Redes locales

Sistermas Telemáticos. Topologías de red. Medio físico. Protocolos de comunicación. Topología en estrella. IP (Internet Protocol)

  • Enviado por: Victor
  • Idioma: castellano
  • País: España España
  • 37 páginas
publicidad

Sistemas telemáticos.

Bloque V: Redes locales.

1- Introducción- Las redes locales nacen para compartir recursos, ya sea en lógicos (Software), o físicos (Hardware) discos físicos con lo que sí consigue reducir costes.

L.A.N.- Local Area NetWork.

La forma de conexión de los ordenadores que define la topología de red. La señal enviada bar sin modulación, es decir en banda base . base, su extensión es como mucho de cientos de metros o pocos kilómetros pronto para redes y varios kilómetros M.A.N (Metropolitan Area Network)

2-Topologías de red: Topografías. Es la forma lógica (Vs Física) de conexión de una red, es decir, como se extiendan los cables. Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red.

Tipos de topología.

a) Topología en Bus: Los equipos de la red están unidos por un cable común, que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.

Sus principales ventajas son :

  • Fácil de instalar y mantener.

  • No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones.

Sus principales inconvenientes son :

  • Si se rompe el cable en algún punto, la red queda inoperativa por completo.

Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.

Figura: topología en forma de bus

b) Topología en Estrella: Hay un elemento central de red y desde él salen tantas uniones como equipos existan.

Sus principales características son :

  • Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.

  • Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.

  • Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.

  • Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.

  • La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.

  • Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.

  • Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.

  • Es fácil de detectar y de localizar un problema en la red.

Para mas datos ver Tipos de Topologías en Estrella

C) Topología en Anillo. Los equipos se encuentran a lo largo de un anillo físico que constituye el medio de transmisión. Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son :

  • Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.

  • Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando.

  • El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.

  • A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.

  • Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo.

D) Topología en Arbol: Existe un elemento origen (host) desde el que “cuelgan” distintos segmentos de red conectados por medio de concentradores

Parámetros que caracterizan a una L.A.N.

  • Número máximo de estaciones que se pueden conectar.

  • La distancia máxima de la L.A.N.

  • Respuesta ante situaciones de alto tráfico.

  • Coste de implementación (el montaje).

  • . Respuesta ante fallos que en una estación de la red.

3- Tipos de redes en función de acceso al medio físico.

3.1 CESMA/CD (acceso múltiple por detección de portadora con detección de colisión).

Se basa en una "disputa" entre las estaciones que intentan conseguir. Las estaciones "compiten" por conseguir el control del medio que es único. Cada estación escucha el medio (envía una serie de Bits y escucha si hay colisión. Si está libre, la estación transmite). Durante la transmisión, la estación continúa escuchando porque si alguna otra estación desea transmitir. Si esto ocurre,(si alguna otra transmite) se produce una colisión, teniendo que reenviar la primera estación su información. No funciona muy mal si hay mucho tráfico. Este método es utilizado por ethernet. CESMA/CD Está estandarizado en la norma IEEE 802.3

El formato de trama de IEEE 802.3 es el siguiente:

La longitud máxima de 1526 Bytes de los cuales 1500 se utilizan para datos.

Pream-bulo

SFD

DA

SA

Longi-tud

DATOS

FCS

Preámbulo = 7 Bytes

SDF = Delimitación de comienzo de trama. 1 Byte

DA = Dirección Destino. 2 a 6 Bytes

SA = Dirección Origen- 2 a 6 Bytes.

Longitud = 2 Bytes.

Datos = Desde 1 a 1500 Bytes, o hasta 1508 si las direcciones son de 2 Bytes.

FCS = Secuencia de Control de Trama. 4 Bytes.

Para mas datos ver Formato de Trama de IEEE 802.3

Tipos de Ethernet.

Los tipos de ethernet vienen definidos por el medio físico y la velocidad de transmisión.

a)10 Base 2

  • Cable coaxial fino (RG-58)

  • Longitud máxima del segmento 185 m.

  • Velocidad 10 Mbps.

  • Transmisión de la señal en banda base (sin modulación).

  • Nº máximo de estaciones por segmento 30.

  • Los extremos deben ir rematados por un terminador de 50 Ohmios.

b) 10 Base 5

  • Cable coaxial grueso (RG-65)

  • Velocidad 10 Mbps.

  • Transmisión de la señal en banda base (sin modulación).

  • Longitud máxima del segmento 500 m.

  • Nº máximo de estaciones por segmento .

  • Los extremos deben ir rematados por un terminador de 50 Ohmios.

  • Utiliza para conectarse a las estaciones un dispositivo llamado transceiver (transrreceptor), y un conector llamado vampiro.

c)10 Base T

  • Medio de transmisión: Cable de par trenzado, formado por 4 pares (8 cables)

  • UTP: Par trenzado sin apantallar: Los 4 pares enrollados.

  • STP: Par trenzado apantallado: Los 4 pares y un hilo a mayor para apantallar

  • FTP: Par trenzado envuelto: Los 4 pares y un blindaje que los envuelve.

    • Velocidad 10 Mbps.

    • Transmisión en banda base (sin modulación)

    • No hay Nº máximo definido.

    • Utiliza topología en estrella.

    d) 10 Base F

    • Utiliza para medio de transmisión dos Fibras Ópticas, una para transmitir y otra para recibir.

    • Velocidad 10 Mbps.

    • Transmisión en banda base (sin modulación)

    • Para emisión se utilizan diodos LED o láser si la distancia lo requiere, y diodos APD en recepción.

    • Longitud máxima 500 m.

    e) 10 Base 36

    • Medio de transmisión cable coaxial de 75 Ohmios, como el utilizado en CATV.

    • Longitud máxima 1800 m.

    • No hay Nº máximo definido.

    • Velocidad 10 Mbps.

    • Transmisión en banda base (sin modulación)

    Limitaciones de Ethernet.

    En la práctica, la velocidad real de transmisión es menor de 10 Mbps; depende del número de estaciones que intentan acceder al medio en el mismo instante. Estadísticamente, la velocidad esta calculada como 10 Mbps/nº de estaciones que intentan acceder al medio. Ethernet funciona mal en situaciones de tráfico con gran congestión (muchas colisiones = muchos reenvíos).

    Ethernet a alta velocidad (Fast ethernet)

    Los científicos que investigaban IEEE 802.3 consiguieron aumentar la velocidad hasta 100 Mbps, aunque la velocidad será siempre 100/nº de estaciones que intentan acceder al medio. Fast Ethernet está definido de tres formas:

  • 10 Base TX

    • Medio de transmisión Par trenzado UTP categoría 5 o STP

    • Velocidad 100 Mbps

    • Longitud máxima 100 m.

    • No hay un número máximo de nodos.

