la capa de presentación?
A. Suministra la representación de datos y el formateo de códigos.
B. Maneja la notificación de errores, la topología de red y el control de flujo.
C. Suministra servicios de red para las aplicaciones de usuario.
D. Suministra medios eléctricos, mecánicos, de procedimiento y funcion¬ales para activar y
mantener el enlace entre sistemas.
5. ¿Cuál de las capas del modelo OSI suministra servicios de red para aplicaciones de usuario?
A. La capa de transporte
B. La capa de sesión
C. La capa de presentación
D. La capa de aplicación
36
CAPITULO 3: MODELOS DE REFERENCIA 37
6. ¿Cuál de las siguientes opciones describe más correctamente los cinco pasos de conversión de
la encapsulación de datos cuando un equipo envía un mensaje por correo electrónico a otro
equipo?
A. Datos, segmentos, paquetes, tramas, bits
B. Bits, tramas, paquetes, segmentos, datos
C. Paquetes, segmentos, datos, bits, tramas
D. Segmentos, paquetes, tramas, bits, datos
7. El Host A envía un mensaje por correo electrónico al Host B a través de una LAN. Para enviar
este mensaje, los datos deben encapsularse. ¿Cuál de las siguientes opciones describe más
correctamente el primer paso de la encapsulación de datos?
A. Los caracteres alfanuméricos se convierten en datos.
B. El mensaje se divide en bloques que se pueden transportar con facilidad.
C. Se agrega un encabezado de red al mensaje (dirección fuente y direc¬ción de destino) .
D. El mensaje se convierte al formato binario.
8. El Host A envía un mensaje por correo electrónico al Host B a través de una LAN. Antes de
enviar este mensaje, los datos deben encapsularse. ¿Cuál de las siguientes opciones describe
más correctamente lo que sucede una vez que se ha creado un paquete?
A. El paquete se transmite a través del medio.
B. El paquete se coloca en una trama.
C. El paquete se divide en tramas.
D. El paquete se convierte al formato binario.
9. El Host A envía un mensaje por correo electrónico al Host B a través de una LAN. Antes de
poder enviar este mensaje, los datos deben encapsu¬larse. ¿Cuál de las siguientes opciones
describe más correctamente lo que sucede una vez que los caracteres alfanuméricos de un
mensaje de correo electrónico se hayan convertido en datos?
A. Los datos se convierten al formato binario.
B. Se agrega un encabezado de red a los datos.
C. Los datos se segmentan en bloques más pequeños.
D. Los datos se colocan en una trama.
10. ¿Cuál de las siguientes opciones describe más correctamente lo que es un datagrama?
A. Un mensaje que se envía a la fuente para confirmar que los datos se han recibido sin daños
B. Una representación binaria de la información de enrutamiento
C. Un paquete de datos cuyo tamaño es inferior a 100 bytes
D. Un paquete de la capa de red.
37
38 RAMIRO GALLARDO PORTANDA TELEMATICA
11. En una arquitectura de red dividida en capas se estandariza las interfaces porque:
A. Se facilita el intercambio de información de un fabricante a otro.
B. Las capas se encuentran una encima de la otra
C. Lo ha determinado así la organización ISO
D. Se mejora la conexión de una capa a la otra
12. En la arquitectur de red dividida en capas, porque una capa debiera crearse donde haya
necesidad de un diferente nivel de abstracción en el manejo de datos.
A. Para simplificar su aprendizaje
B. Reducir la complejidad de su diseño
C. Facilitar la técnica modular
D. Acelerar la evolución
13. Cual es el propósito de una capa en una arquitectura de red dividida en capas
A. Facilitar la interface con los usuarios
B. Ofrecer servicios a las capas superiores
C. Transmisión de datos
D. Proporcionar seguridad a la red
14. Cual de las siguientes organizaciones fue la precursora de los Sistemas Abiertos
A. La ISO
B. La CERT
C. La OSI
D. La IEEE
38
CAPITULO 3: MODELOS DE REFERENCIA 39
3.9 TALLER
1. Discutir por qué el modelo de red dividido en capas, asegura la interoperatividad de la
tecnología.
2. Supongamos que se desea “bajar” una página web que se encuentra en una universidad de
EEUU.
a) Indicar cuales son los elementos involucrados de harware y software
b) Indicar quienes son los actores involucrados
c) Describir todo el proceso de comunicación según el modelo OSI
d) Describir todo el proceso de comunicación según el modelo TCP/IP
3. Por qué se dice que tanto el modelo OSI como el TCP/IP son modelos que están basados en
stacks
4. Realizar el sgte análisis para una red de datos dividida en capas según el modelo TCP/IP:
a) Que fluye por cada capa
b) Cuales son las diferentes formas del flujo
c) Que reglas rigen para el flujo
d) Donde se produce el flujo
39
40 RAMIRO GALLARDO PORTANDA TELEMATICA
En nuestro análisis de la arquitectura de una red, primeramente nos hacemos la pregunta ¿Como
utilizamos la red?, Este capítulo trata justamente de las aplicaciones o servicios que podemos tener
con una red. Sin duda sobre la red pública Internet, se han desarrollado la mayor cantidad de
aplicaciones, mostraremos las más importantes, sin embargo, hay aplicaciones que por razones de
seguridad de su información corren sobre redes privadas.
En una aplicación de red, entran en juego varios componentes como ser: los procesos, los
protocolos de Aplicación, los programas Agentes de Usuario y el modelo de referencia que utilizan
los extremos de la red (Cliente/Servidor o Peer to Peer).
Un proceso es un programa que esta corriendo en un host. Más de un proceso puede correr en un
solo host o en hosts diferentes. Cuando lo hacen en el mismo host, su comunicación está definida
en el sistema operativo. Lo que nos va interesar, es la comunicación de los procesos distribuidos
en hosts diferentes, que lo hacen con protocolos de aplicación.
Un proceso identifica al otro proceso con el que quiere comunicarse, mediante: la Dirección IP del
host corriendo el otro proceso y el número de puerto que permite al host receptor determinar cual
proceso debe recibir el mensaje.
Los protocolos definen el formato y el orden de los mensajes que se intercambian entre los
procesos que corren en los extremos de la red, así como las acciones y reglas que se toman en
cuenta cuando se transmite o recibe un mensaje. Usa servicios provistos por protocolos de niveles
inferiores.
40
CAPITULO 4: APLICACIONES DE RED 41
Un programa Agente de usuario es una interface entre el usuario y la aplicación de red, es decir, es
aquel programa que permite acceder a la aplicación. Por ejemplo en la aplicación web, este
programa se denomina Navegador de Web o Browser como el Internet Explorer o el Firefox, en el
correo electrónico, es el lector de correo.
Las aplicaciones de red que desarrollaremos en detalle son: Web, correo electrónico y DNS
(Servidor de Dominio de Nombres). Los protocolos de estas aplicaciones son de dominio público y
están documentados en RFCs ( Request for Comments).
La Web, World Wide Web o simplemente www es un sistema de documentos de hipertexto y/o
hipermedios enlazados y accesibles como lo diseñó su creador Tim-Berners Lee en 1992 “ ..a
través de cualquier navegador”. 1
Según (Forouzan, 2007), la Web es un servicio distribuido de tipo Cliente/Servidor que tiene una
única combinación de flexibilidad, portabilidad y características amigables para el usuario que la
distinguen de otros servicios ofrecidos por Internet.
Este servicio está distribuido sobre muchas localizaciones o sitios web como se muestra en la
figura comunicación Cliente/servidor. Un sitio web es la localización en internet de empresas,
instituciones educativas, de gobierno y otras que tienen al menos una página base HTML y muchos
objetos referenciados a través de enlaces.
Las páginas web están formadas por objetos (textos, imágenes, sonidos, etc), construidas por el
lenguaje en base a marcas HTML (HyperText Markup Language) y localizadas por un identificador
denominado URL (Uniform Resource Locator) que la dirección de la página web en la Internet.
HTML tiene un conjunto de marcas que pueden ser intrepretadas por todos los navegadores y los
servidores web. Estas marcas o “tags” describen los elementos básicos de un documento web,
tales como: encabezados, párrafos, estilos de texto y listas. Hay otras marcas más sofisticadas que
crean tablas e incluyen elementos interactivos tales como formularios, scripts o Java applets. 2
El lenguaje XML o Lenguaje de Marcas Extensible, describe una clase de objetos llamados
documentos XML que son almacenados en computadoras y parcialmente describe el
comportamiento de los programas que procesan estos objetos.
1
Tim-Berners Lee (1992)
2
Programa en Java que se inicia desde dentro de la página web que puede estar autorizado para acceder a
recursos locales como el sistema de archivos
41
42 RAMIRO GALLARDO PORTANDA TELEMATICA
Una dirección URL tiene dos partes: el nombre del host del servidor que aloja a la página y la ruta
de acceso al archivo. Por ejemplo la URL: http://www.acm.org/publications/cacm/
Tiene al host acm.org y la ruta de acceso /publications/cacm/
Los componentes de la aplicación Web son: el protocolo HTTP, el programa navegador Web
implementado en el lado del cliente HTTP y el servidor HTTP que utilizan el modelo
Cliente/Servidor.
El navegador visualiza un documento hipertexto (texto, imágenes, videos, música) y consta de: un
controlador, caché, un protocolo cliente e intérpretes. El controlador recibe la entrada del teclado o
del ratón y utiliza los programas clientes para acceder al documento. Una vez que el documento ha
sido accedido, el controlador utiliza unos de los intérpretes para visualizar el documento en la
pantalla.
Las contraseñas ingresadas por el usuario y las cookies se encuentran almacenadas en el caché
de documentos recientemente accedidos. Esta información se conserva en memoria o se
almacena persistentemente en el sistema de archivos para estar disponibles cuando se reinicie el
navegador.
El protocolo cliente puede ser FTP,HTTP, SSL, TELNET, SMTP, etc. El intérprete puede ser HTML,
Java o JavaScript dependiendo del tipo de documento. Si es JavaScript, éste corre el código
referenciado en las páginas HTML. Los eventos de la interface de usuario, son pasados al
intérprete para su procesamiento. En la parte superior de la figura se encuentran las interfaces
para plugins que manejan objetos PDF, archivos Flash, código Java, etc.
42
CAPITULO 4: APLICACIONES DE RED 43
Cuando una página tiene acceso restringido, el servidor autentifica a las solicitudes de los clientes
enviando como respuesta el código correspondiente de requerimiento de autorización y en la
cabecera de la respuesta, el nombre de usuario y su contraseña.
Los cookies, son fragmentos de información que se almacena en el disco duro del visitante de una
pagina web (cliente) a través de su navegador, a petición del servidor de la página. Esta
información puede ser luego recuperada por el servidor en posteriores visitas. El navegador busca
en el directorio de cookies para ver si hay una cookie enviada por ese servidor. Su mecanismo
según (Forouzan, 2007) es el siguiente:
● Cuando un servidor recibe una petición de un cliente, almacena la información sobre el
cliente en un archivo.
● El servidor incluye la cookie en la respuesta que envía al cliente.
● Cuando el cliente recibe la respuesta, el navegador almacena la cookie en un directorio de
cookies.
Los documentos web se pueden agrupar en tres categorías: estáticos, dinámicos y activos. Los
documentos estáticos tienen un contenido fijo, no dependen del cliente, éste solo puede obtener
una copia del documento. El contenido en el servidor se puede cambiar, pero el usuario no puede
cambiarlo. Este contenido está escrito en un lenguaje de marcas como HTML o XML.
43
44 RAMIRO GALLARDO PORTANDA TELEMATICA
Los documentos Activos son programas que se ejecutan en el lado del cliente. Cuando un
navegador solicita un documento activo, el servidor envía una copia del documento o un script 3. El
documento se ejecuta a continuación en el navegador.
Bajo el modelo Cliente/Servidor, el cliente web envía su solicitud consistente en un mensaje que
describe la operación a realizarse (método).
Como se muestra en la figura, uno o más clientes HTTP envían sus solicitudes a un servidor HTTP,
utilizando un navegador, el cual puede derivar la solicitud a otro servidor mediante un enlace
hipertexto.
3
Pedazo de código
44
CAPITULO 4: APLICACIONES DE RED 45
Donde:
METODO es la operación a realizar como GET, HEAD, POST,
PUT, DELETE, LINK, UNLINK TRACE
URL es la dirección de la búsqueda
VERSION se refiere a la versión de HTTP (HTTP1.0 HTTP1.1)
<CR><LF>comandos de salto de carro y alimentación de línea
respectivamente.
METODO DESCRIPCION
GET Recupera la información identificada por la dirección URL. Si
ésta se refiere a un proceso que produce datos, en la
respuesta retorna la entidad
HEAD Idéntico a GET, excepto que el servidor no devuelve el
documento HTML en la respuesta. Este método es utilizado
para probar la validez de enlaces hipertexto, accesibilidad y
modificación reciente.
POST Es usado para solicitar que el servidor destino acepte la
entidad enviada en la solicitud y se añadan datos a la URL.
PUT Solicita que la entidad sea almacenada en la dirección URL
DELETE Solicita que el servidor origen borre la URL indicada.
LINK Establece uno o más enlaces entre recursos existentes
identificados por URL
UNLINK Elimina uno o más enlaces de recursos existentes
identificados por el URL
TRACE Permite al cliente ver que información está recibiendo el otro
extremo de la cadena de solicitud y usar aquella información
para testear o diagnosticar.
Tabla 4.1. Métodos del protocolo HTTP
Ejemplo 4.1
Recuperar el archivo logo.jpg del host www.mi_sitio.bo y mostrar la respuesta del servidor
Solución
Utilizamos el método GET de la siguiente forma:
GET /imagen/logo.jpg HTTP/1.1
Host: www.mi_sitio.bo
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Wed, 08 Mar 2008 22:41:19 GMT
45
46 RAMIRO GALLARDO PORTANDA TELEMATICA
La primera línea de la respuesta contiene a la versión de HTTP seguido del código 200 que
significa solicitud exitosa. Las siguientes son campos de cabecera y al final el documento HTML
solicitado.
4
Round Trip Time. Tiempo que tarda un paquete enviado desde un emisor en volver a este mismo emisor
habiendo pasado por el receptor de destino.
46
CAPITULO 4: APLICACIONES DE RED 47
distantes. Está situado en la misma red del cliente y guarda copias de los objetos solicitados, de
manera que para la próxima solicitud de ese objeto, ya no será necesario que se recupere del
servidor remoto, sino de este proxy. El usuario deberá configurar el navegador para acceder vía un
cache de web. El cliente envia todos los pedidos de http al cache Web. Si un objeto esta en el
cache de web inmediatamente devuelve el objeto en respuesta a la solicitud, sino solicita el objeto
del servidor de origen devuelve la respuesta http al cliente.