    • Expansión limitada a 200 m.

    • Transmisión Full Duplex.

    • Utiliza dos pares.

  • 100 Base FX

    • Medio de transmisión 2 fibras ópticas (1 transmisión / 1 recepción)

    • Velocidad 100 Mbps.

    • Longitud máxima 100 m.

    • No hay un número máximo de nodos.

    • Transmisión banda base.

    • Expansión 400 m.

    • Transmisión Full Duplex.

  • 100 Base T4

    • Velocidad 100 Mbps

    • Medio de transmisión UTP categoría 3 o superior.

    • Utiliza 4 pares (2 Transmisión / 2 Recepción)

    • Utiliza 3 secuencias de 33.3 Mbps para conseguir una velocidad de 100 Mbps.

    • Transmisión en Half Duplex.

    • Longitud máxima 100 m.

    • No hay un número máximo de nodos.

    • Ampliación hasta 200 m.

    Para mas información ver Cables para interconexión de redes

    3.2- TOKEN.RING (anillo con paso de testigo).

    Está basado en el estándar IEEE 802.5 . Básicamente TOKEN RING Básicamente se basa en una topología de anillo, por el cual circula una trama de Bits denominada TOKEN denominada toquen (testigo).

    Cuando una estación desea transmitir debe recoger el testigo es insertarlo de nuevo con una nueva trama para indicar que una estación está transmitiendo, que se llama secuencia de comienzo de transmisión.

    SD

    AC

    FC

    Trama de final de testigo

    SD: Delimitación de comienzo de trama.

    AC: Control de acceso de trama.

    FC: Control de trama de trama.

    SD

    ST

    FC

    Forma de secuencia de comienzo de trama

    SD: Delimitación de comienzo de trama.

    ST: trama secuencia de comienzo de transmisión .

    FC: Control de trama de trama.

    La estación que ha recogido el testigo que transmite la información en tramas cuyo formato es el siguiente:

    SD

    AC

    FC

    DA

    SA

    DATOS

    FCS

    ED

    FS

    SD: Delimitación de comienzo de trama.

    AC: Control de acceso de trama.

    FC: Control de trama de trama.

    DA: Dirección destino.

    SA: Dirección origen.

    FCS: Secuencia de comprobación de trama.

    ED: Delimitador final.

    FS: Estado de trama.

    FCS: en este campo para información para comprobar si los Bits que se envían son los correctos.

    Cuando la estación que transmite termina inserta de nuevo una trama de un testigo, posibilitando que otra estación transmita.

    • Problemas en TOKEN RING: en que desaparezca el testigo, que haya más de un testigo, etcétera. Para evitarlos es necesario que exista una estación que controle el buen funcionamiento del testigo: estación supervisora.

    • Principal característica de TOKEN RING de: funciona muy bien en situaciones y mucho tráfico. En cambio, en situaciones de poco el tráfico es lento.

    • Medios de transmisión:

    1 -Cable coaxial grueso para realizar el anillo. Para unirse al anillo, cada estación lo hará a través de una MAU (unidad de acceso al medio).

    2-par trenzado. Se utiliza un HUB TOKEN RING jarro y se distinguían dos velocidades: ( 4 Mbps y 16 Mbps ) El de 4 Mbps en cable UTP cat. 3, y el 16 Mbps cable UTP cat. 5.

    • Se ha relanzado TOKEN RING con una nueva velocidad: 100 Mbps (HSTR) (High Speed Token Ring).

    • Cuando se hace en cable coaxial y se rompe el cable, se cae toda la red.

    Para mas Información ver IEEE 802.5 TOKEN RING

    3.3 F.D.D.I (Fiber Distributed Data Interface)

    • Se basa en un estándar adoptado por ANSI, bajo la norma X3.T9

    • Se especifica bajo fibra óptica en topología de anillo doble.

    • La velocidad de transmisión es de 100 Mbps.

    • En el anillo existen una serie de nodos a los que se conectan las estaciones (host) y que controlan el buen funcionamiento del anillo doble.

    • Es un medio compartido (100/nº estaciones).

    • Tipos de fibras.

    • La circunferencia máxima es de 200 Km

    • Nº máximo de HOST: 1000.

    • Tipos de fibra.

    Multimodo

    100 / 400 μm

    62.5 / 125 μm

    85 / 125 μm

    • Tipos de Nodos:

    • Nodos A: se conectan a ambos anillos de fibra que le dan un ancho de banda de 200 Mhz.

    • Nodos B: se conectan a un solo anillo a través de un concentrador, y tiene un ancho de banda de 100 Mhz.

    Los nodos clase A permiten que en caso de rotura ó fallo de alguno de los anillos, uniendo mediante un relé óptico mediante los dos anillos para formar un nuevo anillo.

    Los nodos B no son tan “inteligentes” como los A, y en caso de rotura del anillo quedarían aislados. El modo de transmisión es mediante un testigo que recorre cada uno de los dos anillos y en función del tráfico en la FDDI asigna más o menos tiempo que transmisión a cada Nodo.

    Posteriormente a FDDI surge FDDI II enfocado a transmisión digital y voz, mediante una multiplexanción de canales de forma temporal (MDT). En FDDI II se divide el ancho de banda en 16 canales 6´144 Mbps Y un cable de señalización de 7'024 Mbps. Posteriormente, surgió CDDI, que era FDDI en par trenzado, con las consiguientes limitaciones sobre distancias, etc.

    Bloque III: Protocolos de comunicación.

    1-Introducción: Un protocolo de comunicación es un conjunto de ó más estaciones conectadas entre sí. Las estaciones conectadas tienen que ser capaces de hablar el “mismo idioma”, es decir, Protocolo. Debido a la multitud de fabricantes y de protocolos, la I.S.O. decidió crear un modelo de comunicación basado en un conjunto de normas que fuera estándar y no exclusivo de una marca (modelo abierto), llamado O.S.I. (Open Systems Interconection).

    2-Modelo O.S.I: Este modelo se encuentra dividido en 7 capas o niveles que son los siguientes:

    Estación A

    Estación B

    7

    Aplicación

    Aplicación

    7

    6

    Presentación

    Presentación

    6

    5

    Sesión

    Sesión

    5

    4

    Transporte

    Transporte

    4

    3

    Red

    Red

    3

    2

    Enlace

    Enlace

    2

    1

    Físico

    Físico

    1

    La comunicación se realiza en el sentido de la flecha, de A a B, por lo tanto, la comunicación entre las estaciones se realiza a nivel físico. El diálogo se realiza al mismo nivel. Cada nivel “ofrece servicios” al inmediatamente superior, y “recibe servicio” al nivel inmediatamente inferior.

    Funciones de cada capa ó nivel.