En una carta electrónica hay un remitente, un destinatario con su dirección, copias a otras
personas. Pero además de estas analogías, este sistema tiene muchas mas funcionalidades, como
el reenvío a otros usuarios, envío de archivos adjuntos, o que su recepción, sin importar la
distancia, se puede producir en tan solo instantes.
Los mensajes en cualquier idioma, los archivos de imágenes, sonido o video adjuntos en los
mensajes, son posible gracias a una ampliación o extensión del formato de los mensajes que se
denomina MIME (Multipurpose Internet Mail Extensions RFC 2045, 2056).
Las funciones del correo electrónico son:
● Guardar la correspondencia del usuario en un cajón postal electrónico o mailbox.
47
48 RAMIRO GALLARDO PORTANDA TELEMATICA
El host servidor de correo, va a almacenar los mensajes entrantes (mailbox) y la cola de mensajes
salientes. Además interactúa con el protocolo SMTP, pues corre el lado del cliente SMTP para
enviar correo y también con el lado del servidor SMTP para recibir correo.
48
CAPITULO 4: APLICACIONES DE RED 49
Como la mayoría de los protocolos de la capa de Aplicación, tiene dos lados: el lado del cliente que
se ejecuta sobre el servidor de correo que envía el mensaje y el lado del servidor que se ejecuta
sobre el servidor de correo receptor. Ambos, el lado del cliente y el lado del servidor de SMTP
corren sobre cada host servidor de correo. Cuando un servidor de correo envía un mensaje, actúa
como cliente SMTP, cuando lo recibe, actúa como servidor SMTP.
El cliente SMTP envía comandos en formato de caracteres ASCII y el servidor SMTP devuelve
códigos de estado y frases. Algunos comandos y códigos son los siguientes:
COMANDO / DESCRIPCION
CODIGO DE
RESPUESTA
HELO Identifica al que envía el correo. Ejemplo:
250 (éxito) C: Helo <SP>umsanet.edu.bo<CRLF>
550 (falla) S: 250 OK
MAIL FROM Quién envía el correo. Ejemplo:
C: MAIL FROM:[email protected]
250 (éxito) S: 550 Failure
550 (falla)
RCPT TO: Identifica un destinatario del correo. Ejemplo:
C: RCPT TO: :[email protected]
S: 250 OK
DATA Le indica al servidor que lo que sigue es el texto del mensaje.
C: DATA
354 S: 354 Start mail input; end with <CRLF>.<CRLF>
C: bla..bla….
S: <CRLF>.<CRLF>
QUIT Cierre de la sesión
Tabla 4.4. Comando y códigos de estado del protocolo SMTP
49
50 RAMIRO GALLARDO PORTANDA TELEMATICA
Es un protocolo simple de acceso al correo (Ver figura del sistema de correo electrónico) que le
ofrece al usuario descargar los mensajes del servidor de correo de su predilección (Gmail, Hotmail)
en su computadora (agente de usuario).
El software Cliente de POP3, se instala en el Agente de Usuario; el servidor POP3 se instala en el
servidor de correo. El acceso al correo se inicia en el cliente cuando el usuario necesita
descargarlo del buzón situado en el servidor de correo. El cliente abre una conexión TCP con el
servidor en el puerto 110. Una vez establecida la conexión, se ejecuta el protocolo POP3 en tre
fases: autorización, transacción y actualización. Durante la primera fase, el servidor solicita la
autentificación del usuario receptor de correo (le pide el nombre de usuario y la contraseña), luego
en la fase de transacción el Agente de usuario recupera su correo, elabora estadísticas, marca
aquellos que serán borrados, los lista y elimina los mensajes marcados. La fase de actualización se
produce cuando el cliente envía el comando QUIT para el cierre de sesión y conexión.
El protocolo POP3 interactúa con el host del usuario (Cliente) que solicita el servicio y el host
(Servidor) donde se reciben los correos a través de un intercambio de comandos y códigos de
respuesta. Los comandos más importantes son:
COMANDO DESCRIPCION
USER Identificación del usuario
PASS Contraseña del usuario
STAT Estadísticas de los mensajes
RETR Retira los mensajes del buzón
DELE Marca mensaje para borrado
QUIT Cierra la conexión
50
CAPITULO 4: APLICACIONES DE RED 51
A diferencia de POP, el protocolo IMAP ofrece comunicación bidireccional entre la web del servidor
de correo de su predilección y su programa cliente. IMAP proporciona un mejor método para
acceder a su correo desde múltiples dispositivos (celular, PDA, computadora de escritorio). IMAP
garantiza que los nuevos mensajes sean igualmente accesibles en cualquier momento dado.
El webmail suele estar basado en lenguaje HTML. Los mensajes y los archivos adjuntos quedan
almacenados en el servidor del/de la proveedor/a de correo, pudiendo accederse a ellos desde
cualquier lugar remoto sin necesidad de descargarlos en ninguna máquina local. Para usar
webmail es necesario que el navegador tenga habilitada la aceptación del JavaScripts y Cookies.
5
Sin embargo, el webmail tiene problemas de seguridad porque permite a los usuarios eludir el
protector de virus de una institución, por lo que está siendo prohibido su uso.
Por otra parte, una base de datos centralizada con la identificación de todos los host de la red
Internet, sería imposible, por el gran volumen de tráfico, bases de datos distantes, difícil
mantenimiento y ninguna posibilidad de escalabilidad.
La aplicación DNS (Domain Name Server, RFC 1034) tiene como propósito resolver estos
problemas de identificación de redes y de los host que tienen estas redes.
DNS es una aplicación Cliente/Servidor que tiene un espacio de nombres(dominios) para recuperar
direcciones de hosts y almacenarlos en registros de una base de datos distribuida conjuntamente
el nombre asociado a una dirección de host.
5
Revista E-Security Communications. Volume 3, Issue 2, Fall 2006
http://www.esecurity.ch/communications.html
51
52 RAMIRO GALLARDO PORTANDA TELEMATICA
Tiene tres componentes: Dominios y los datos asociados con los nombres o registros, Clientes que
hacen las consultas a los servidores y éstos que hacen disponible el dominio.
Los clientes DNS, son programas de usuario que extraen información de los servidores DNS, por
ejemplo solicitando la dirección de red de un determinado sitio o viceversa, dada una dirección de
red, averiguar el nombre del sitio.
Los servidores DNS contienen información de la estructura jerárquica del espacio de nombres, un
servidor DNS en particular tiene una completa información de un subconjunto espacio de dominio y
punteros a otros servidores, que servirán para llevar la información a cualquier parte del árbol de
dominio.
Como observamos en la figura 4.5 en un sistema de DNS hay varios tipos de servidores de
nombres:
● Autorizados
● Maestro
● Esclavo
● Servidor Cache
● Mixtos
52
CAPITULO 4: APLICACIONES DE RED 53
Los servidores Autorizados conocen las partes del árbol de dominio por donde ellos tienen una
completa información. La información autorizada está organizada en unidades denominadas
Zonas, y estas zonas pueden ser distribuidas automáticamente a los servidores DNS que proveen
servicio de redundancia para los datos en la zona.
El servidor Maestro contiene una copia de la base de datos, con atributos de lectura/escritura. El
Esclavo es un servidor secundario que interactúa con el servidor Maestro. El servidor Caché es
recursivo a las solicitudes del cliente. Para modificar cualquier registro de la base de datos DNS, el
administrador accede al servidor Maestro o primario.
Los registros de recursos (RR) almacenan información asociada con un nombre en particular. Su
formato es el siguiente:
RR: (name, value, type,ttl)
Tipo Descripción
Type =A name es hostname
value es direccion IP
Type = NS name es dominio (e.j. umsa.bo)
valor es direccion IP del servidor DNS Autorizado para este
dominio
Type = CNAME name es un alias para algun nombre real
value es el nombre real
Type = MX value es hostname del servidor de correos asociado al nombre
Tabla 4.6 Registro DNS
El administrador del servidor DNS tiene que registrar los nombres de los hosts y de las direcciones
IP en la base de datos que el servidor DNS utiliza para resolver consultas
Por ejemplo, el administrador del servidor DNS de umsanet.edu.bo registró que
www.umsanet.edu.bo tiene como IP 166.114.17.11. en una DB.
53
54 RAMIRO GALLARDO PORTANDA TELEMATICA
Algún servidor DNS que busque resolver umsanet.edu.bo, consultará al servidor DNS de
umsanet.edu.bo por la dirección IP de www.umsanet.edu.bo
El cliente consulta con el servidor DNS, éste le responde con la dirección IP del sitio, luego se
despliega en la máquina del usuario la página principal del sitio solicitado.
Esta aplicación que surge en una red local, es considerada una aplicación popular del Internet.
Consiste en copiar información almacenada en un servidor remoto al que el usuario accede previa
autentificación. También el usuario puede transferir sus archivos locales al servidor remoto.
54
CAPITULO 4: APLICACIONES DE RED 55
Algunos comandos en formato de texto ASCII que realizan estas operaciones, son:
Las respuestas a los comandos enviados son códigos de estado. Algunos de estos códigos y con
su explicación (traducida) respectiva son:
331 Nombre de usuario OK, se requiere contraseña
125 la conexión de datos ya está abierta; se inicia la transferencia
425 No puede abrirse la conexión
452 Error al grabar archivo
Muchos sitios implementan el servicio de FTP anónimo, que significa que aquellos sitios permiten
el acceso público a algunos directorios de archivos.
56
CAPITULO 4: APLICACIONES DE RED 57
4.5.2 E-Aplicaciones
Alrededor de 1995, se adoptó el uso del prefijo mágico “e-“ a aplicaciones relacionadas al apogeo
de la industria de la Internet que invierte cientos de millones de dólares. Algunas de éstas son
E-Learning, E-Commerce, E-Business, E-Govermment, para referirse respectivamente a
entrenamiento, comercio, negocios y gobierno basado en Internet.
E-Commerce incluye la compra y venta de productos en línea con dinero digital y vía intercambio
electrónico de datos.
57
58 RAMIRO GALLARDO PORTANDA TELEMATICA
Cliente DNS
Cookie
DNS
Dominio
E-Business
E-Commerce
E-Goverment
E-Learning
FTP
HTML
HTTP
IMAP
POP3
Proceso
Protocolo de correo
Registro de recursos
Resolución
Servicios de la capa de Aplicación
Servidor de Correo
Servidor DNS
SMTP
Transferencia de Archivos
URL
Web
58
CAPITULO 4: APLICACIONES DE RED 59
59
60 RAMIRO GALLARDO PORTANDA TELEMATICA
B. Firefox Mozilla
C. La PC conectada a Internet
D. El Correo Electrónico
60
CAPITULO 4: APLICACIONES DE RED 61
B. FTP
C. SSL
D. Todos los anteriores
15. Los fragmentos de información que se almacena en el disco duro del cliente a través de su
navegador se denomina
A. Paquete
B. slots
C. Cookie
D. Bytes
4.8 TALLER
1ra PARTE
61
62 RAMIRO GALLARDO PORTANDA TELEMATICA
Leer los artículo ipj2-3.pdf (Web Caching) y ipj3-2.pdf (Overview of Internet Mail Standards) de la
revista The Internet Protocol Journal (http://www.cisco.com)
2da. PARTE
1. Indicar 3 características del protocolo IMAP
2. Dibujar y explicar el modelo de comunicación del correo electrónico
3. Discutir, explicar y dar ejemplos de los dominios: gov, edu, com, org y net
4. Sea la red
Si PC1 es el servidor de páginas web y PC2 es el servidor DNS. Elaborar el registro DNS.
62
CAPITULO 5 : LA CAPA DE TRANSPORTE 63
El objetivo de la capa de Transporte es trasladar los datos a y desde una aplicación de red.
Es decir, brinda una comunicación lógica de extremo a extremo entre procesos de aplicación
que corren sobre diferentes hosts. Según el modelo de referencia TCP/IP se encuentra por
debajo de la capa de Aplicación, es a esta capa que presta sus servicios. Los servicios de la
capa de Transporte pueden ser orientados a la conexión o sin conexión.
Servicios sin conexión , los paquetes son enviados de un extremo al otro, sin necesidad de
establecer o liberar una conexión. Los paquetes no están numerados, pueden retrasarse,
perderse o llegar fuera de orden.
63
64 RAMIRO GALLARDO PORTANDA TELEMATICA
La capa de Transporte tiene los servicios de: Control de Flujo, Multiplexación, detección de
errores 1 , y encapsulamiento/desencapsulamiento de mensajes en un datagrama IP para
enviar mensajes de un proceso a otro.
Para que el proceso cliente acceda al servidor, deberá conocer su número de puerto. Los
servidores de uso público tienen asignado un número de puerto universal. La siguiente tabla
muestra algunos de estos números:
1
Ver Capítulo 7
2
Internet Assigned Numbers Authority
64
CAPITULO 5 : LA CAPA DE TRANSPORTE 65
Se produce esta regulación porque cualquier dispositivo de recepción tiene una velocidad
limitada para almacenar datos de entrada. Generalmente la velocidad de procesamiento es
más lenta que la velocidad de transmisión.
65
66 RAMIRO GALLARDO PORTANDA TELEMATICA
66
CAPITULO 5 : LA CAPA DE TRANSPORTE 67
En el lado del receptor, la relación es uno a muchos y necesita el proceso inverso que se
denomina Demultiplexación. La capa de Transporte recibe datagamas de la capa de Red,
después de comprobar si hay errores y quitar la cabecera, la capa de Transporte entrega
cada mensaje al proceso apropiado basándose en el número de puerto. En la figura, el
servidor Web devuelve las páginas solicitadas por los respectivos procesos.
67
68 RAMIRO GALLARDO PORTANDA TELEMATICA
68
CAPITULO 5 : LA CAPA DE TRANSPORTE 69
El cierre de la conexión necesita de 4 segmentos. TCP para terminar la conexión: como TCP
es full-duplex, cada dirección debe cerrar la conexión independientemente de la otra. Para
ello cada estación debe envíar un segmento con el flag FIN activado que debe ser
reconocido por el otro extremo. El extremo que envía el primer FIN efectúa un cierre activo
(active close) mientras que el otro efectúa un cierre pasivo (passive close).
Es posible que los dos extremos hagan un cierre activo, aunque no es una situación típica.
En estas prácticas nos centraremos en observar un cierre típico de una conexión TCP: un
extremo efectúa un cierre activo y el otro un cierre pasivo como podeis observar en la figura.
69
70 RAMIRO GALLARDO PORTANDA TELEMATICA
UDP es un protocolo “liviano” que se utiliza para aquellas aplicaciones que requieran
transferencias simples de solicitud/respuesta como la transferencia de archivos o
aplicaciones que soportan comunicaciones en tiempo real.
Se puede simplificar la tarea del receptor si se envía el valor negativo de la suma (el
complemento) conjuntamente los datos recibidos.
70
CAPITULO 5 : LA CAPA DE TRANSPORTE 71
Ejemplo 5.1
Si se enviaron los números (1,3,8) determinar si hay error por el cálculo de complemento.
Solución
Añadiendo el valor de la suma se tiene (1,3,8,12). Sumando el último valor con su
complemento (12 + (-12)) se tiene 0. Entonces se asume que no hay error, caso contrario
hay error.
En la aritmètica complemento a uno se puede representar los nùmeros sin signo entre 0 y 2 n
– 1 utilizando solo n bits. Si el nùmero tiene más de n bits, los bits de la izquierda extra
necesarios se añaden a los n bits de la derecha. En esta aritmética un número negativo se
puede representar invirtiendo todos los bits (los 0 se cambian por 1 y los 1 por 0). Luego
siguiendo el anterior razonamiento de la suma del complemento, si no se produce error, la
suma incluyendo Checksum tendrá todos 1s.
Ejemplo 5.2
Se envían tres palabras de 16-bit :
0110011001100110
0101010101010101
0000111100001111
Determinar si se produce error por el cálculo de Checksum
Solución
Sumando los tres anteriores valores con la aritmética binaria normal, obtenemos:
1100001011000010
A este resultado aplicamos el complemento a 1, es decir:
0011110100111101
Finalmente sumamos los dos anteriores resultados parciales y obtenemos:
1111111111111111
71
72 RAMIRO GALLARDO PORTANDA TELEMATICA
72
CAPITULO 5 : LA CAPA DE TRANSPORTE 73
73
74 RAMIRO GALLARDO PORTANDA TELEMATICA
6. Cual servicio evita el problema que se produce cuando un host ubicado en uno de los
lados de la conexión hace que se desborden los búffers del host ubicado en el otro lado.
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D. Control de suma de comprobación o checksum
7. Cual método o servicio obtiene datos desde multiples procesos de aplicación
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D. Control de suma de comprobación o checksum
8. Cual método o servicio asegura que la subred sea capaz de transportar el tráfico ofrecido
A. Control de congestionamiento
B. Control de flujo
C. Multiplexación
D.Control de suma de comprobación
10. ¿ Cuál de las siguientes opciones controla la cantidad de información que se transfiere
de extremo a extremo y ayuda a permitir la confiabilidad TCP?
A. Broadcast
B. Operaciones en ventana
C. Recuperación de errores
D. Control de flujo
11. Los protocolos HTTP, SMTP y FTP están asignados respectivamente a los siguientes
puertos:
A. 25,80,21
B. 80,25,21
C. 21,80,25
D. 25,21,80
74
CAPITULO 5 : LA CAPA DE TRANSPORTE 75
75
76 RAMIRO GALLARDO PORTANDA TELEMATICA
5.8 TALLER
3.Indicar cual es una diferencia entre un protocolo “stateful” y “stateless”. Dar ejemplos
4.UDP es un ejemplo de protocolo sin conexión y sin estado. Para que fue diseñado ?
76
CAPITULO 6: LA CAPA DE RED 77
Este servicio que presta a la capa de Transporte para la comunicación de los extremos lo
realiza gracias al funcionamiento de routers y a los protocolos de Comunicación de esta
capa.
o Los protocolos de Comunicación de esta capa: IP, ARP, ICMP y los protocolos de
enrutamiento. Estos se encargan respectivamente, de la identificación de los hosts de
origen y de destino a través de un código o número(protocolo IP), de asignar estos
números a un código físico de la tarjeta de comunicación, dotar de control al
protocolo IP y de actualizar las tablas de enrutamiento que se consultan en el reenvío
y el encaminamiento.
77
78 RAMIRO GALLARDO PORTANDA TELEMATICA
6.2. EL PROTOCOLO IP
El Internet Protocol (IP) [RFC 791] es uno de los dos protocolos que sustentan la familia de
protocolos TCP/IP. Fue diseñado en sistemas de interconexión de redes, para la transmisión
de datagramas del host de origen al host de destino, dependiendo de la topología y cobertura
de la red a través de routers y switches.
A pesar de algunas predicciones en sentido que hasta el 2008 estas direcciones estarían
cubiertas, 2 esas pocas direcciones aún disponibles de Ipv4, el uso de NAT (Network Address
Translation) que veremos más adelante y la facilidad de su uso está demorando la inevitable
transición a la nueva versión de IP que es la Ipv6. Por lo cual mantenemos en este libro el
estudio de los datagramas IP y su manejo correspondiente a la versión 4.
1
Asia Pacific Network Information Centre
2
Solensky F. “Ipv4 Address Lifetime Expectations,” en Ipng: Internet Protocol Next Generation (S.Badner,
A. Mankin, ed), Addison Wesley, 1996.
78
CAPITULO 6: LA CAPA DE RED 79
Dentro del encabezado de este datagrama, están las direcciones IP de origen y de destino.
Estas direcciones IP están agrupados en 4 bytes de 32 bits cada uno (notación binaria). Para
que las direcciones IP sean más fáciles de leer, se escriben en notación decimal con un
punto separando los bytes.
Ejemplo 6.1
Cambiar la dirección IP 200.11.10.26 a notación binaria
Solución
Se reemplaza cada número decimal por su equivalente binario
11001000 00001011 00001010 00011010
Ejemplo 6.2
Cambiar la dirección IP 00111001 11101110 00100011 01010000
Solución
Reemplazamos cada grupo de ocho bits con su número decimal equivalente y añadimos
puntos para la separación. Para el ejemplo, tenemos: 57.238.35.80
79
80 RAMIRO GALLARDO PORTANDA TELEMATICA
Para identificar la clase a la que pertenece un número IP cualquiera se siguen las siguientes
reglas:
a. Los bytes están en el rango de 0 a 255
b. Dependiendo del valor del primer byte de la izquierda el número IP será clasificado
según las clases mencionadas.
c. Las clases (A, B y C) como se muestra en la figura, reservan 3, 2 o 1 bytes
respectivamente para las direcciones de hosts y su complemento ocupan las
direcciones de red. Así por ejemplo, el número IP del inciso b, es una clase C que
destina solo el último byte para la dirección de host y los anteriores bytes forman la
dirección de red.
Solución
i. El primer byte es 11 (1,127), la clase es A
ii. El primer byte es189 (127,191), la clase es B
iii. El primer bit de la izquierda es 0. Por lo cual es una dirección clase A.
iv. Los primeros tres bits de la izquierda son 110. Por lo cual es una dirección clase C
3
Se reservaron para uso futuro; solo se usaron algunos pocos, lo que resultó en desperdicio de direcciones.
80
CAPITULO 6: LA CAPA DE RED 81
Ejemplo 6.4
Dada la dirección IP 20.123.14.31. Determinar:
i. La dirección del segmento de red
ii. La dirección de broadcast
Solución
i. El primer byte de la izquierda está en el rango (1,127). Luego se trata de una
dirección clase A que en los restantes bytes tien 0s. Es decir, 20.0.0.0
ii. La parte de la dirección correspondiente a los host son los tres bytes restantes,
luego la dirección de broadcast es: 20.255.255.255
Donde el valor decimal “255”, equivale a “1s” en todo el byte.
6. 2.2 Máscara de red
Es un número “comodín” expresado en formato decimal, al igual que un número IP (32 bits
con 4 bytes de 8 bits cada uno) que se utiliza para identificar la dirección del segmento de
red, varía según la clasificación mencionada. Por definición asigna el valor 0 a la dirección
de host y el valor 1 a la dirección de red. Así 4 :
Para un IP clase A, su máscara es: 255.0.0.0
Para un IP clase B, su máscara es: 255.255.0.0
Para un IP clase C, su máscara es: 255.255.255.0
Para determinar la dirección del segmento de red, se realiza la operación lógica AND entre el
IP dado y su máscara.
Ejemplo 6.5
Dada la dirección IP 130.26.114.2. Hallar el segmento de red
Solución
Observamos que se trata de una clase B, realizando el AND lógico con su respectiva
máscara obtenemos la dirección del segmento de red 130.26.0.0.
Los hosts conectados a una red local o pública como Internet, deberán configurarse para que
sean identificados por otros hosts o por routers. El campo de red deberá ser el mismo para
todos los hosts que pertenecen al segmento de red.
Hay algunas direcciones IP reservadas como la 127.0.0.1 que identifica al host local y se
utiliza para realizar pruebas de conectividad. También se reservan los siguientes rangos de
direcciones IP para su uso en una red local, denominado direcciones para redes privadas:
Clase A 10.0.0.0 a 10.255.255.255
Clase B 172.16.0.0 a 172.31.255.255
Clase C 192.168.0.0 a 192.168.255.255
Los enrutadores ignoran estas direcciones. Son únicas dentro de una institución. Otra
institución puede usar direcciones que pertenecen a estos rangos sin permiso de las
autoridades de Internet.
El sitio de la institución debe tener una única conexión a Internet a través de un enrutador
que ejecuta el software de traducción de direcciones de red NAT. NAT permite a un usuario
tener internamente un gran conjunto de direcciones y una dirección para el exterior. El tráfico
interior sale por la dirección externa y el tráfico exterior usa el conjunto de direcciones
interno.
Ejemplo 6.6
Sea el segmento de red:
Solución
El enrutador usa una dirección privada y una dirección global. La red privada es transparente
al resto de Internet. En el ejemplo, anterior, el resto de Internet es solo el enrutador NAT con
la dirección 196.19.5.3
Hay dos maneras de configurar una dirección IP: manualmente y a través del protocolo
DHCP Dynamic Host Configuration Protocol (REF 2131). Para ambos casos en un host bajo
sistema Windows ir al Panel de Control y de ahí seguir por las propiedades de red y
82
CAPITULO 6: LA CAPA DE RED 83
El direccionamiento classfull, tiene un uso ineficiente del espacio de dirección por el tráfico
de broadcast a todos los hosts del segmento de red, consumiendo rápidamente el ancho de
banda disponible.
83
84 RAMIRO GALLARDO PORTANDA TELEMATICA
Ejemplo 6.7
Hallar el segmento de red de la dirección IP 223.10.26.4/21
Solución
En el ejemplo se asigna 21 bits contando de izquierda a derecha al campo de red.
Para la determinación de la dirección del segmento de red, utilizamos la máscara de subred
como comodín y la operación AND lógico. Para el ejemplo anterior, tenemos:
El router que pasa a través de una red puede tener métricas diferentes Por ejemplo, si se
trata de distancias, lo óptimo es que la métrica total de la ruta sea la mínima. En cambio la
ruta óptima considerando el ancho de banda como métrica, será la que tenga su valor
máximo.
Un algoritmo de enrutamiento calcula los valores de una tabla de ruteo en cada nodo. Como
todo algoritmo, son deseables las siguientes características:
La correctitud, en relación a su convergencia después de algún cambio, tiene que
converger rápidamente hacia la mejor ruta.
84
CAPITULO 6: LA CAPA DE RED 85
85
86 RAMIRO GALLARDO PORTANDA TELEMATICA
86
CAPITULO 6: LA CAPA DE RED 87
En nuestro grafo dirigido de la fig, nuestro problema consiste en determinar el camino más
corto, por ejemplo del nodo i a los nodos j,k, V.
La idea central subyacente en el algoritmo de Dijkstra es que cada subcamino del camino
mínimo será a su vez un subcamino de coste mínimo.
Mediante un procedimiento de etiquetado, el algoritmo de Dijkstra almacena información
computacional de unas etapas a otras, reduciendo su complejidad a una del orden de O (n2).
Ejemplo 6.8
Sea la red,
87
88 RAMIRO GALLARDO PORTANDA TELEMATICA
Destino B C D E F G H
Costo, 6,B 9,C 8,B 16,B 18,G 15,D 21,G
Vecino
Tabla 6.2 Tabla de Ruteo
Igual al costo del origen a la via + min D(via al destino a través de cualquier nodo).
Un pseudocódigo del algoritmo para determinar la Tabla Distancia es el siguiente:
1 Inicialización:
2 " los nodos adyacentes v(nodos vecinos vía los mismos nodos)
3 D X (v,v) = c(X,v)
4 D X (*,v) = infinito / * significa para todos los demás destinos,
6 enviar min w Dx (y,w) a cada vecino /* w sobre los vecinos X's */
8 Repetir
9 esperar (hasta un cambio en el costo de enlace al vecino V
10 O hasta que se reciba una actualización del vecino V)
11
12 Si (c(X,V) cambia por d)
13 /* cambiar el costo a todos los dest's via vecino v por d */
14 /* nota: d puede ser positivo o negativo */
15 Para todos los destinos y: Dx (y,V) = Dx (y,V) + d
16
88
CAPITULO 6: LA CAPA DE RED 89
Ejemplo 6.9
Sea la red
Solución
a)
En la primera iteración,
Llenamos las celdas que corresponden a aquellos nodos vecinos a B, vía los mismos
nodos
D B(A,A) = 3 D B(C,C) =4 D B(E,E) =1
En la siguiente iteración, con la información que llega de los vecinos, se actualiza la tabla,
quedando de la siguiente manera:
DB A C D E F
A 3 10 4 2 6
C 9 4 8 6 10
D 5 10 2 2 6
E 4 9 3 1 5
F 6 11 5 3 3
Tabla 6.3 Tabla Distancia del ejemplo
Donde las filas son los destinos y las columnas las vías.
5
Dependiendo de la métrica será un mínimo o en su caso un máximo
89
90 RAMIRO GALLARDO PORTANDA TELEMATICA
b) Para la determinación de la Tabla de ruteo, en este caso tomamos los valores mínimos de
cada fila de la anterior tabla.
Costo
A E,2
C C,4
D D,E,4
E E,1
F E,F,3
Cuando el nodo detecta un cambio en el costo del enlace actualiza la tabla de distancia. Sin
embargo, cuando la convergencia es lenta, se producen los loops de enrutamiento por
actualizaciones no válidas en las tablas de enrutamiento denominados conteo al infinito.
Este problema se evita de dos maneras: incorporando temporizadores de espera que marcan
la ruta como accesible o inaccesible dependiendo de la información que recibe de sus
vecinos o definiendo un máximo número de saltos de un router a otro antes de llegar a su
destino.