  • Nivel físico: se encarga de la transmisión de los bits y además especifica las características eléctricas de las señales empleadas, así como las características mecánicas de los conectores utilizados.

  • Nivel de enlace (Link): se encarga del control de errores en la transmisión, sincronismo, así como el establecimiento, mantenimiento y liberación de la conexión. Este nivel se divide en dos subniveles:

    • Subnivel MAC (Control de acceso al medio): Se encarga de los procesos de conexión.

    • Subnivel LLC (Control de enlace lógico): Se encarga de la transmisión: Velocidad, Control de errores y sincronismo.

  • Nivel de Red: Se encarga de la elección de la conexión y del encaminamiento de las tramas (convertirlas en paquetes) para enviarla a su destino (A este nivel trabajan los routers). Este nivel también es el encargado de prevenir la congestión en la red y de contabilizar los paquetes enviados y recibidos.

  • Nivel de Transporte. Es el responsable de que todos los paquetes encaminados por el nivel tres lleguen a su destino. Es el responsable de la transmisión de extremo a extremo.

  • Nivel de sesión: es el encargado de establecer la comunicación, es decir, iniciar la sesión, y regula el orden de diálogo entre 2 o más estaciones.

  • Nivel de Presentación: Es el encargado de la conversión de códigos entre las estaciones y de adoptar entornos gráficos ó de texto entre las estaciones.

  • Nivel de aplicación: Es el responsable del acceso de los usuarios al terminal.

  • Dado un nivel “n”, el nivel “n+1” accede al nivel “n” a través de los NSAP (Punto de acceso al servicio de nivel). Cada nivel “oferta” un servicio al superior por medio de una primitiva (Distribución básica de diálogo de entre dos niveles contiguos).

    La información que se envía de un nivel a otro viaja en lo que se denomina PDU (Unidad de datos del protocolo).

    Los servicios afectados pueden ser confirmados ó no confirmados.

    Para mas información ver Protocolos De Comunicación

    Para mas información ver Protocolo TCP/IP

    Bloque IV: Comunicaciones Serie/Paralelo.

  • Introducción: La comunicación se puede realizar a través de una única línea o por varias. En el Primer caso es unan transmisión serie, que requiere una mayor complejidad al requerirse sincronismo. En el segundo caso se tratará de una transmisión en paralelo, cuya principal característica es una mayor rapidez en la transmisión de datos. Existen varios modos de transmisión, tanto en serie como en paralelo, dependiendo si se requiere sincronismo o no, de si es Half-Dulplex ó Full-Duplex, etc.

  • Transmisión en Paralelo: Se usa para pequeñas distancias (decenas de metros) debido a que el enlace introduce demasiadas pérdidas, ya que la las líneas interfieren unas con otras. Es típica en los ordenadores a través de los diferentes buses, y suele ser de 8, 16, 32, 64 bits. Asimismo, en los accesos a disco duro, la transmisión se realiza en paralelo. Este tipo de transmisión requiere la existencia de una señal de carga (Strobe) que indique al dispositivo que reciba los datos que estos están listos.

  • Transmisión en Serie: Los datos son enviados por una única línea de transmisión, y se envían de forma secuencial, y en el destino son tratados para recomponer el mensaje. Para el tratamiento de los bits se utilizan los registros de desplazamiento, en los que se realizan las conversiones serie/paralelo o paralelo/serie.

  • 7

    6

    5

    4

    3

    2

    1

    0

    Datos

    7

    6

    5

    4

    3

    2

    1

    0

    Comunicación en Paralelo

    En la conversión serie / paralelo y paralelo / serie, es necesario introducir caracteres de control, tramas de datos, algoritmos de reconocimiento de errores que deben ser interpretados por los dos extremos.

  • Transmisión Síncrona y Asíncrona.

  • Transmisión Síncrona: No utiliza bits de señalización de arranque y parada, ya que es necesario que el emisor y el receptor estén sincronizados. La transmisión síncrona requiere, en general, dispositivos mas complejos que la transmisión asíncrona. Esta transmisión se inicia con el reconocimiento por parte del receptor de un carácter específico denominado SYNC, que en ASCII tiene asignada la secuencia 10010110. Se utiliza para transmisiones rápidas ya que no es necesario un arranque y parada de los dispositivos.

    Transmisión Asíncrona: Es menos compleja que la síncrona; ya que no es necesario el sincronismo entre los dispositivos. Utiliza los bits de arranque y parada (Star / stop). El bit de arranque suele ser un cero, 0, Tras una señal constante de unos, 1. Los datos no tienen por que enviarse todos seguidos, sino que pueden enviarse en ráfagas de datos. La transmisión asíncrona se utiliza en entornos locales de baja velocidad, hasta 19200 bps.

    Anexo

    Tipos de topología en estrella

    TOPOLOGÍA EN ESTRELLA PASIVA

    Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada.

    HUB

    TOPOLOGÍA DE ESTRELLA ACTIVA

    Se trata de una topología en estrella que utiliza como punto central un hub activo o bien un ordenador que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza un ordenador como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de ficheros.

    Formato de trama de IEEE 802.3

    La estructura de la trama para un 802.3 queda representada en el siguiente grafico

    Preámbulo: patrón de octetos=10101010

    Inicio de trama: patrón e octeto=10101011

    Dirección destino y origen: Se permiten direcciones de 2 ó 6 octetos. Si es todo unos se envia a todos los usuarios y pasa por todos los puentes.

    • Bit de mayor orden en dirección destino ordinaria=0

    • Bit de mayor orden en dirección destino de grupo=1 (Todas las estaciones del grupo reciben la trama= Difusión restringida).

    • Utilización de bit número 46 para direcciones globales (son asignadas por el estandar para asegurar que no existan dos estaciones con la misma dirección global. El número de direcciones globales asciende a 6 octetos * 8 bits = 48 bits. 48 bits - 2bits = 46 bits 7 *1013 direcciones globales.

    Campo de longitud:Indica cuantos octetos están presentes en el campo de datos. La longitud mínima desde la dirección destinataria al código de redundancia es de 64 octetos. Esto sirve para diferenciar entre las tramas correctas y las tramas basura y para evitar que una estación complete la transmisión de una trama corta, antes de que el primer bit haya pasado por todo el cable lo que podría dejar sin detectar una colisión.

    Datos: Debe tener una longitud mínima de 46 octetos, si no alcanza la longitud mínima, el campo de relleno mete octetos en el campo de datos hasta llegar a ese valor.

    Código de redundancia: Código de 32 bits que representa el conjunto de datos. Es un código de verificación por redundancia cíclica.