90
CAPITULO 6: LA CAPA DE RED 91
Un protocolo intra AS conocido como Interior Gateway Protocol (IGP) se utiliza para
configurar y mantener las tablas de enrutamiento dentro de un AS. El enrutamiento intra AS
solo involucra a aquellos routers de la misma area. Luego que las tablas de enrutamiento son
configuradas, los datagramas son enrutados dentro del mencionado sistema autónomo. En la
anterior figura, tenemos el router R(1,4) mantiene las tablas dentro del sistema AS1
Para este propósito, los protocolos intra AS se valen de algoritmos del camino más corto
como Vector distancia que usa RIP (Routing Information Protocol) o el Estado de enlace que
lo hace OSPF (Open Shortest Path First).
Los protocolos inter AS tienen la tarea de configurar las tablas de enrutamiento, de manera
que los datagramas puedan pasar a través de múltiples sistemas autónomos, con la
información proveniente de la ruta. Protocolos de ejemplo de inter AS son: Protocolo de
pasarela exterior (EGP) y Protocolo de pasarela de borde (BGP).
Uno o más routers de un AS tendrán la responsabilidad de enrutar paquetes fuera del AS,
en la anterior figura, los routers R(1,1), R(1,2) y R(1,3) de AS1. Estos son llamados routers
gateways, que utilizan los protocolos inter AS para la comunicación entre AS para llegar a su
destino.
En los protocolos inter AS no hay una única métrica de coste, la política de enrutamiento
deberá ser consensuada entre los actores involucrados en la comunicación entre redes. En
cambio en los protocolos intra AS, al existir un solo administrador, no se requieren de
decisiones políticas, es decir, es más técnico y están orientados hacia la eficiencia.
91
92 RAMIRO GALLARDO PORTANDA TELEMATICA
En la siguiente figura se muestra la tabla de enrutamiento para el router R(1,3) del anterior
ejemplo de la división de red en regiones AS:
Red destino Siguiente router Nro. de saltos
AS4 R(1,1) 2
AS2 ---- 1
AS3 R(1,4) 3
AS5 ---- 1
Tabla 6.5 Tabla de enrutamiento para R(1,3)
El procedimiento de recuperación del RIP ante un fallo de enlace es:
Si un ruoter vecino no responde luego de 180 segundos, se lo considera inviable y
RIP modifica la tabla local de enrutamiento propagando esta información de
advertencia al resto de sus vecinos.
Los vecinos a cambio mandan nuevos avisos si las tablas cambian.
La información de falla rápidamente se propaga a toda la red
92
CAPITULO 6: LA CAPA DE RED 93
93
94 RAMIRO GALLARDO PORTANDA TELEMATICA
Es el protocolo de enrutamiento inter AS por defecto de la Internet. Por ejemplo, los ISP
registrados en Internet suelen componerse de varios sistemas autónomos. Actualmente entre
los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo
BGP
Sea la red de la anterior figura, con el protocolo BGP se describe la secuencia de AS del
router R(0,0) al ruoter R(5,1):
94
CAPITULO 6: LA CAPA DE RED 95
95
96 RAMIRO GALLARDO PORTANDA TELEMATICA
96
CAPITULO 6: LA CAPA DE RED 97
D. Ninguno
7. Cual protocolo permite obtener la dirección IP automática y dinámicamente
A. RIP
B. DHCP
C. ICMP
D. ARP
97
98 RAMIRO GALLARDO PORTANDA TELEMATICA
98
CAPITULO 6: LA CAPA DE RED 99
6.8 TALLER
1ra. Parte
Leer el artículo ipj9_1.pdf (Working with IP Addresses) de la revista The Internet Protocol
Journal (http://www.cisco.com)
Testing Routing Protocols(ipj8-4pdf)
1. Explicar como el router reconoce que el paquete que le llega pertenece a la red de origen o a
otra red. En cualquiera de los dos casos, que hace a continuación.
3. Encontrar en binario los rangos de las clases A, B y C, sabiendo que la clase A ocupa un byte
para la dirección de red y empieza con bit de valor 0 en la primera posición de la izquierda, la clase
B tiene 2 bytes para la dirección de red y empieza con 10 y la clase C tiene 3 bytes en la dirección
de red y empieza con 110.
2da. Parte
99
100 RAMIRO GALLARDO PORTANDA TELEMATICA
Leer el artículo ipj8_4.pdf ( Testing Routing Protocols) de la revista The Internet Protocol
Journal (http://www.cisco.com)
1.
a. Hallar las tablas de Distancia y de Ruteo de la fig 1 para el nodo Y, utilizando el algoritmo de
Vector Distancia.
b. Si el enlace YW se actualiza con el valor 8, actualizar las tablas de sus vecinos.
2. Aplicar el Algoritmo de Dijkstra a la Red de la fig.2
3. En que consiste el problema de cuenta al infinito y cuales son sus soluciones.
4. Definir los siguientes términos:
a. Microloop
b. Goodput
c. Test de caja negra y Test de caja blanca
d. Convergencia
3ra. Parte
Leer el artículo ipj6_2.pdf (BGP Communities) de la revista The Internet Protocol Journal
(http://www.cisco.com)
1. Explicar la comunidad No-export
2. Indicar tres ventajas de las comunidades
3. Separar en regiones las redes de la fig 1 y fig 2 de la 2da Parte de este taller y construir sus
tablas de enrutamiento.
4. Explicar una característica que debe tener el diseño de una comunidad
100
CAPITULO 7: LA CAPA DE ENLACE 101
El contexto general de la capa de Enlace, está referido a los servicios que realiza dentro del
modelo de referencia TCP/IP para el estudio de redes que son el control de enlace de datos y el
control de acceso al medio. En el primero de los aspectos mencionados:
● Se administra la notificación y detección de errores (control de errores), la topología de red
y el control de flujo. También se realiza la entrega segura entre dos dispositivos físicamente
conectados, que pueden ser: host-router, router-router, host-host.
El control de error incluye tanto la detección como la corrección de error. Permite al receptor
informar al emisor de las tramas perdidas o deñadas en la transmisión y coordina la retransmisión
de estas tramas por parte del emisor. En la capa de Enlace, el término control de error, se refiere
principalmente a los métodos de detección de error y de retransmisión.
Como ya dijjimos en la capa de Transporte, el control de flujo coordina la cantidad de datos que se
pueden enviar antes de recibir una confirmación y es una de las tareas más importantes de la cala
de Enlace.
101
102 RAMIRO GALLARDO PORTANDA TELEMATICA
La capa de Enlace combina el tramado, control de flujo y control de error a través de los protocolos
a nivel de software. Estos pueden ser usados en canales sin ruido (libres de error pero ideales,
como el HDLC (High-level Data link Control).
La capa de Enlace está implementada en una tarjeta o adaptador de red que abarca desde el
enlace físico de la red al intercambio de tramas por ejemplo entre un host y un router como en la
figura gracias a los protocolos de comunicación de esta capa.
Los errores físicos de la transmisión de datos, son notificados y detectados por los protocolos de la
capa de Enlace que utilizan varias técnicas, que tienen en común añadir información de
redundancia (r) a la secuencia de bits de datos (m), para formar lo que se denomina una palabra
código (n):
n=m+r
Donde r puede estar al final o entre los valores de m.
102
CAPITULO 7: LA CAPA DE ENLACE 103
Dada una palabra código que se transmite (nT), la técnica de detección, evaluará este código en el
receptor (nR), si son diferentes, se habrá detectado un error y la técnica sirve, caso contrario el
resultado es incierto.
Si nT <> nR entonces se detecta un error
Que consiste en añadir un bit adicional de paridad al extremo derecho del elemento transmitido
para detectar errores individuales. Este bit puede ser de paridad par o impar dependiendo si se
quiere completar la paridad o imparidad respectivamente de los bits con valor 1 transmitidos.
Ejemplo 7.1
Determinar el bit de paridad para la siguiente secuencia de bits transmitido:
m = 0110101000110101.
Solución
En este caso el valor del bit de paridad es 0, por existir un número par de valores en 1. Luego nT
será 01101010001101010
Con la función lógica Distancia Hamming (d), se puede corregir el error. Esta se define como el
número de valores de bits en 1 de la función XOR de dos palabras código
Al aplicar d (nT , nR) se obtiene el valor del bit alterado y su posición en la secuencia.
Ejemplo 7.2
Aplicar la función Hamming para corregir error en el anterior ejemplo.
Solución
01101010001101010 XOR 01001010001101011
Obtenemos: 00100000000000001
Luego es el tercer bit, contando de izquierda a derecha que hay que corregir.
Esta misma técnica es válida en dos dimensiones, para un conjunto de i secuencias de bits se
obtiene la paridad de fila mi,j+1 para cada secuencia y la paridad de columna mi+1,j en las
posiciones de los j bits de las secuencias.
103
104 RAMIRO GALLARDO PORTANDA TELEMATICA
Ejemplo 7.3
Sea la secuencia de origen de 7 bits: 1001101. Determinar la palabra código transmitida.
Solución
Se requieren 4 bits de redundancia. Luego el código de bloque es (11,7) Los bits de redundancia
ocupan las sgtes posiciones: 1, 2, 4, 8 (múltiplos de 2). Luego las posiciones de los bits en la
palabra código son:
Para obtener los bits de verificación, se suman módulo 2 los que tienen 1 binario
11 + 7 + 6 + 3 == 1011 + 0111 + 0110 + 0011 = 1001
Así la palabra código transmitida es:
En el receptor se efectúa la operación similar, se suman los números que tienen 1 binario
Incluyendo los bits de verificación, si no hubo errores de un bit (individuales) la
suma módulo 2 será cero.
104
CAPITULO 7: LA CAPA DE ENLACE 105
El método se basa en el uso de aritmética polinomial módulo 2 (No hay acarreos en la sustracción
ni en la adición y las operaciones suma, resta y OR–exclusivo coinciden). La trama a transmitir –de
n bits – representa un polinomio P(x) de coeficientes binarios. La idea consiste en añadir una
secuencia de k bits, al final de la trama, de manera que la secuencia de k+n bits resultante
constituya los coeficientes de un polinomio divisible de forma exacta por un polinomio G(x)
determinado previamente por emisor y receptor. Cuando el receptor recibe la trama realiza la
división entre G(x), si el resto es distinto de cero ha ocurrido un error de transmisión.
Imponiendo condiciones bastante simples sobre los polinomios divisores es posible detectar un
gran número de errores. Existen tres polinomios G(x) que se han convertido en estándares
internacionales:
Sea r el grado de G(x). Agregar r bits cero al extremo de orden inferior de la trama P(x) de tal
manera que ahora contenga m+r bits y corresponde a xr P(x)
● Dividir la serie de bits correspondientes a xr P(x)entre la serie de bits correspondientes a
G(x), empleando la división en módulo 2.
● El resto de esta división se añade a la trama original P(x) para constituir el CRC.
● En el receptor dividir CRC entre G. Si el resto es diferente de cero, se detecta error.
Ejemplo 7.4
Determinar el código CRC para el mensaje M= 11111000001
con el polinomio generador G(x) = x + x + x2
4 3
Solución
105
106 RAMIRO GALLARDO PORTANDA TELEMATICA
coeficientes de M’ entre G.
El resto de esta división (0100) se añade al mensaje M para constituir el
CRC = 111110000010100
Normalmente no se envia todo el mensaje en una trama, se divide en tramas pequeñas, para evitar
que un error de trasmisión afecte a todo el mensaje.
Las tramas pueden ser de tamaño fijo o variable. En las redes LAN se utilizan tramas de tamaño
variable donde es necesario definir el final de una trama y el principio de la siguiente.
Se han establecido técnicas para dividir el flujo de datos en tramas. Algunas son las siguientes:
● Conteo de caracteres. El 1er. Campo de la cabecera indica el número de caracteres de la
trama
● Inserción de caracteres de relleno. Secuencia de caracteres ASCII Data Link Escape y el
inicio de texto (D.LE STX). Y terminar con la secuencia (D.LE ETX)
● Banderas de inicio y final.
o Cada trama comienza y termina con un patrón de bits
o Siempre que la capa de Enlace transmisora encuentre cinco unos consecutivos en
los datos, automáticamente inserta un bit con valor 0 en el flujo de salida de datos.
o Cuando el receptor ve cinco bits, de entrada con valor 1, seguido del bit con valor
0, elimina el bit 0.
Muchos protocolos de Enlace utilizan la combinación de conteo de caracteres con uno de los otros
métodos para tener seguridad extra.
106
CAPITULO 7: LA CAPA DE ENLACE 107
La dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un
identificador de 48 bits que corresponde de forma única a una tarjeta de red. Es individual, cada
dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24
bits) y el fabricante (los primeros 24 bits)
Los canales de comunicación que conectan a los nodos de una red (host o router) pueden ser de
tres tipos:
● Punto-a-punto (un solo cableado, por ejemplo. PPP, SLIP). Donde el canal está dedicado a
un par de usuarios.
● Compartido (radio, satélite, algunas redes LAN)
● Conmutado (Ejemplo., switched Ethernet, ATM)
107
108 RAMIRO GALLARDO PORTANDA TELEMATICA
En un canal punto a punto, un nodo transmite por el canal de comunicación disponible. Sin
embargo, surgen los problemas cuando se tiene que compartir un solo canal entre varios nodos de
una red. La regulación del tráfico está a cargo de los protocolos de acceso múltiple.
Cuando M nodos quieren transmitir, cada uno envía a un promedio de C/M. Es totalmente
descentralizado, no hay un nodo especial que coordine la transmisión, sin sincronización de clocks,
slots.
● Algoritmo distribuido que determina como las estaciones comparten un canal, por ejemplo,
determinar cuando un nodo puede transmitir.
● La comunicación sobre compartir el canal también debe usar el canal
● Se busca la eficiencia y robustez a errores del canal.
Las estrategias o técnicas del acceso múltiple a un canal son tres: Partición del Canal, Acceso al
azar y acceso por turnos. En la primera, se divide el canal en partes mas pequeñas (división de
tiempo, frecuencia) de manera que se asigna una parte para uso exclusivo de un nodo. Luego en el
acceso al azar se permiten colisiones y se determina como recuperarse de estas colisiones.
Finalmente la tercera estrategia establece la forma de lograr un acceso coordinado y evitar
colisiones.
Si la carga es baja, es eficiente la técnica de acceso al azar porque un solo nodo puede utilizar
completamente el canal. Caso contrario, es preferible compartir el canal cuando la carga es alta. La
técnica de acceso por turnos, busca combinar ambos extremos, buscando siempre la eficiencia.
Estas técnicas conocidas también como libres de conflictos estáticos, están diseñadas para
asegurar el éxito de la transmisión y que no interfiera ninguna otra transmisión. Son tres: TDMA,
FDMA y CDMA. En las dos primeras, no se produce solapamiento entre las porciones del canal
que son asignados a los usuarios. En las figuras, tomaremos como referencia a 3 usuarios.