    Como ya hemos comentado, cuando se detecta una colisión, las estaciones abortan la transmisión y esperan un tiempo aleatorio antes de repetir completamente el ciclo. Este proceso de aleatoriedad ocurre de la siguiente manera:

    Una vez ocurrida la colisión, el tiempo se divide en ranuras discretas, de longitud igual al tiempo que se tarda en dar una vuelta completa al cable en el peor caso. En al primera colisión se espera o un tiempo de ranura, o nada, antes de volver a intentarlo. Si se produce una nueva colisión, (dos estaciones han elegido la misma ranura), cada estación elige aleatoriamente un número 0, 1 ,2 ó 3 y espera ese número de tiempos de ranura. En general , después de i colisiones se seleccionará un número aleatorio entre 0 y 2i -1 colisiones, y se esperará ese mismo número de ranuras. Así hasta 16 colisiones, momento en que se informará al ordenador sobre el fallo. Este algoritmo se conoce como disminución exponencial binaria.

    CABLES PARA REDES ETHERNET

    El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son:

    • Velocidad de transmisión que se quiere conseguir.

    • Distancia máxima entre ordenadores que se van a conectar.

    • Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.

    Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.

    PAR TRENZADO

    Se trata de dos hilos de cobre aislados y trenzados entre sí, y en la mayoría de los casos cubiertos por una malla protectora. Los hilos están trenzados para reducir las interferencias electromagnéticas con respecto a los pares cercanos que se encuentran a su alrededor (dos pares paralelos constituyen una antena simple, en tanto que un par trenzado no).

    Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende de la sección de cobre utilizado y de la distancia que tenga que recorrer.

    Se trata del cableado más económico y la mayoría del cableado telefónico es de este tipo. Presenta una velocidad de transmisión que depende del tipo de cable de par trenzado que se esté utilizando. Está dividido en categorías por el EIA/TIA:

    • Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg

    • Categoría 2: Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbits/seg.

    • Categoría 3: Velocidad de transmisión de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T

    • Categoría 4: La velocidad de transmisión llega a 16 bits/seg.

    • Categoría 5: Puede transmitir datos hasta 100 Mbits/seg.

    Tiene una longitud máxima limitada y, a pesar de los aspectos negativos, es una opción a tener en cuenta debido a que ya se encuentra instalado en muchos edificios como cable telefónico y esto permite utilizarlo sin necesidad de obra. La mayoría de las mangueras de cable de par trenzado contiene más de un par de hilos por lo que es posible encontrar mangueras ya instaladas con algún par de hilos sin utilizarse. Además resulta fácil de combinar con otros tipos de cables para la extensión de redes.

    Figura: Cable de par trenzado

    CABLE COAXIAL

    Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una malla metálica que ayuda a bloquear las interferencias; este conjunto de cables está envuelto en una capa protectora. Le pueden afectar las interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite señales que pueden detectarse fuera de la red.

    Es utilizado generalmente para señales de televisión y para transmisiones de datos a alta velocidad a distancias de varios kilómetros.

    La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes.

    La nomenclatura de los cables Ethernet tiene 3 partes:

    • La primera indica la velocidad en Mbits/seg.

    • La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha (BROAD).

    • La tercera los metros de segmento multiplicados por 100.

    CABLE

    CARACTERÍSTICAS

    10-BASE-5

    Cable coaxial grueso (Ethernet grueso).

    Velocidad de transmisión: 10 Mb/seg.

    Segmentos : máximo de 500 metros.

    10-BASE-2

    Cable coaxial fino (Ethernet fino).

    Velocidad de transmisión: 10 Mb/seg.

    Segmentos : máximo de 185 metros.

    10-BROAD-36

    Cable coaxial

    Segmentos : máximo de 3600 metros.

    Velocidad de transmisión: 10 Mb/seg.

    100-BASE-X

    Fast Ethernet.

    Velocidad de transmisión: 100 Mb/seg.

    Figura : Estructura típica de un cable coaxial

    CABLE DE FIBRA ÓPTICA

    Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura.

    En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno de reflexión total de la luz, al pasar éste de un medio a otro que tiene un índice de refracción más pequeño. Como consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del núcleo de la fibra.

    Este conjunto está envuelto por una capa protectora. La velocidad de transmisión es muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg, y no resulta afectado por interferencias.

    Los cables de fibra óptica tienen muchas aplicaciones en el campo de las comunicaciones de datos:

    • Conexiones locales entre ordenadores y periféricos o equipos de control y medición.

    • Interconexión de ordenadores y terminales mediante enlaces dedicados de fibra óptica.

    • Enlaces de fibra óptica de larga distancia y gran capacidad.

    Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos para transmitir datos:

    • Mayor velocidad de transmisión. Las señales recorren los cables de fibra óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales eléctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento de ésta, según el tipo de cable.

    • Mayor capacidad de transmisión. Pueden lograrse velocidades por encima de 1 Gbit/s.

    • Inmunidad total ante interferencias electromagnéticas. La fibra óptica no produce ningún tipo de interferencia electromagnética y no se ve afectada por rayos o por pulsos electromagnéticos nucleares (NEMP) que acompañan a las explosiones nucleares.

    • No existen problemas de retorno de tierra, crosstalk o reflexiones como ocurre en las líneas de transmisión eléctricas.

    • La atenuación aumenta con la distancia más lentamente que en el caso de los cables eléctricos, lo que permite mayores distancias entre repetidores.

    • Se consiguen tasas de error típicas del orden de 1 en 109 frente a las tasas del orden de 1 en 106 que alcanzan los cables coaxiales. Esto permite aumentar la velocidad eficaz de transmisión de datos, reduciendo el número de retransmisiones o la cantidad de información redundante necesaria para detectar y corregir los errores de transmisión.

    • No existe riesgo de cortocircuito o daños de origen eléctrico.

    • Los cables de fibra óptica pesan la décima parte que los cables de corte apantallados. Esta es una consideración de importancia en barcos y aviones.

    • Los cables de fibra óptica son generalmente de menor diámetro, más flexibles y más fáciles de instalar que los cables eléctricos.

    • Los cables de fibra óptica son apropiados para utilizar en una amplia gama de temperaturas.

    • Es más difícil realizar escuchas sobre cables de fibra óptica que sobre cables eléctricos. Es necesario cortar la fibra para detectar los datos transmitidos. Las escuchas sobre fibra óptica pueden detectarse fácilmente utilizando un reflectómetro en el dominio del tiempo o midiendo las pérdidas de señal.

    • Se puede incrementar la capacidad de transmisión de datos añadiendo nuevos canales que utilicen longitudes de onda distintas de las ya empleadas.

    • La fibra óptica presenta una mayor resistencia a los ambientes y líquidos corrosivos que los cables eléctricos.

    • Las materias primas para fabricar vidrio son abundantes y se espera que los costos se reduzcan a un nivel similar al de los cables metálicos.

    • La vida media operacional y el tiempo medio entre fallos de un cable de fibra óptica son superiores a los de un cable eléctrico.