108
CAPITULO 7: LA CAPA DE ENLACE 109
109
110 RAMIRO GALLARDO PORTANDA TELEMATICA
Permite a múltiples usuarios coexistir y transmitir simultáneamente con mínima interferencia (si los
códigos son ortogonales), es decir, solapamientos de transmisión en los dominios de tiempo y
frecuencia. Los códigos deben ser ortogonales, es decir:
Sea <ei,ej> el producto interno de dos códigos distintos
<ei,ej> = 0
<ei,ei> = 1
<ei,(-ei)> = -1
Ejemplo 7.5
Sean e1 = (1,0,0) e2 = (0,1,0) y e3= (0,0,1) tres códigos. Determinar el código que llega al
receptor.
Solución
Sea <e1,e2> el producto interno de e1, e2:
<e1,e2> = <(1,0,0),(0,1,0)> = 1x0 + 0x1 + 0x0 = 0
<e1,e1> = <(1,0,0),(1,0,0)> = 1x1 + 0x0 + 0x0 = 1
<e1,-e1> = <(1,0,0),(-1,0,0)> = 1x(-1) + 0x0 + 0x0 = -1
110
CAPITULO 7: LA CAPA DE ENLACE 111
Ejemplos de protocolos de acceso al azar son: ALOHA dividido, ALOHA puro, CSMA y CSMA/CD
a) ALOHA puro
Es el protocolo básico de la familia de protocolos Aloha donde llegan tramas de acuerdo a una
distribución estadística de Poisson, el nodo la transmite en su totalidad sin sincronización, si
colisiona con otras tramas se retransmite más tarde con una probabilidad p. De otra manera, el
nodo espera un tiempo para la transmisión de la trama. Luego de esta espera, la transmite con una
probabilidad p o espera por otra trama con una probabilidad
1-p.
111
112 RAMIRO GALLARDO PORTANDA TELEMATICA
Luego la màxima productividad es 0.18. Es decir, el 18% de estas tramas alcanza el destino con
éxito.
En la siguiente figura, la trama enviada durante un tiempo t0, colisiona con otras enviadas antes (t0
-1) y después (t0+1)
Si dos o más tramas colisionan en un slot, entonces todos los nodos detectan la colisión, aún antes
que termine el slot. El nodo retransmite su trama en los siguientes slots con probabilidad p hasta
que la trama haya sido transmitida sin colisión. Si no hay una colisión, el nodo no retransmite la
trama, sino se prepara para transmitir la siguiente trama.
Ejemplo 7.6
Sean tres nodos que quieren transmitir. Los posibles estados de los slots son: ( E ) éxito, (C)
Congestión, (V ) Vacío, mostrar una posible situación en cada uno de los nodos.
Solución
en la figura se muestra.
Suponga que N nodos tienen tramas para enviar. Cada uno transmite en el slot con probabilidad p
de transmision exitosa S si:
por un solo nodo: S= p (1-p) (N-1)
por cualquiera de los N nodos
S = Prob (uno solo transmite)
= N p (1-p) (N-1)
Optimizamos el valor de p como n tal que tienda a infinito
= = lim n -> ∞ Nn(1-n) (N-1)
= 1/e = 0.37 , N -> ∞
Luego, la productividad máxima es 0.37. Es decir, el 37% de estas tramas alcanza el destino con
éxito.
113
114 RAMIRO GALLARDO PORTANDA TELEMATICA
De manera análoga para reducir la posibilidad de colisiones, se desarrolla el método CSMA donde
si el canal escuchado está libre: transmite la trama entera. Si se encuentra ocupado, difiere la
transmisión para más tarde, de dos formas:
● CSMA Persistente: reintentar inmediatamente con probabilidad p cuando el canal este libre
(puede causar inestabilidad)
114
CAPITULO 7: LA CAPA DE ENLACE 115
Esta técnica mejora a Aloha Dividida en un entorno de una LAN Ethernet donde los nodos están
conectados por un canal compartido.
Sus características son:
● La tarjeta de red o adaptador empieza a transmitir en cualquier momento, siempre que
ningún adaptador esté transmitiendo.
● Escucha antes de transmitir
● Usa detección de colisiones. Cuando se producen, se cancela la transmisión, reduciendo el
no uso del canal.
● Un adaptador espera un tiempo al azar antes de empezar a transmitir. Este tiempo es más
corto comparado con el tiempo necesario para transmitir una trama.
115
116 RAMIRO GALLARDO PORTANDA TELEMATICA
Un nodo es elegido como “nodo maestro”, éste invita a nodos esclavos a transmitir un número
máximo de tramas según su turno, empezando del primer nodo, luego el siguiente y así
sucesivamente de manera cíclica. El nodo maestro determina cuando un nodo ha terminado de
enviar, observando la falta de señal en el canal.
Este protocolo elimina las colisiones y los slots vacíos, permitiendo tener mayor eficiencia. Pero
tienen dos desventajas:
Se introduce un tiempo de demora en la elección, el tiempo requerido para notificar que puede
transmitir.
Si el nodo maestro falla, todo el canal no es operable.
Este protocolo es descentralizado y tiene una alta eficiencia. Sin embargo, también tiene
problemas, como por ejemplo la falla de un nodo puede inhabilitar todo el canal o que un nodo no
devuelva el token de manera accidental.
116
CAPITULO 7: LA CAPA DE ENLACE 117
CSMA/CD
Dirección MAC
FCS
Palabra código
Partición del canal
Protocolo de Elección (Polling)
Protocolo de ficha de control
Protocolos de Acceso al Azar
Protocolos de Acceso Múltiple
Protocolos de acceso por turnos
Servicios de la capa Enlace
Técnicas de detección de errores
Trama
Verificación de bit de paridad
117
118 RAMIRO GALLARDO PORTANDA TELEMATICA
3. El control de acceso al medio utiliza un número para identificar a los equipos conectados
fisicamente. Este número es:
A. El número MAC
B. El número IP
C. Un número de 48 bits configurado por el administrador de la red.
D. Variable dependiente de la norma de cableado.
118
CAPITULO 7: LA CAPA DE ENLACE 119
11. De cuales tipos pueden ser los canales de comunicación que conectan a los nodos de una red.
A. Punto a Punto, Conmutado, Abiertos
B. Conmutado, Punto a Punto
C. Compartido, Conmutado, Punto a Punto
D. Punto a Punto, Multipunto, Cerrado
119
120 RAMIRO GALLARDO PORTANDA TELEMATICA
A. Detección de errores
B. Acceso múltiple a un canal
C. Elección de trama
D. Acceso al servicio de red
14. En el ALOHA puro, el nodo que transmite una trama que acaba de llegar:
A. Sincroniza con el receptor
B. No espera para transmitir otra trama
C. No sincroniza con el receptor
D. Ninguno de los anteriores
15. En el ALOHA Dividido, el nodo que transmite una trama que acaba de llegar:
A. Sincroniza con el receptor
B. No espera para transmitir otra trama
C. No sincroniza con el receptor
D. Ninguno de los anteriores
120
CAPITULO 7: LA CAPA DE ENLACE 121
7.7 TALLER
Leer el capítulo 10 de la 1ra. Parte (The data link Layer) del libro Network Essentials de
Zacker Craig
121
122 RAMIRO GALLARDO PORTANDA TELEMATICA
122
CAPITULO 8: LA CAPA FISICA 123
Ejemplo 8.1
La frecuencia de una señal es de 150 Hertzios. Determinar su periodo.
Solución
De la ecuación de la frecuencia, despejamos el periodo.
T = 1/f = 1/150 seg = 0.00667 seg = 0.00667 x 10 -3 μseg = 6.67 μseg
Las señales analógicas pueden ser simples u onda seno y compuestas formadas por múltiples
ondas seno como se muestra en la siguiente figura. Una onda seno no puede ser descompuesta
en señales más simples. Una onda seno de frecuencia única, no es útil para transmitir datos; es
necesario usar una señal compuesta, por ejemplo en las gráficas siguientes f(t) está compuesta por
g(t) y h/t).
Cuando todas las componentes tienen frecuencias múltiplo de una dada, esta se denomina
frecuencia fundamental. El periodo de la señal suma de componentes es el periodo
correspondiente a la frecuencia fundamental.
Se denomina ancho de banda al rango de frecuencias contenido en una señal compuesta, donde
se concentra la mayor parte de la energía de la señal. En otras palabras, es la diferencia entre la
frecuencia más alta y la más baja contenidos en la señal.
Ejemplo 8.2
Si se descompone una señal periódica en las siguientes ondas simples 300, 200,700,100,500 Hz.
Determinar su ancho de banda.
Solución
La frecuencia más alta es 700 Hz y la más baja 100 Hz. Luego su diferencia es el ancho de banda:
700 – 100 = 600 Hz
Jean Baptiste Fourier hizo un descubrimiento muy importante en el campo de las matemáticas.
Probó que cualquier señal compuesta está constituida por una combinación de señales simples o
armónicos, con distintas frecuencias, amplitudes y fases que se representa en la siguiente
expresión:
G(t) = 1/2c + Σansen(2πnft ) + Σbncos(2πnft)
donde f=1/T representa la frecuencia fundamental y an, bn son las amplitudes de los diferentes
armónicos. Esta expresión se conoce como serie de Fourier.
Se define una señal digital como aquella en que la intensidad de la señal se mantiene constante
durante un determinado intervalo de tiempo, tras el cual la señal cambia a otro valor constante.
124
CAPITULO 8: LA CAPA FISICA 125
Ejemplo 8.3
Calcular la tasa de bits para una señal en la cual 15 bits duran 30 microsegundos
Solución
Tasa de bit = 15 1/30 (bit/μseg) = ½ (1/10-6 ) bps = 0,5 106 bps = 500 kbps
Un bit “0” representa una señal alta durante la primera mitad del período y baja durante la segunda
mitad. Las normas definen al bit “1” como una señal que es baja para la primera mitad del período
y alta para la segunda mitad.
Ejemplo 8.4
Codificar la secuencia de bits 10100101 en TTL, Manchester y Manchester Diferencial.
Solución
Estas señales codificadas para el ejemplo se muestran en la siguiente figura:
126
CAPITULO 8: LA CAPA FISICA 127
Luego la ecuación de la velocidad de propagación en función del desplazamiento (x) y del tiempo
de propagación t será:
velocidad = x/ t -> t = x/velocidad
Ejemplo 8.5
Determinar el tiempo de ida y vuelta que tarda en desplazarse un bit que se propaga a 100
metros/seg en una distancia de 15000 Kms. Asuma que la velocidad de propagación en el cable es
de 2,4 x 108 m/s.
Solución
Para el cálculo del tiempo de propagación utilizamos la expresión
t = 15000 x 103m/(2,4 x 108 m/s) = 15/(2,4 102 s) = 6,25 10-2s
Luego RTT = t/2 = 6,2510-2s /2 = 3,125 10-2s
127
128 RAMIRO GALLARDO PORTANDA TELEMATICA
SNRdB = 10 log10SR
Para determinar la máxima tasa de datos teórica de un canal, se tiene la expresión:
Capacidad(bps) = Ancho de banda x log2 (1 + SR)
En esta expresión, no hay indicación del nivel de señal, es decir, no se puede conseguir una
velocidad mayor que la capacidad del canal.
Ejemplo 8.6
Calcular la capacidad del canal de un CD ROM que tiene un ancho de banda de 20 Khz si la razón
señal-ruido es 2500.
Solución
SNRdB = 10 log10SR = 10 log102500= 34 dB
C = 20000 log2 (1 + 2500) = 20000 log2 (2501) = 20000 x 11.3 = 226000 = 226 kbps
Ejemplo 8.7
Sea un canal con un ancho de banda de 3000 Hz y SNR de 20 dB. Cual es la capacidad del canal.
Solución
De la expresión de la capacidad del canal:
(C) = ancho de banda log2 (1 + SR) bps
SNR = 10 log10 (SR)
20 = 10 log10 (SR) 🡪 SR = 100 C = 19,963 bps
128
CAPITULO 8: LA CAPA FISICA 129
● Como el rango de valores de frecuencia que pueden tener las señales a transmitir a través
de ese medio de transmisión, ya sean de carácter eléctrico o electromagnético. Medido en
herzios.
El ancho de banda tiene las siguientes características:
● Es finito y su demanda crece constantemente. Por muy grande que sea el rango de valores
que tenga, éste tiene un límite y cada vez son mas usuarios que lo demandan
● Su uso eficiente puede ahorrar dinero.
● Representa el canal para acceder a Internet. El usuario comprenderá su importancia por la
facilidad o dificultad que tenga al acceder a Internet.
● Es un factor del rendimiento de la red, como describimos a continuación.
Al ancho de banda se lo compara analógicamente con el grosor de una tubería, con la capacidad
de flujo de una autopista o a la calidad de sonido de un sistema de audio.
8.3.4 El Rendimiento
El rendimiento (throughput) mide lo rápido que se pueden enviar datos realmente a través de una
red. El ancho de banda es el factor más importante, pero no el único en su determinación. Por
ejemplo para la red Internet además se debera considerar:
● la hora del día que se conecta,
● el backbone al que está conectado que usará unas rutas específicas de Internet que
determinan como se enrutarán los paquetes dentro la red,
● los tipos de datos que se transmiten,
● el procesador y memoria interna del computador,
● la cantidad de usuarios de la LAN que están conectados mientras se descarga un archivo
específico.
Por lo mencionado, el rendimiento a menudo es mucho menor que el ancho de banda digital
máximo posible del medio que se está usando,
Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red no será más
rápida que lo que los medios permiten. Al trabajar con redes reales, deberá medir el rendimiento y
decidir si éste es adecuado para el usuario.
129
130 RAMIRO GALLARDO PORTANDA TELEMATICA
La atenuación puede afectar a una red dado que limita la longitud del cableado de la red a través
de la cual se puede enviar un mensaje.
El límite no viene impuesto por el tipo de cable utilizado que tiene un ancho de banda mucho
mayor, sino por los amplificadores que se insertan en la línea para contrarrestar el fenómeno de
atenuación de la misma y poder transmitir la señal a larga distancia. Por esto es que en la anterior
expresión de la atenuación, si la señal se ha atenuado la expresión es negativa y si se ha
amplificado, es positiva.
Ejemplo 8.8
Un canal de transmisión entre dos Equipos de Transmisión de datos consta de 3 secciones. La 1ra
introduce una Atenuación de 6 dB, la 2da una atenuación de 12 dB y la 3ra Una Amplificación de 2
dB. Si el nivel de potencia transmitido es de 400 mW Calcular el nivel de potencia de Salida medio
del canal.