    • Los costos de instalación y mantenimiento para grandes y medias distancias son menores que los que se derivan de las instalaciones de cables eléctricos.

    La mayor desventaja es que no se puede “pinchar” fácilmente este cable para conectar un nuevo nodo a la red.

    Las transmisiones de la señal a grandes distancias se encuentran sujetas a atenuación, que consiste en una pérdida de amplitud o intensidad de la señal, lo que limita la longitud del cable. Los segmentos pueden ser de hasta 2000 metros.

    Figura: Propagación Multimodo en una fibra óptica de índice de escala y de índice gradual

    IEEE 802.5 TOKEN RING

    802.5: Paso de testigo en Anillo

    Estas redes han sido muy usadas tanto en redes de área local, como en redes de área extendida. El anillo representa un conjunto de enlaces punto a punto individuales, que conforman un círculo. Este tipo de enlaces proporcionan una tecnología que ha sido muy bien entendida, sencilla y probada que puede funcionar en medios como par trenzado, cable coaxial y fibra óptica. Aunque existen varios tipos de anillos, el normalizado para la 802.5 se denomina

    paso de testigo en anillo. En primer lugar vamos a describir las características principales del paso de testigo en anillo y luego trataremos la norma más en detalle.

    El primer aspecto importante de cualquier red en anillo es la "longitud física" de un bit, que depende de la capacidad del anillo y de su tamaño. Posteriormente veremos sus implicaciones.

    Como se ha mencionado con anterioridad, un anillo está constituido por un serie de interfaces conectados por medio de una línea punto a punto.

    En un paso de testigo en anillo, se tiene un patrón de bits especial (testigo) que circula por el anillo cuando las estaciones están inactivas. Para poder transmitir es necesario que la estación que quiere enviar quite el testigo del anillo. Como sólo hay un testigo, sólo una estación puede transmitir a la vez.

    Debido a este diseño, el anillo deberá tener un retardo suficiente para contener el testigo completo circulando con todas las estaciones inactivas. El retardo tiene dos componentes, 1 bit introducido por cada estación y el retardo de la señal de propagación. Cuando las estaciones son apagadas, se elimina el retardo de un bit, por lo que en un anillo corto, se deberá introducir un retardo artificial para asegurarse de que el testigo queda contenido en él.

    Los modos de operación de los interfaces son el de escucha (los bits se copian con un retardo de un bit) y el de transmisión (cuando se ha capturado el testigo que posteriormente deberá ser regenerado por la estación).

    Cuando los bits regresan a la estación origen, o se desechan, o se comprueban para controlar la fiabilidad del anillo. Cuando el último bit ha llegado, la interface debe pasar a modo de escucha para recoger el testigo si ninguna estación lo ha recogido previamente.

    Para el caso concreto de la norma 802.5, hay que resaltar lo siguiente:

    La capa física, necesita par trenzado recubierto a 1 ó 4 Mbps.

    La codificación de señales se realiza por código Manchester.

    La norma supera el problema de "caida del sistema entero por rotura del cable en un determinado lugar", mediante el empleo de una central de cables. La central se compone de relés de paso alimentados directamente por las estaciones. Si el anillo se rompe o se apaga una estación, se pierde corriente y el relé se libera puenteando la máquina en cuestión. Esto también es conocido como "Anillo en forma de estrella".

    Protocolo de subcapa MAC para el paso de testigo en anillo:

    Mientras no hay tráfico, circula de forma indefinida por el anillo un testigo de 3 octetos.

    Lo normal es que el primer bit de la trama, regrese al extremo emisor antes de la transmisión de la trama completa (solamente un anillo muy grande podrá contener una trama corta al completo), por lo tanto será necesaria la "limpieza" de bits del anillo por parte el emisor.

    El tiempo de retención de testigo por parte de una estación es de 10 ms de forma general, aunque se puede modificar. Durante este tiempo se pueden enviar una trama o varias .

    El formato de la trama es el siguiente:

    Delimitador de comienzo y fin: Marcan el inicio y fin de la trama mediante patrones de codifiación Manchester inválidos (para distinguirlos de lo octetos de datos).

    Control de Acceso: Contiene el bit del testigo, del monitor, los bits de prioridad y los de reserva.

    Control de trama: Distingue las tramas de datos con respecto a varias tramas de control.

    Datos: Longitud tan grande como sea necesaria, suponiendo que se pueda transmitir toda dentro del tiempo de retención de testigo.

    Estado de la trama: Contenido de los bits A y C. Cuando una trama llega a una interface de una estación, pone a uno el bit A durante su paso. Si además la interfase copia la trama, entonces también pone a uno el bit C. Hay tres combinaciones posibles:

    A

    C

    Descripción

    0

    0

    El destinatario no está presente o no está encendido.

    1

    0

    El destinatario presente y la trama no es aceptada.

    1

    1

    Es destinatario presente y trama está copiada.

    De esta manera, este campo sirve para aumentar la fiabilidad, en vista de que los bits A y C no se encuentran incluidos en el código de redundancia.

    Delimitador de fin: Contiene un bit E que se levanta siempre que cualquier interface detecte un error y también un bit que marca la última trama.

    Los demás campos son similares al resto de las normas vistas hasta ahora.

    Para el manejo de múltiples tramas con prioridad, se procede de la siguiente manera. Los tres octetos de la trama testigo, contienen un campo en el octeto intermedio que establece la prioridad del testigo. Cuando una estación quiere transmitir una trama con prioridad n, deberá esperar hasta que capture un testigo con prioridad ≤ a n.

    Mantenimiento del anillo:

    Aparece la figura de la estación supervisora, que se encarga de inspeccionar el anillo (debe vigilar para que el testigo no se pierda, tomar decisiones si se rompe el anillo y limpiar el anillo de tramas huérfanas tramas cortas sobre anillos largos que fallan antes de que se vacien las tramas). Si esta cae, un protocolo de contienda selecciona otra inmediatamente (cualquier estación puede serlo).

    Ejemplos de tramas de control de Paso de testigo en anillo:

    Campo de control

    Nombre

    Descripción

    00000000

    Prueba de duplicado de dirección

    Prueba sobre si dos estaciones tienen la misma dirección.

    00000010

    Baliza

    Utilizado para localizar rupturas en el anillo.

    ...

    ...

    ...

    00000100

    Purga

    Reiniciar el anillo.

    ...

    ...

    ...

    Cuando el anillo empieza a funcionar, una estación transmite la trama "Reclamo de testigo" lo que la convierte en supervisora.

    Este planteamiento de supervisión centralizada, hace el mantenimiento de la red más sencillo, pero presenta el problema de que si la estación supervisora falla, pero sigue transmitiendo tramas "Supervisión Activa Presente", ninguna estación llegará jamas a desafiarla, ya que las estaciones supervisoras no pueden ser impugnadas. Esto implica que el 802.4 es más fiable, pero el 802.5 es más sencillo.

    Protocolos de Comunicación

    Dentro de los protocolos de comunicación que se utilizan en las redes locales, se pueden citar varios, que nombraremos a continuación, pero nos centraremos en el protocolo TCP/IP, por considerarlo el más interesante, y ser, en cierta medida, compatible con los protocolos utilizados en las comunicaciones a través de Internet.

    • Protocolo IPX/SPX: Está compuesto por los protocolos IPX y el SPX, que se utiliza en redes con pocas estaciones. Lo agrega por defecto Windows al configurar la Red

    • Protocolo NetBEUI:

    TCP/IP

    TCP/IP forma parte de la familia de protocolos Internet implementados por el DOD (Departament Of Defense) de los EE.UU., desarrollado a partir del año 1972. Aunque el modo de manejo de estos protocolos es diferente para cada ver­sión de sistema operativo, en todos los casos existe parte en común, y que es la propia definición de los protocolos TCP/IP, y otras definiciones tan impor­tantes como son dirección IP, tipo de red, etc.

    TCP/IP es el nombre común de una colección de más de 400 protocolos que permiten conectar ordenadores y redes. El nombre TCP/IP proviene de los dos protocolos más importantes:

    TCP (Transmission Control Protocol) e IP (Internet Protocol). Como se observa en la tabla 4, el protocolo TCP trabaja a nivel de transporte, mientras que el protocolo IP trabaja a nivel de red; por tanto, TCP utiliza los servicios presta­dos por IP.

    TCP/IP permite interconectar redes independientemente del hardware que las implemente, por tanto va a abstra­erse de la arquitectura de las máquinas que quieran conectarse: si a nivel físico se conectan, TCP/IP se encarga del res­to. Recuérdese que el modelo TCP/IP no entra a considerar oficialmente el medio hardware como componente específico en su modelo.

    Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes. Cada paquete contiene: una primera parte, la cabecera que contiene información de control, y una segunda parte que contiene los datos.

    PROTOCOLO IP

    Se trata de un protocolo a nivel de red cuyas principales características son:

    • Ofrece un servicio no orientado a 1 conexión. Esto significa que cad­a trama en la que ha sido dividido un paquete es tratado por independiente: las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegan desordenadas.

    • Ofrece un servicio no muy fiable, por que a veces los paquetes se pierden duplican o estropean, y este nivel ni informa de ello.

    • Es en este nivel en el que se realiza la conmutación de paquetes, en el caso en el que sea necesario (no para redes locales).

    DIRECCIONAMIENTO IP

    Cada máquina con TCP/IP tiene asocia do un número de 32 bits, al que se llama dirección IP, y que está dividido e dos partes:

  • Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el Network Information Center (NIC), de la Red de Datos de Defensa (DDN), gobernada por Network Solutions en Cantilly, Virginia. Evidentemente, si nuestra red no va a conectarse con otras redes, no es ne­cesario solicitar a este organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 o 24. Para el NIC es esencial únicamente que las redes conectadas a Internet tengan y utilicen direcciones IP asigna­das oficialmente. En una red de área local de una compañía se podría muy bien adoptar, como identificador de la red, un número cualquiera.

  • Otra parte que identifica la di­rección de la máquina dentro de la red (HOSTID). Mientras que la dirección de la red debe ser asignada por el NIC, las direcciones de los hosts son asig­nadas por el administrador de la red. La primera dirección que se debe utili­zar es la dirección 1.

  • Una dirección se representa por cuatro valores decimales, para que sea más fácil su escritura y memorización. Por ejemplo, la siguiente dirección:

    10000000.00001010.00000010.0001110

    Se representa por el valor: 128.10.2.30

    MÁSCARA DE SUBRED

    Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecta los segmentos. Si dicho dispositivo realiza funciones de filtrado, para que de este modo el rendimiento de la red sea me­jor (cada subred trabaja de forma inde­pendiente, sin tener que ponerse de acuerdo con las otras subredes para transmitir), es necesario identificar de algún modo cada uno de los segmen­tos. Si todos los segmentos tienen la misma dirección IP (en cuanto a la parte que identifica la red se refiere), se hace necesaria la existencia de al­gún mecanismo que diferencia los seg­mentos. Este mecanismo es la másca­ra de subred.

    A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara, que también es de 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes: la primera identificará ahora el segmento y la se­gunda el host dentro de este segmento. En esta máscara, los bits a 1 significan que el bit correspondiente de la direc­ción IP será tratado como bit parte de la dirección de subred, mientras que los bits a 0 indican que los bits corres­pondientes de la dirección IP serán in­terpretados como identificadores del host. Por ejemplo, la siguiente másca­ra, asociada a una red de tipo C (3 by­tes para identificar la red y uno para el host dentro de la red), con dirección IP:

    128.100.100:

    De esta forma, con una mínima di­rección de red se puede direccionar a muchas subredes. La combinación de ceros y unos puede ser cualquiera; no es necesario que aparezcan primero todos los unos, y después los ceros, o viceversa, pueden mezclarse como se quiera.

    Para identificar el host destinatario de la información transmitida, primero se localiza la red a la que pertenece, después la subred (gracias a la másca­ra de subred), y por último el host fi­nal.

    Existen unas máscaras predetermi­nadas para cada tipo de red, y que se utilizan cuando estas no están segmen­tadas.

    Tipo de Red

    Dirección de Red

    M

    Clase A

    XXX

    255.000.000.000

    Clase B

    XXX.XXX

    255.255.000.000

    Clase C

    XXX.XXX.XXX

    255.255.255.000

    CLASES DE REDES

    Ya se ha dicho que a la hora de dar una dirección de red es necesario co­nocer el tipo de nuestra red. El tipo (clase) depende del número de máqui­nas que formen la red. Atendiendo a esto se pueden encontrar redes de tres clases:

    Redes de clase A: Se trata de las redes de mayor tamaño, redes que tengan más de 216 (65.536) hosts.

    El espacio reservado para la direc­ción de red en estas redes es más pequeño por dos motivos: porque existen menos redes de este tipo y porque al tener más hosts se necesi­ta dejar más espacio para direccio­narlos.

    La parte que identifica la red consta de:

    - Un cero (0)

    - 7 bits más.

    Por lo que se podrán direccionar 27 redes, que hace un total de 128 redes diferentes, con direcciones que van teóricamente desde la O a la 127. Cada una de estas redes podrá tener 224=2.097.152 posibles hosts. La dirección 127 NO se utiliza, por lo que en realidad la dirección oscilará entre O y 126.