130
CAPITULO 8: LA CAPA FISICA 131
8.4.2 Ruido
Son adiciones no deseadas desde varias fuentes a las señales de voltaje, ópticas o
electromagnéticas que se insertan entre el emisor y el receptor, por lo que ninguna señal se
produce sin ruido.
Demasiado ruido puede corromper un bit, haciendo que un 1 binario se transforme en un 0 binario,
o un 0 en un 1, destruyendo el mensaje. Es el mayor problema en la transmisión de datos. Puede
clasificarse en:
· Ruido térmico: producido en todos los componentes electrónicos y en los cables.
· Ruido de intermodulación: debido al medio de transmisión que provoca la presencia de señales
electromagnéticas que interfieren.
· Diafonía: producido por la proximidad física de un cable que provoca una inducción magnética de
señal.
· Ruido impulsivo: producido por chispas y motores de combustión que producen una señal
interferente de un espectro muy grande.
En la siguiente figura, se ilustra el efecto del ruido eléctrico que se produce en una señal digital que
se incorpora entre el emisor y el receptor:
131
132 RAMIRO GALLARDO PORTANDA TELEMATICA
casos, las colisiones son parte normal del funcionamiento de una red. Sin embargo, un exceso de
colisiones puede hacer que la red sea más lenta o pueden detenerla por completo. Por lo tanto,
una gran parte del diseño de una red se refiere a la forma de reducir al mínimo y localizar las
colisiones.
8.4.4 Dispersión
La Dispersión es cuando la señal se ensancha con el tiempo. Esto se produce debido a los tipos de
medios involucrados. Si es muy grave, un bit puede comenzar a interferir con el bit siguiente y
confundirlo con los bits que se encuentran antes y después de él, creandose un desfase.
● El ruido eléctrico que interfiere con la transmisión de señales sobre medios de red.
● Su dificultad de manipulación para el cableado.
El cable de par trenzado no blindado (UTP) se usa en diversos tipos de redes. Cada uno de los 8
hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par
de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen
los pares trenzados de hilos.
Es de fácil instalación y es más económico que los demás tipos de medios para uso de redes. Sin
embargo, la ventaja real es su tamaño. Es el más rápido entre los medios basados en cobre. Entre
sus desventajas están su susceptibilidad al ruido y la longitud máxima de un cable UTP es de 100
metros sin un equipo adicional como repetidor de la señal.
134
CAPITULO 8: LA CAPA FISICA 135
Dado que cualquier rayo de luz incidente, por encima del ángulo crítico, se reflejará internamente,
existirá una gran cantidad de rayos diferentes rebotando a distintos ángulos. A esta situación se la
conoce como fibra multimodo. Si la luz se propaga en línea recta sin rebotar, se denomina fibra
monomodo. Las multimodo se usan para distancias cortas (hasta 500 m) y las monomodo para
acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los
empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que
los de las fibras multimodo.
Sin embargo, también presenta algunas desventajas en relación a otros medios de transmisión:
● La alta fragilidad de las fibras.
● Necesidad de usar transmisores y receptores más caros
● Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta
las reparaciones en caso de rotura del cable.
● No puede transmitir electricidad para alimentar repetidores intermedios.
Todas las frecuencias del espectro radioeléctrico pueden ser utilizadas para la transmisión de
datos, aunque las microondas resultan especialmente adecuadas.
135
136 RAMIRO GALLARDO PORTANDA TELEMATICA
Las porciones del espectro electromagnético correspondiente a las ondas de radio, microondas,
infrarrojo y rayos laser que se muestran en el siguiente cuadro comparativo pueden servir para
transmitir información modulando la amplitud, la frecuencia o la fase de las ondas.
En este cuadro el primer item (fila) se refiere a la resistencia que ofrecen las ondas a la atenuación
de la señal, luego la posición del Transmisor (Tx) y del Receptor (Rx) en la comunicación, en el 3er
item se encuentra un requerimiento de funcionamiento para los proveedores del servicio en cuanto
a si se requiere o no una licencia. Finalmente, los usos que se dan a estos tipos de ondas.
La tecnología inalámbrica también se puede utilizar en la telefonía movil y en las redes por satélite
que son un tipo de comunicación de un punto de la tierra a otro, está constituido por uno o más
dispositivos receptor-transmisor (satélites), cada uno de los cuales escucha una parte del espectro,
136
CAPITULO 8: LA CAPA FISICA 137
amplificando la señal de entrada y retransmitiendo a otra frecuencia para evitar los efectos de
interferencia.
137
138 RAMIRO GALLARDO PORTANDA TELEMATICA
Codificación Manchester
Codificación Manchester Diferencial
Colisiones
Comunicación por Satélite
Dispersión
Fibra Optica
Medios de Comunicación
Medios Inalámbricos
Problemas en la transmisión de datos
Propagación de la señal
Rendimiento de la PC conectada a Internet
Ruido
Señales Analógicas
Señales Digitales
STP
Teorema de Nyquist
UTP
Velocidad de transmisión
Cual de las siguientes opciones es una fuente externa de impulsos eléctricos que pueden
perjudicar la calidad de las señales eléctricas en un cable ?
A.Interferencia electromagnética causada por motores eléctricos
B.Interferencia de la radiofrecuencia causada por motores eléctricos
C.Impedancia causada por sistemas de radio
D.Interferencia electromagnética causada por los sistemas de iluminación
138
CAPITULO 8: LA CAPA FISICA 139
2. Como se denomina la condición en que dos bits de dos computadores diferentes que se
comunican se encuentran en un medio compartido al mismo tiempo ?
A.Latencia
B.Dispersión
C. Colisión
D.Obstrucción
3. Cual de las siguientes opciones significa convertir datos binarios en una forma que se pueda
transportar a través de un enlace físico de comunicaciones
A.Codificación
B.Decodificación
C.Cifrado
D.Descifrado
7. ¿Cuál es una de las ventajas de utilizar cable de fibra óptica en las redes?
A. Es económico.
B. Su instalación es sencilla.
C. Es un estándar de la industria y está a la venta en cualquier comercio de artículos electrónicos.
139
140 RAMIRO GALLARDO PORTANDA TELEMATICA
140
CAPITULO 8: LA CAPA FISICA 141
141
142 RAMIRO GALLARDO PORTANDA TELEMATICA
8.9 TALLER
1.Sea un canal con una razón de la señal con ruido de 10 dB. Tiene una demora de 15 seg en
transferir un archivo de 1 Megabyte Cual es la tasa de información máxima teórica que se puede
obtener.
2. Explique una analogía del ancho de banda (Excluir la analogía con las cañerías o las
autopistas).
142
CAPITULO 9: SEGURIDAD DE REDES 143
Según el glosario de la National Security Agency (NSA), el término seguridad es una condición que
resulta del establecimiento y mantenimiento de medidas protectivas que aseguran un estado de
inviolabilidad de acciones o influencias hostiles. Luego la seguridad informática es el conjunto de
medidas protectivas hacia los datos que son procesados por un sistema de computación.
Fenzi (2000) afirma que ningún sistema de computación puede ser completamente seguro, su
protección está dirigida a obstaculizar accesos no autorizados al sistema. Esta afirmación la
generalizamos al decir que ninguna red de computadoras abierta está inmune de intrusos. Esto lo
tomamos como un principio o enunciado a partir del cual desarrollaremos nuestro trabajo.
Cuando ocurre una intrusión la red de computadoras deberá estar provista de varias medidas de
defensa o principios de seguridad informática contra ataques a un sistema de computación.
Pfleeger (1997) los enuncia: privacidad, integridad, disponibilidad y no repudio que las
describimos a continuación:
a) Confidencialidad
La información debe ser leída o copiada únicamente por quienes tienen el derecho o la autoridad
de hacerlo. No solo la información global en su conjunto, sino también aquella información a partir
de la cual se puede deducir otra de uso confidencial. Para conseguir la confidencialidad de un
mensaje, el emisor debe enviarlo cifrado (oculto para personas no autorizadas) y el receptor utilizar
una técnica complementaria o descifrado. La Confidencialidad también es conocida como
Privacidad.
b) Integridad
143
144 RAMIRO GALLARDO PORTANDA TELEMATICA
La información (datos y programas) debe ser consistente, fiable y protegida contra modificaciones
o eliminaciones no deseadas por el propietario de esta información. Por ejemplo, cuando se
realizan transacciones financieras por internet.
c) Disponibilidad
La información debe estar en el momento que el usuario requiera de ella. La falta de disponibilidad
no autorizada por el propietario de esa información se denomina denegación de servicio.
d) No repudio
Un emisor no debe ser capaz de negar el envío de un mensaje que efectivamente envió. La carga
de la prueba cae sobre el receptor.
Los intrusos, crackers o pirátas informáticos persiguen diferentes objetivos: el host o la red para
participar en un ataque de denegación de servicio, o servirse de un host, comprometerlo para
desde ahí poder lanzar otros ataques y ocultar así su verdadera identidad.
Los ataques a una red de computadoras que se han documentado, se remontan a Agosto de 1986
cuando se registra un acceso persistente a los equipos de los laboratorios Lawrence Berkeley en
los EEUU y a través de éstos a diferentes lugares. Se tarda mucho tiempo en descubrir que una
persona ingresa desde una cabina pública telefónica de Alemania a miles de kilómetros del lugar.
Stoll (1988)
A estos ataques a redes informáticas que provienen de usuarios no autorizados que acceden,
como señalamos, a hosts de la red desde lugares lejanos valiéndose de malas configuraciones,
144
CAPITULO 9: SEGURIDAD DE REDES 145
vulnerabilidades del sistema, deficientes contraseñas o técnicas de ingeniería social Goan (1999)
denomina ataques externos.
La amenaza externa de ataques a empresas que han reportado esta situación ha crecido de 1996
a 1998 en un 16% del total de ataques . Redes corporativas supuestamente seguras como las de
la CERT, NASA, la CIA, el Pentágono o la de Microsoft han reconocido intromisión en sus
sistemas.
La otra forma de vulnerar la seguridad de una red, es a través de un usuario que tiene legítimo
acceso, pero que es considerado intruso porque obtiene privilegios adicionales, hace mal uso o
daña los recursos del sistema computacional. A este tipo de ataque, Goan (1999) lo denomina
ataque interno, que puede llegar a ser más pernicioso e insidioso que el ataque externo.
La amenaza interna también crece, es decir, se han reportado casos en los cuales, los propios
empleados de una organización ingresan a información restringida del sistema de computación.
145
146 RAMIRO GALLARDO PORTANDA TELEMATICA
detectores de virus que alerten de su presencia contagiando al medio magnético y a través de éste
a otros computadores personales.
1
http://www.answers.com
146
CAPITULO 9: SEGURIDAD DE REDES 147
como: origen de la conexión, destino de la conexión, servicio solicitado, etc. Las acciones que
pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador vía
correo electrónico . En esta categoría están los cortafuegos (firewalls) y los wrappers.
Una forma de evitar que intrusos penetren a una red local es colocar un Cortafuego o Firewall entre
una red que no sea de confianza o red pública (como internet) y la red interna; que controle y
restrinja la información que ingrese o sale a o desde equipos de la red local de acuerdo a las
políticas de seguridad adoptadas.
Hay dos tipos generales de cortafuegos o combinación de ellos, dependiendo del nivel o capa de la
arquitectura de red; a nivel de la capa de Red, están los cortafuegos de filtrado de paquetes o
routers y a nivel de la capa de Aplicación los proxies.
Los routers son cortafuego de filtrado de paquetes, tienen la capacidad de definir reglas de acceso,
es decir, un conjunto secuencial de condiciones que determinarán si el paquete analizado seguirá
(permit) o detendrá (deny) su camino según las direcciones del puerto origen o destino.
Los administradores de redes se dieron cuenta que no es suficiente el Cortafuego, Nice (2000),
por cuanto no solo existe el riesgo que no se encuentre adecuadamente configurado, sino que los
ataques pueden ser internos o tener nuevas técnicas que el Cortafuego no lo detecta.
CLAVE
CLAVE
Fig. 9.2 Proceso de Encriptación. Fuente (O´Reilly, 1999)
147
148 RAMIRO GALLARDO PORTANDA TELEMATICA
La encriptación se utiliza para asegurar que la información sea sólo visible a quien tiene
autorización de verla. Su aplicación es principalmente en las comunicaciones entre dos entidades.
Se la realiza a través de herramientas añadidas como por ejemplo GnuPG2 , Pretty Good Privacy
(PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509. De éstas, la que
recomiendan los especialistas es GnuPG por ser más completo, no utiliza el algoritmo patentado
de encriptación IDEA, en su lugar soporta ElGamal, DSA, 3DES y MD5 entre otros.
Las funciones hash como SHA-1 (Secure Hash Algorithm) o MD5 (Message Digest Algorithm 5)
aplicadas a documentos, generan valores de verificación con resistencia a la colisión, es decir, que
no es factible encontrar dos secuencias de caracteres o documentos cuyo valor de hash sea el
mismo. El valor de hash representa al documento de forma exacta y unívoca, de manera que
aplicando la función hash a un documento modificado, resultase diferente.
Para poder asegurar la integridad de los datos y archivos, se requiere la habilidad de detectar su
manipulación o alteración indeseada (inserción, borrado o sustitución) por algún intruso. Los
métodos de autentificación de datos que se utilizan son: la suma de comprobación o checksum y
las ya mencionadas funciones hash.
Las herramientas de detección de intrusos permiten analizar las bitácoras de los sistemas en busca
de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la
información con la que han sido previamente alimentados.
2
GnuPG. Gnu Privacy Guard. Herramienta de seguridad en comunicaciones electrónicas. Es software libre
148
CAPITULO 9: SEGURIDAD DE REDES 149
El proceso de monitoreo del comportamiento del sistema es realizado por archivos de registro
histórico de lo que va sucediendo (log files) como: quien ingresó, que hizo, los archivos que se
transfirieron en la red, intentos de usuarios para tener privilegios de root y otra información que
permita descubrir la causa de hoyos de seguridad (bugs), la fuente de ataques y tener un
panorama del daño causado. Una herramienta del ranking de Focus Security 3 es Maillog View que
permite ver los log de mensajes de correo de manera eficiente. Para analizar los logs de Apache o
Squirt, se recomienda logcheck. Bajo el entorno Windows Microsoft, el archivo Winlogon.log provee
información de registro para eventos de seguridad. 4
Según Northcutt (2001) una pista de un sistema que se encuentra bajo ataque es el hecho que se
produce cuando escribimos un carácter en la consola de este sistema y tarde más de un minuto de
mostrarse en pantalla.
Cuando no es posible detener el daño, con estos archivos se debiera reconstruir el sistema,
conducir una investigación o dar algún testimonio. Sin embargo, como se encuentran en el sistema,
son susceptibles de alteración o eliminación.
Una herramienta de seguridad que detecta los puntos vulnerables del sistema o de la red es el
scanner . Los scanners de sistema rastrean hosts locales en busca de puntos vulnerables debido
a descuidos en la configuración del sistema, como permisos erróneos para archivos, entradas de
UID5 erróneas o duplicadas.
Los scanners de red prueban hosts sobre conexiones de red, de forma similar a la que lo haría un
intruso. Examinan los servicios y puertos disponibles para detectar las exploraciones de
reconocimiento de información en busca de vulnerabilidades conocidas que pueden explotar los
atacantes remotos. Ejemplos de scanner de red son: Tiger, ISS (Internet Security Scanner), COPS
(Computer Oracle Password and Security), Portsentry y TCP Wrappers.
Los scanners de sistema o de red en manos maliciosas son otra forma de ataque, para lo cual se
han desarrollado herramientas detectoras de scanners como: IcmpInfo (detector de
rastreos/bombas ICMP), scan-detector ( detector genérico de rastreos UDP).
Para evitar que los intrusos capturen el tráfico diario de la red, se sugiere instalar un medio seguro
para mover archivos, establecer permisos, ejecutar los scripts de la shell, etc. Una herramienta que
permite realizar esto es Secure Shell (ssh).
3
http://www.securityfocus.com
4
http://technet.microsoft.com
5
Identificador de usuario en el sistema UNIX
149
150 RAMIRO GALLARDO PORTANDA TELEMATICA
Según Anonymous (2000) la vulnerabilidad física tiene que ver con: la ubicación del servidor y el
acceso físico a él, la topología de la red, hardware de la red, acceso físico y robos de los equipos
de computación y de comunicación.
Los especialistas en seguridad afirman que si usuarios malintencionados tienen acceso físico, los
controles de seguridad son inútiles y los sistemas de computación son vulnerables a ataques in
situ.
Para (Mei & Borowski, 2000) la seguridad física es la primera capa de seguridad. En un ambiente
de red es mucho más critico y se recomienda restringir el acceso a la consola de los servidores.
Los nodos con inadecuada protección física, son susceptibles a ser vulnerados, es decir, a interferir
su tráfico, comprometerla y violar su seguridad.
Los virus según McAFEE (1989) son programas de computación diseñados por intrusos para
infectar o adjuntar código dañino a otros programas con copias de sí mismo; en cambio los
gusanos son programas que destruyen datos, pero a diferencia de los virus, no se replican a si
mismos. Un ataque de los denominados gusanos, usa los recursos del host comprometido para
propagarse a otras máquinas conectadas a internet. Estos constantemente desnudan problemas
150
CAPITULO 9: SEGURIDAD DE REDES 151
Los denominados caballos de Troya o Troyanos son programas alterados con código adicional que
emulan realizar funciones normales pero en realidad deshabilitan o sustituyen utilidades legales.
Estos programas pueden borrar o modificar archivos de usuarios, transmitir archivos al intruso,
instalar programas con privilegios de superusuario, instalar virus u otros caballos de Troya. Para
evitarlos, se recomienda instalar software de fuente confiable, no abrir correo no solicitado. El
troyano login_trojan.c , es un ejemplo bajo LINUX que emula a /bin/login. Internamente guarda
contraseñas en un archivo para un posterior examen que es enviado por correo electrónico al
intruso.
A través del comando $ strings /bin/login | grep “HELO”
Podemos detectar si se encuentra instalado este programa.
Entre las vulnerabilidades de una red, se encuentran herramientas de software desarrolladas por
los intrusos maliciosos denominadas sniffers que instalan, a través de programas troyanos,
dispositivos de monitorización y analizadores de protocolos ocultos que recogen información de la
red desde capturar nombres de usuarios y contraseñas de superusuario hasta grabar todo el tráfico
de la red, es decir, colocar la interface de red en modo promiscuo.
En LINUX se han detectado varios sniffers entre los que se incluyen: linsniffer, linuxsniffer, hunt,
sniffit cuyas descripciones se encuentran disponibles en Internet.
Los ataques de sniffers son difíciles de detectar porque son programas pasivos que no generan
logs y si son exitosos, no utilizan mucha memoria ni espacio en disco. Se recomienda usar los
comandos ifconfig e ifstatus que detectan si una interface de red se encuentra o no en modo
promiscuo. Otra forma de evitar este tipo de ataques, es utilizar secure Shell (ssh) u otro
mecanismo de encriptación de contraseñas.
Cuando los intrusos autentifican una máquina con otra mediante la falsificación de nombres o
direcciones de un host confiable se producen los denominados spoofing. Entre las varias técnicas
151
152 RAMIRO GALLARDO PORTANDA TELEMATICA
de spoofing se incluyen de: direcciones IP, ARP y DNS dependiendo de la información (paquetes,
direcciones o nombres respectivamente) que el host del intruso interfiere entre el intercambio de
dos hosts que confían uno del otro. El spoofing de DNS puede evitarse configurando el servidor de
manera que éste no responda a consultas recursivas, sino solo a aquellos servidores confiables.
En este tipo de ataques, conocido por sus siglas en inglés como DoS (Denial of Service), un intruso
obstruye acceso a la red a los legítimos usuarios de tres formas diferentes: i) sobrecarga de
requerimientos de servicio, ii)inundación de mensajes y iii) impedimento de señal. Dependiendo si
el ataque obstruye el proceso normal de requerimientos de paquetes de red, si hay un exceso de
mensajes al servidor o si hay alguna obstrucción en la transmisión o recepción de la señal
respectivamente.
Como ejemplos de este tipo de ataques se encuentran: smurf o bombas de redirección ICMP,
inundación SYN, inundación ping o el ataque de red de inundación en masa (Tribe Flood Netwok,
TFN). El ataque smurf, aprovecha la capacidad de ICMP de enviar tráfico a la dirección de difusión.
Un host malintencionado crea una petición eco ICMP y la dirige a una dirección de difusión de una
red intermedia con un origen IP trampa. El origen IP elegido es el del host objetivo víctima. Si el
sitio intermedio permite actividad de difusión en la red enviando la petición eco ICMP, todos sus
hosts responden enviando una respuesta eco ICMP a quien piensan que es el remitente o host
víctima, consiguiendo que éste se degrade en su funcionamiento.
No es posible protegerse completamente contra los ataques por denegación de servicio. Una
estrategia para identificar estos ataques es aislar la red o segmentarla en subredes, monitorear la
red y así limitar su efecto en solo partes de la red si el ataque se vuelve a producir nuevamente,
aunque no se elimina el problema completamente.
152
CAPITULO 9: SEGURIDAD DE REDES 153
En este caso, el intruso obtiene información valiosa (cuenta bancaria, contraseñas) de otra
persona, usuario legítimo, quien por descuido a través de una conversación, agenda, llamada
telefónica, encuestas o cualquier otro ardid pierde o involuntariamente revela esta información.
PROTOCOLO VULNERABILIDAD
TCP Instalación de puerta trasera en el servidor
IP Enmascaramiento en la fragmentación de datagramas
ICMP No ofrece garantias sobre la respuesta al informador
FTP Falta de privacidad de sus sesiones, ya que no se encuentra
cifrado
HTTP Riesgo de escucha de información sensitiva
SMTP Acceso al servidor de correo para enviar correo basura (spam)
TELNET Saturación de memoria en el programa telnetd para obtener
acceso a la cuenta de superusuario.
Cuadro 9.1 Vulnerabilidades de algunos protocolos TCP/IP
Ante estas vulnerabilidades, se recomienda mantener actulizadas las versiones de estos protocolos
porque generalmente se incluyen parches a las vulnerabilidades detectadas en las versiones
153
154 RAMIRO GALLARDO PORTANDA TELEMATICA
154
CAPITULO 9: SEGURIDAD DE REDES 155
155
156 RAMIRO GALLARDO PORTANDA TELEMATICA
3. Cual de las siguientes opciones define con más precisión el principio de No repudio
A. El receptor no debe ser capaz de negar el envío de un mensaje
B. El emisor no debe ser capaz de negar el envío de un mensaje
C. Intercambio seguro de información
D. Consistencia y protección de la información
4. Cual de las siguientes opciones define con más precisión la Denegación de Servicios
A. Una vulnerabilidad
B. Un ataque al protocolo tcp
C. Deshabilitar el acceso a un particular recurso de las víctimas
D. Un ataque de autentificación
5. Un Cortafuegos se coloca:
A. Entre la red pública y la red interna
B. Al interior de la red interna
C. Fuera de la red pública
D. Entre los servidores locales
156
CAPITULO 9: SEGURIDAD DE REDES 157
7. ¿Cuál es una de las acciones que debe tomar un Administrador de red para preveer que su red
no sea atacada
A. Revisar el hardware de la red
B. Nunca instalar un servicio que no necesita
C. Ninguna acción
D. Responder al ataque
157
158 RAMIRO GALLARDO PORTANDA TELEMATICA
9.9 TALLER
1. Discuta en el grupo el concepto de Seguridad y elaborar sus conclusiones
2. Discuta en el grupo los correos “spam” y las estrategias para controlarlos
3. Cual es la situación de la seguridad de las redes locales a nivel nacional. Describa algún
caso concreto utilizando la matriz FODA (Fortalezas Oportunidades Debilidades y
Amenazas)
4. Para cada uno de los principios de seguridad discutir en el grupo ejemplos.
158
CAPITULO 10: REDES WLAN 159
La importancia del acceso a Internet para host móviles es cada vez mayor por las nuevas
aplicaciones como: acceso movil a información, comunicaciones multimedia en tiempo real, juegos
en red, trabajo corporativo y otras.
Las redes WLAN constituyen una alternativa a las redes LAN para lugares donde el cableado es
dificil o imposible por tratarse de áreas con edificaciones antiguas y protegidas o áreas educativas
donde no es edecuado una instalación de una LAN. Además son baratas en su instalación y
pueden ser configuradas en una variedad de topologías para satisfacer la necesidad de la
aplicación específica.
Los equipos de computación actuales que utilizan medios de comunicación fijos, como fibra óptica
o cable UTP, también ofrecen la posibilidad de una conexión inalámbrica, es decir, sin utilizar los
medios fijos mencionados.
Muchos de los fabricantes de computadoras y equipos de comunicación como son los PDAs
(Personal Digital Assistants), modems y otros dispositivos están introduciendo aplicaciones
soportadas en las comunicaciones inalámbricas.
Una WLAN es una red de área local inalámbrica, es decir, utiliza ondas de radio en lugar de
cableado para la transmisión de datos en un edificio, oficina o en su domicilio. Está constituida por
un conjunto de equipos tales como:
● Estaciones móviles (MS) como: computadores personales de bolsillo, Laptops, PDAs y
otros conectados a través de dispositivos de comunicación
● Computadoras de escritorio provistas de tarjetas ISA
● Puntos de Acceso (AP) de alcance local (edificio o campus) que utilizan ondas de radio en
zonas geográficas limitadas sin necesidad de tendido de cable entre ellos.
159
160 RAMIRO GALLARDO PORTANDA TELEMATICA
Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo. La gran ventaja
de esta tecnología es que ofrece movilidad al usuario y requiere una instalación muy sencilla. En
cambio entre sus desventajas están su baja velocidad y vulnerabilidad a ataques de intrusos.
160
CAPITULO 10: REDES WLAN 161
Esta norma conocida comercialmente como WI-FI o Wireless Fidelity, es el estándard básico para
las redes WLAN que ofrece un rango de 1 a 2 Mbps. Su propósito es proveer un sistema de
conectividad inalámbrica, que estandariza el acceso a bandas de frecuencia para comunicación de
area local. Los beneficios de este estándar son: su compatibilidad, no requiere licencia o permiso
para operar ni se necesita cableado para conectar los equipos del usuario.
161
162 RAMIRO GALLARDO PORTANDA TELEMATICA
Una red inalámbrica de área local WLAN 802.11 define dos tipos de servicios: el conjunto de
servicios básicos (BSS) y el conjunto de servicios ampliado (ESS).
En una arquitectura tipo ad hoc la red está aislada y no se puede utilizar para enviar datos a otros
BSS. Las estaciones móviles (MS) escuchan todo el tráfico, es decir, se pueden localizar unas a
otras. No tiene conexión a una red fija y resulta útil allí donde previamente no existe o no se
requiere infraestructura cableada (Hoteles, aeropuertos). Se reutiliza el canal, evitando que los
puntos de acceso sobre un canal DSSS no se solapen con un canal utilizado por su punto de
acceso vecino.
162
CAPITULO 10: REDES WLAN 163
Cuando se conectan los BSS, las estaciones situadas dentro del BSS pueden comunicarse entre
sí, sin utilizar un punto de acceso (AP). Sin embargo, la comunicación de dos estaciones que se
encuentren en diferentes BSS es a través de sus AP´s. En el modo ESS las circunstancias y
problemas son similares a los de un sistema celular, porque hay una competencia por el uso del
canal entre los APs.
163
164 RAMIRO GALLARDO PORTANDA TELEMATICA
En las redes inalámbricas, gran parte de la energía se pierde en la transmisión. La señal recibida
tiene muy poca energía, lo cual es un inconveniente en la detección efectiva de las colisiones.
Es necesario evitar las colisiones en redes inalámbricas debido a que las colisiones no pueden ser
detectadas. Para este tipo de redes se desarrolló el protocolo CSMA/CA con especificaciones IEEE
164
CAPITULO 10: REDES WLAN 165
802.11, donde si el canal permanece vacío por un tiempo igual o mayor a un parámetro
denominado IFS (Espacio entre tramas) entonces el nodo inalambrico que esta listo para acceder
al canal de control inicialmente sensa el canal para determinar si está o no ocupado, si está
ocupado espera a que se encuentre inactivo, si está vacio transmite y la trama será recibida en el
nodo destino siempre que ninguna otra transmisión la interfiera para no causar una colisión.
Existen diferentes opciones para realizar el proceso de autentificación . Para las WLAN en
topologías ad- hoc, la autentificación puede ser en" Open System" o con" Shared Key". En un
Open System, cualquier terminal cliente puede solicitar la autentificación y el terminal que recibe
esta solicitud puede otorgar la autentificación a las estaciones que se encuentran en su lista de
usuarios definidos. En un sistema Shared Key, solamente las estaciones que comparten una clave
secreta pueden ser autentificadas. Para las topologías en modo infraestructura, la autentificación
se resuelve mediante un diálogo entre el cliente y el punto de acceso.