    Redes de clase B: Son redes de tama­ño mediano, que tengan entre 28=(256) y 216=(65536) hosts. La parte que identifica a la red consta de:

    -La secuencia uno-cero (10).

    -14 bits con cualquier valor.

    Por tanto, el rango de valores para el primer byte de los dos asignados a la red en este tipo de redes es: 128-191(16.384 redes de clase B). Si se echan cuentas se puede calcular que estas redes pueden tener 216 (65.536) hosts.

    Redes de clase C: Se trata de las redes de menor tamaño, aquellas que tienen hasta 28 hosts (256). En este caso, se reservan 3 bits para identificar la red. La parte de la dirección que identifica la red cons­ta de:

    -La secuencia uno-uno-cero (110).

    -21 bits con cualquier valor.

    Por tanto, el rango de valores del pri­mer byte correspondiente a la red estará entre 192-223. El último byte de la dirección identifica al host den­tro de la red, por lo que se puede deducir que el número máximo de hosts para este tipo de redes es de 28=256 hosts.

    CONVENCIONES DE DIRECCIONES ESPECIALES

    Existen algunas direcciones que no se asignan como direcciones IP, sino que tienen asignado un significado espe­cial. Estas combinaciones son:

    Dirección de red (todos unos o todos ceros): Como por ejemplo la direc­ción 192.000.000.000 o bien 192.255.255.255. Se llaman direc­ciones de. multidifusión dirigida a la red. Estas dos combinaciones de dirección permiten direccionar a todas las máquinas dentro de la red especificada (broadcast). Ambas sig­nifican lo mismo, únicamente que la primera de ellas (todos a unos), es la utilizada por las últimas versiones de UNIX, mientras que la segunda (todos a ceros), es la utilizada en el convenio BSD. De hecho, todas las máquinas deberían definir las dos direcciones, para no tener problemas.

    Todos unos (255.255.255.255): Se llama dirección de multidifusión local, y permite direccionar a todos los hosts de la red local, independiente­mente de su dirección de red IP.

    127. cualquier combinación (habi­tualmente todos ceros seguidos de un 1, es decir, 127.000.000.001): se llama dirección de Ioopback. Se trata de una dirección local a la máquina. Está diseñada para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red aunque se comporta como si lo hubiera hecho.

    Una dirección Internet NO identifica a un host, sino a una conexión a una red. Esto quiere decir que si se tiene una estación puente conectada por tanto a dos redes, esta estación tendrá dos direcciones IP ya que, si no fuera así, ¿qué dirección Internet se le daría a esta estación? (Tiene dos posibles di­recciones, una por cada red a la que está conectada).

    EL DATAGRAMA IP

    La red Internet denomina a su unidad básica de transferencia DATAGRAMA INTERNET, conocido también como datagrama IP o simplemente como datagrama. Un datagra­ma está dividido en dos partes:

  • Encabezamiento: Contiene mu­chos campos, entre los que se pue­den destacar dirección IP de origen, dirección IP de destino, tipo de tra­ma.

  • Datos: contiene la información que se quiere enviar.

  • Como se puede observar en la figura siguiente, el datagrama IP está dividido en mu­chos campos de control, que manejan información necesaria para la correcta transmisión.

    Para que el datagrama se transmita de un nodo a otro de la red, deberá ser transportado en un paquete de la red fí­sica, llamada trama. La idea de trans­portar un datagrama en una trama de red se llama encapsulamiento.

    Se debe recordar que para la red física el datagrama IP es como cualquier mensaje intercambiado entre dos orde­nadores, sin que reconozca ni el forma­to del datagrama, ni la dirección de destino IP. En el caso ideal, todo data­grama IP cabría en una sola trama de red. Pero como el datagrama puede atravesar en su camino diferentes tipos de redes físicas, no existe una longitud máxima de datagrama que se ajuste a todas las redes, por lo que en la mayo­ría de los casos hay que dividir el data­grama en tramas físicas.

    A la longitud máxima de transferen­cia de datos por trama de una red física se le conoce con el nombre de UNI­DAD DE TRANSFERENCIA MÁXIMA (MTU). Cuando un datagrama se envía por una red con MTU menor que su longitud, entonces el datagrama se di­vide en partes llamadas fragmentos. A este proceso se le conoce como frag­mentación.

    Con TCP/IP, una vez que el datagra­ma ha sido fragmentado, cada fragmen­to viaja por la red separado del resto hasta el destino final, donde deben ser unidos de nuevo. Esta filosofía de tra­bajo tiene algunas desventajas:

  • Si en el camino hasta llegar al desti­no se encuentra una red con un MTU mayor que la red desde la que partió el datagrama, no se aprovechará la capacidad de esta.

  • Si se pierde algún fragmento se debe retransmitir el datagrama completo, ya que la máquina destino, cuando recibe el primer fragmento de un datagrama, inicializa un temporiza­dor. Si el temporizador rebasa un valor máximo antes de que lleguen todos los fragmentos, se descartan los fragmentos recibidos sin proce­sar el datagrama.

  • RELACIÓN ENTRE DIRECCIONES IP Y DIRECCIONES FÍSICAS

    Se ha visto cómo una trama IP es en­capsulada en una trama física para su transporte por la red. Esto significa que en algún punto se tiene que rela­cionar la dirección IP suministrada con una dirección física.

    Si se recuerda la jerarquía de nive­les utilizada por Internet, se puede ob­servar que por debajo del protocolo IP (situado en el nivel de red) se encuen­tra el nivel de enlace, en el que se ha­llan protocolos como ARP (Address Resolution Protocol) o RARP (Reverse Address Resolution Protoco1) destinados a resolver problemas relacionados con las direcciones.

    La forma en que el protocolo resuel­ve los problemas de las direcciones se puede describir como sigue: cuando desconoce la dirección física de una máquina envía un paquete por multidi­fusión, es decir, a todos los segmentos conectados, con lo que él conoce su dirección IP. Al llegar a su destino, éste devuelve un paquete con su dirección física. La relación entre estas dos di­recciones se apunta en una tabla de encaminamiento para futuras conexio­nes. El protocolo RARP realiza la con­versión inversa de direcciones.

    PROTOCOLO TCP

    A este nivel, los usuarios pueden ima­ginar que existe un tubo directo de co­municación entre el ordenador origen y el destino. Las principales característi­cas de este protocolo son:

  • Se trata de un protocolo orientado a la conexión (trata un paquete como una entidad).

  • Orientado al flujo: el servicio TCP envía al receptor los datos en el mismo orden en el que fueron enviados.

  • Conexión con circuito virtual: no existe conexión física dedicada. Sin embargo el protocolo hace creer a la aplicación que sí existe ésta conexión dedicada.

  • La unidad de transferencia TCP en­tre dos máquinas se llama segmento. Cada segmento se divide en dos par­tes: encabezamiento y datos.