Y más allá del Nivel 2, emplea los mecanismos de seguridad propios de todas las tecnologías LAN
802, como login al sistema operativo de red, estando abierto además a la encriptación avanzada
IPSec (IP Security), entre otras alternativas. Estas tecnologías de mayor nivel pueden ser usadas
para crear redes seguras de extremo a extremo que incluyan tanto redes cableadas como
inalámbricas.
Algunos fabricantes han desarrollado extensiones propietarias de las normas de seguridad( sobre
802.11) para implementar el cambio de claves periódicamente pero el inconveniente es que todos
los dispositivos de la red WLAN deben ser suministrados en ese caso por el mismo fabricante. La
tendencia mas reciente es sin embargo emplear el estándar 802.1x como base sólida del
165
166 RAMIRO GALLARDO PORTANDA TELEMATICA
Los fabricantes de WLANs migraron de la banda de 900 MHz a la banda de2,4 GHz para mejorar
la velocidad de información.
Este patrón, iniciado con IEEE 802.11b continúa al abrirse el estándar IEEE 802.11a en la banda
de 5,7 GHz operando con una velocidad de datos de hasta 54 Mbit/s. Esta banda de 5,7 GHz
promete otras mejoras en velocidad,
permitiendo en el futuro romper la barrera de los 100 Mbit/s.
Otras tecnologías para redes inalámbricas también han emergido paralelamente
a las definidas por la IEEE 802.11x, tales como Bluetooth, HomeRF, LMDS (Local Multipoint
Distribution Service). También, la entrada de nuevos protocolos, lenguajes y esquemas de
seguridad ha sido de gran importancia en el avance de las redes inalámbricas tales como WAP
(Wireless Application Protocol), WML (Wireless Markup Language), WEP (Wired Equivalent
Privacy),
entre otros.
La opción WLAN se convierte así en una alternativa de acceso en los denominados Hot Spots,
entornos públicos o semipúblicos, donde reside temporalmente una apreciable cantidad de
personas con necesidad de establecer, al mismo tiempo, comunicaciones de voz y/o datos.
En el futuro, no solo se verán aplicaciones de las redes inalámbricas para grandes empresas, sino
en las próximas redes de tercera generación Sistema Universal de Telecomunicaciones móviles
(Universal Mobile Telecommunications System - UMTS) que es una de las tecnologías usadas por
los móviles de tercera generación (3G,también llamado W-CDMA). Sucesor de GSM.
166
CAPITULO 10: REDES WLAN 167
Con la integración de WLAN como un acceso más a las redes de los operadores de nueva
generación, tanto fijos como móviles, los usuarios de WLAN serán tratados sin ninguna
diferenciación respecto del resto de usuarios de redes fijas o celulares, salvo los problemas de
roaming si nos movemos a una gran velocidad, puesto que las células WLAN cubren 50 m. En
consecuencia, WLAN puede verse como un complemento a UMTS, más que como una amenaza.
167
168 RAMIRO GALLARDO PORTANDA TELEMATICA
168
CAPITULO 10: REDES WLAN 169
169
170 RAMIRO GALLARDO PORTANDA TELEMATICA
7. A cuales capas del modelo TCP/IP afectan las normativas de redes inalámbricas
A. Capa de Aplicación
B. Capa de Transporte
C. Capa de Red
D. Capa Física
11. Que tipo de red inalámbrica es adecuada cuando se quiere conectar una WLAN a una red
cableada
A. Red con infraestructura
B. Red Ad Hoc
C. Red ESS
D. Ninguno de los anteriores
170
CAPITULO 10: REDES WLAN 171
13. Indicar una característica de los protocolos de la capa Física de una red inalámbrica
A. Velocidad
B. Ancho de banda
C. Conectividad
D. Atenuación
15. Que aspectos de seguridad toma en cuenta el estándar que utiliza las redes inalámbricas
A. Autentificación
B. Encriptación
C. AyB
D. Ninguna de las anteriores
10.8 TALLER
171
172 RAMIRO GALLARDO PORTANDA TELEMATICA
172
172 RAMIRO GALLARDO PORTANDA TELEMATICA
La idea de hacer audible la voz a grandes distancias lo inicia Alexander Bell en el siglo XIX con
transmisiones sobre un hilo de hierro y comunicación punto a punto inicialmente con conmutación
manual, luego a través de una central telefónica y de ésta hacia otras centrales mediante una
conexión entre canales los usuarios se comunican a través de una red de interconexión.
La llamada que sale de una de las centrales tiene que llegar hasta la central donde está la persona
o teléfono destino. Este sistema ya realiza la multiplexación por división de tiempo TDM, donde se
hace necesaria la multiplexación del enlace troncal entre centrales y no es posible realizar un
mallado total.
172
CAPITULO 11: TECNOLOGIA VoIP 173
La tecnología de VoIP está teniendo rápida expansión, causando cambios significativos en la forma
en que los servicios de comunicación de voz son realizados. Según (Ahuja, 2004) se constituirá en
la futura autopista para redes de telecomunicación.
El servicio VoIP es mucho más económico que el servicio tradicional de teléfonos fijos y en algunos
casos, incluso gratuito. Otra ventaja importante de VoIP es su gran portabilidad. Puesto que se
basa en la red mundial de Internet, los usuarios no están limitados a una ubicación física específica
a la hora de obtener los servicios como el acceso a los mensajes del buzón de voz a través de
Internet.
Según el diccionario de Internet Newton, se define la voz sobre IP (VoIP) como: “La tecnología
usada para transmitir conversaciones de voz sobre una red de datos usando el protocolo IP. Esta
red de datos puede ser la Internet o una Intranet corporativa o administrada por un proveedor de
servicios Internet”.
Por supuesto que hay mucho más que decir acerca de VoIP que solo envía/recibe paquetes de
audio/video sobre la Internet. Un aspecto importante se refiere al protocolo de comunicación que
utilizan las computadoras para intercambiar información y permitir que ésta fluya entre los
dispositivos de comunicación. O el formato que tiene el contenido de los paquetes.
173
174 RAMIRO GALLARDO PORTANDA TELEMATICA
VoIP no está limitada a computadoras de escritorio. Esta tecnología está implementada en una
variedad de dispositivos de hardware, incluyendo: teléfonos IP, adaptadores o interfaces de
terminales análogas / terminales IP, puertas de enlace o gateways, servidores de aplicaciones IP.
En resumen, un gran número de dispositivos que pueden habilitar el servicio de comunicaciones IP
con varias soluciones, algunas de las cuales permite el uso del aparato telefónico tradicional con
interface a la red IP.
Con la tecnología VoIP, la voz está integrada con otros servicios como: buscador de personas,
reuniones virtuales a nivel individual y de empresas, traducción de idiomas en tiempo real, video
conferencias multipunto, chat de voz, central de llamadas con acceso desde navegadores web,
teléfonos IP o solo teléfonos de voz, central de llamadas que incluyen mensajes SMS y otros.
174
CAPITULO 11: TECNOLOGIA VoIP 175
11.4 TELEFONÍA IP
La telefonía IP realiza el transporte de las llamadas telefónicas a través de la red Internet, sin
importar si es a través de los dispositivos de telefonía tradicional, computadoras personales con
multimedia o terminales dedicadas.
175
176 RAMIRO GALLARDO PORTANDA TELEMATICA
Los mensajes SIP son codificados en formato de texto ASCII, como consecuencia, son mensajes
grandes y poco adecuados cuando es crítico el ancho de banda o la demora. Cada mensaje tiene
una cabecera y un cuerpo. La cabecera describe la estructura del mensaje, las capacidades del
que llama, el tipo de medio, etc.
1
The Internet Engineering Task Force
176
CAPITULO 11: TECNOLOGIA VoIP 177
En una sesión SIP entre el equipo Transmisor y el Receptor se utilizan tres fases:
1. Establecimiento. A través del envío de los mensajes INVITE para iniciar la sesión y ACK de
confirmación
2. Intercambio de audio y
3. Cierre. Enviando el mensaje BYE para finalizar una sesión sencilla.
Para una comunicación con teléfonos convencionales, un número de teléfono identifica al emisor y
otro número identifica al receptor. En cambio, el protocolo SIP es más flexible, pues acepta otros
tipos de formatos para identificar a los extremos de la comunicación, por ejemplo: una dirección de
correo electrónico, una dirección IP o un número de teléfono.
Si el receptor está al otro lado del terminal, la sesión SIP se denomina sencilla y se representa en
la siguiente figura:
Sin embargo, en una situación real, el receptor puede estar en otra terminal o incluso no tener una
dirección IP fija (si utiliza DHCP). Para ello se añaden uno o más servidores proxy SIP.
177
178 RAMIRO GALLARDO PORTANDA TELEMATICA
Movilidad
SIP tiene un mecanismo, similar al utilizado en DNS, que encuentra la dirección IP del terminal en
el que se encuentra el receptor. Para realizar este seguimiento, SIP utiliza el concepto de registro.
SIP define algunos servidores como registradores. En cualquier momento un usuario se registra en
al menos un servidor de registro; este servidor conoce la dirección IP del receptor.
Cuando un transmisor desea comunicarse com un receptor, el transmisor puede utilizar la dirección
de correo electrónico en lugar de la dirección IP en el mensaje INVITE, el mensaje va a un servidor
Proxy, éste envía un mensaje de búsqueda (no forma parte de SIP) a algún servidor de registro.
Cuando el servidor Proxy recibe un mensaje de respuesta del servidor de registro, el servidor Proxy
toma el mensaje INVITE de transmisor e inserta la nueva dirección IP descubierta del receptor.
Este mensaje es enviado al receptor.
178
CAPITULO 11: TECNOLOGIA VoIP 179
La primera versión de H.323 (1996) se define como Sistemas y equipos videotelefónicos para
redes de área local que proporcionan una calidad de servicio no garantizada" se cambió en la
versión 2 por coherencia con la ampliación de su alcance.
Al igual que el protocolo SIP, tiene ambos servicios de transporte: el confiable TCP y el no confiable
UDP. Para la distribución de contenido multimedia en Internet, también utiliza los protocolos RTP y
RTCP.
La comunicación multimedia punto a punto entre dos puntos extremos H.323, empieza con el
procedimiento de establecimiento de la comunicación y termina con el procedimiento de
terminación de la llamada. La llamada está formada por el conjunto de canales fiables y no fiables
entre los puntos extremos. Una llamada puede producirse directamente entre dos puntos extremos
o puede implicar a otras entidades H.323 tales como un controlador de acceso sencillo o multipunto
(MC).
2
International Telecommunication Union
179
180 RAMIRO GALLARDO PORTANDA TELEMATICA
En este apartado, vamos a definir alguna de las características de hardware y software que
requiere una institución con red local instalada y con intenciones de implementar el servicio de
VoIP para sus funcionarios con el propósito que el servicio telefónico sea eficiente para la gestión
administrativa de la institución.
a) Uso de Softphones
El servicio de VoIP que ofrecen Google Talk o Skype para este caso es gratuito.
180
CAPITULO 11: TECNOLOGIA VoIP 181
En el caso de Google Talk, suscripción gratuita a correo Gmail, descargar e instalar el sofware en
español (1.3 MB) de esta dirección: http://www.google.com/talk/intl/es/index.html
Si se usa Skype, también el software está en español y es gratuito, descargarlo de esta dirección:
http://www.skype.com/intl/es/download/skype/
En el núcleo de la red local de la institución, deberá instalarse un servidor Proxy provisto de una
centralita o PBX para VoIP. Una referencia se muestra en la sgte. figura:
181
182 RAMIRO GALLARDO PORTANDA TELEMATICA
Variable
Procesador Xeon MP de 4 vías hasta 2 Ghz Xeon MP de 4 vías hasta
2, 6 Ghz
Memoria Hasta 12 GB Chipkill™ Memory Hasta 4 GB
Si la conexión es de la centralita al equipo del usuario, éste deberá tener los mismos
requerimientos mínimos que del caso anterior, además de tarjeta de red. También es posible utilizar
teléfonos IP que son aparatos telefónicos con la misma apariencia física que los teléfonos
tradicionales. Utilizan tecnologías VozIP y normalmente permiten realizar ciertas funcionalidades
avanzadas como la llamada en espera. Un modelo compatible con Asterisk es IAXy™ .
Una centralita o PBX para VoIP de software abierto con versiones comerciales,
http://www.digium.com muy recomendable es Asterisk que corre bajo plataforma Linux. Trabaja
con prácticamente todos los estándares de telefonía tradicional: Líneas analógicas y Líneas
digitales: E1, T1, accesos básicos. Soporta los protocolos de VozIP: SIP, IAX2, MGCP, Cisco
Skinny
182
CAPITULO 11: TECNOLOGIA VoIP 183
Un protocolo cliente de comunicación de VoIP. Por ejemplo, SIP que tiene una versión libre.
a) Uso de Softphones.
El servicio de VoIP que ofrecen Google Talk o Skype para este caso No es gratuito.
183
184 RAMIRO GALLARDO PORTANDA TELEMATICA
184
CAPITULO 11: TECNOLOGIA VoIP 185
2. En la telefonia VoIP, porque se dice que los usuarios no están limitados a una ubicación física
específica
A. VoIP es movil
B. VoIP está basada en Internet
C. Porque los usuarios pueden cambiar su número
D. Porque los usuarios disponen de varios teléfonos
6. Que se denomina el dispositivo que permite utilizar el ordenador como si fuera un teléfono
A. VoIPphone
B. Softphone
C. PCphone
D. Adaptador analógico IP
185
186 RAMIRO GALLARDO PORTANDA TELEMATICA
7. Que dispositivo permite aprovechar los teléfonos analógicos actuales, transformando su señal en
los protocolos de VoIP
A. VoIPphone
B. Softphone
C. PCphone
D. Adaptador analógico IP
10. Que tipos de formatos acepta SIP para identificar a los extremos de la comunicación
A. Número telefónico
B. Dirección de email
C. Dirección IP
D. Todos los anteriores
186
CAPITULO 11: TECNOLOGIA VoIP 187
13. Cuales son las opciones de comunicación VoIP al interior de una institución
A. Hardphones
B.Softphones
C.Uso de centralita VoIP
D. B y C
187
188 RAMIRO GALLARDO PORTANDA TELEMATICA
11.9 TALLER
1. Comparar en por lo menos 5 criterios la telefonia tradicional con la telefonia IP
2. Se desea instalar VoIP en una institución mediana con alrededor de 100 empleados
a. Justificar el método a seguir y
b. Explicar las caracteristicas de hardware y software que se
requieren.
3. Investigar los requerimientos para obtener los servicios de Skype y de Google Talk y
compararlos.
4. Comparar los protocolo SIP y H323
188