  • PROTOCOLO TCP/IP

    Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que conocer las características físicas de la red en la que se encuentran; con esto, se evita el tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo llamado INTERNET cuya correspondencia con el modelo OSI queda reflejada en el siguiente recuadro:

    INTERNET

    OSI/ISO

    Aplicación

    Aplicaciones

    Presentación

    Sesión

    TCP

    UDP

    Transporte

    IP

    Red

    ARP

    RARP

    Enlace

    Red física (Ethernet)

    Físico

    CARACTERÍSTICAS DE TCP/IP

    Las principales características son:

    • Utiliza conmutación de paquetes.

    • Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.

    • Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos.

    • Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet, Token-Ring).

    FUNCIONAMIENTO DE TCP/IP

    Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo:

    • La información a transmitir.

    • La dirección IP del destinatario.

    • La dirección IP del remitente.

    • Otros datos de control.

    PROTOCOLO IP

    Se trata de un protocolo a nivel de red cuyas principales características son:

    • Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratada por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

    • Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.

    DIRECCIONAMIENTO IP

    Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:

    • Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.

    • Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red.

    Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización.

    [0..255] . [0..255] . [0..255] . [0..255]

    MÁSCARA DE SUBRED

    Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred.

    A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.

    CLASES DE REDES

    El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes :

    Redes de clase A : Las principales características son :

    Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts. El espacio reservado para la dirección de red es más pequeño por dos motivos:

    - Porque existen menos redes de este tipo.

    - Porque al tener más host necesitamos dejar más espacios para direccionar a estos.

    La parte que identifica la red consta de

    • un cero (0)

    • 7 bits más.

    Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza.

    1…………………………..7

    8………………………………………………………..32

    Dirección de la red

    0…..

    Identificador de la máquina

    Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la red consta de

    • La secuencia uno-cero (10).

    • 14 bits con cualquier valor.

    Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.

    Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:

    1…………………………………..……16

    17……..………………………………..32

    Dirección de la red

    10…..

    Identificador de la máquina

    Redes de clase C: Son redes menor tamaño que pueden tener hasta 28 hosts. La parte que identifica la red consta de

    • La secuencia uno-uno-cero (110).

    • 21 bits con cualquier valor.

    Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.

    Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es:

    0…………………………………………………..….…23

    24………………………..31

    Dirección de la red

    110…..

    Identificador de la máquina

    TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES

    Byte 1

    Byte 2

    Byte 3

    Byte 3

    Clase A

    0…126

    0…255

    0…255

    0…255

    Clase B

    128 …191

    0…255

    0…255

    0…255

    Clase C

    192…223

    0…255

    0…255

    0…255

    Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 . Este tipo de redes son experimentales o se reservan para un uso futuro.

    Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

    CONVENCIONES DE DIRECCIONES ESPECIALES

    Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sin que tienen un significado especial. Estas combinaciones son:

    dirección de la red

    Todo unos

    Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.

    127

    Cualquier combinación (normalmente 1)

    Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho.

    Parte de la red a ceros

    dirección de host

    Esta dirección permite direccionar a un host interno de la red.

    Todos unos

    Todos unos

    Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.

    Todos ceros

    Todos ceros

    Esta dirección, direcciona al propio host.

    Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación ?, ya que tiene dos posibles direcciones, una por cada red a la que esté concectada. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a redes tenga la estación.

    DIRECCIONES UTILIZADAS EN LA REALIDAD

    Cuando se intenta establecer una conexión con otra máquina, no se suele poner la dirección IP de esta, sin que se utiliza un nombre. La máquina se encarga de transformar ese nombre a una dirección IP.

    Cuando se quiere conectar con otra máquina que no está en la misma red, se suele utilizar un nombre que es más complejo que las conexiones dentro de la misma red. Dicho nombre consta de dos partes:

    • Identificación del usuario@.

    • Nombre de la máquina.

    El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es que un dominio tenga tres subdominios, de los cuales el de más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.

    Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de primer nivel:

    Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica.

    Dominios geográficos utilizados en el resto del mundo.

    Subdominio 1º nivel. Organizaciones

    Significado

    Com

    Organización comercial

    Edu

    Educativa

    Gov

    Gobierno

    int

    Organización internacional

    Mil

    Organización militar

    Net

    Gestión de redes

    Org

    Organización no lucrativa

    Subdominio 1º nivel. Geográficos

    Significado

    At

    Austria

    Au

    Australia

    Ca

    Canadá

    de

    Alemania

    Es

    España

    Fr

    Francia

    Uk

    Reino Unido

    El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales de esta.

    El último dominio hace referencia al nombre de la máquina.

    Ejemplos de direcciones

    flopez@kant.dcs.cie.uva.es

    zurita@horru.etsiig.uniovi.es

    centauro.aulario.uniovi.es

    cgomez@cat.es

    Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP

    RELACION ENTRE DIRECCIONES IP Y DIRECCIONES FÍSICAS

    Se debe relacionar la dirección IP con suministrada con una dirección física. Situándose en la jerarquía de niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el nivel de enlace, en el se asientan protocolos como ARP o RARP. Estos protocolos resuelven problemas relacionados con las direcciones.

    ARP: Convierte una dirección IP en una dirección física.

    RARP: Convierte una dirección física en una dirección IP.

    En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece. Si la dirección IP no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o router que esté conectado a esa red, el cual ya poseen unas tablas que referencias las redes que conocen. El contenido de estas tablas puede variar dinámicamente.

    PROTOCOLO TCP

    Sus principales características son:

    • Se trata de un protocolo orientado a la conexión.

    • Orientado al flujo: el servicio TCP envía al receptor los datos en el mismo orden en que fueron enviados.

    • Conexión con circuito virtual: no existe conexión física dedicada; sin embargo, el protocolo hace creer al programa de aplicación que si existe esta conexión dedicada.

    HUB activo o pasivo

    HUB

    Anillo Lógico

    MAU

    Preámbulo

    Dirección destino

    Dirección origen

    Datos

    Código de redundancia

    Inicio del límite de la trama

    Longitud del campo de datos

    Relleno

    Octetos (Bytes) →

    7

    1

    2-6

    2 -6

    2

    4

    0-46

    0-1500

    Estación

    Interfaces

    Anillo unidireccional

    Cada uno de los bits que llegan a la interface se copia a una memoria temporal de un bit, para después copiarse de nuevo al anillo. Mientras está en memoria principal se puede inspeccionar y modificar.

    SD: Delimitador de comienzo

    Dirección destino

    Dirección origen

    Datos

    AC: Control de Acceso

    Código de redundancia

    Octetos (Bytes)→

    1

    1

    2-6

    2 -6

    1

    4

    No límite

    FC: Control de la trama

    1

    1

    ED: Delimitador de fin

    FS: Estado de la trama