Sistemas telemáticos. Bloque V: Redes locales. 1- Introducción- Las redes locales nacen para compartir recursos, ya sea en lógicos (Software), o fÃ−sicos (Hardware) discos fÃ−sicos con lo que sÃ− consigue reducir costes. L.A.N.- Local Area NetWork. La forma de conexión de los ordenadores que define la topologÃ−a de red. La señal enviada bar sin modulación, es decir en banda base . base, su extensión es como mucho de cientos de metros o pocos kilómetros pronto para redes y varios kilómetros M.A.N (Metropolitan Area Network) 2-TopologÃ−as de red: TopografÃ−as. Es la forma lógica (Vs FÃ−sica) de conexión de una red, es decir, como se extiendan los cables. Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Tipos de topologÃ−a. a) TopologÃ−a en Bus: Los equipos de la red están unidos por un cable común, que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus. Sus principales ventajas son : • Fácil de instalar y mantener. • No existen elementos centrales del que dependa toda la red, cuyo fallo dejarÃ−a inoperativas a todas las estaciones. Sus principales inconvenientes son : • Si se rompe el cable en algún punto, la red queda inoperativa por completo. Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal. Figura: topologÃ−a en forma de bus b) TopologÃ−a en Estrella: Hay un elemento central de red y desde él salen tantas uniones como equipos existan. Sus principales caracterÃ−sticas son : • Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella fÃ−sica. • Habitualmente sobre este tipo de topologÃ−a se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. • Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central. • Existen algunas redes con esta topologÃ−a que utilizan como punto central una estación de trabajo 1 que gobierna la red. • La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos. • Este tipo de topologÃ−a se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos. • Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. • Es fácil de detectar y de localizar un problema en la red. Para mas datos ver Tipos de TopologÃ−as en Estrella C) TopologÃ−a en Anillo. Los equipos se encuentran a lo largo de un anillo fÃ−sico que constituye el medio de transmisión. Uno de los inconvenientes de la topologÃ−a en anillo era que si el cable se rompÃ−a toda la red quedaba inoperativa; con la topologÃ−a mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales caracterÃ−sticas son : • Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma fÃ−sica se utiliza una configuración en estrella. • Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando. • El concentrador utilizado cuando se está utilizando esta topologÃ−a se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. • A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. • Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para asÃ− cerrar el anillo. D) TopologÃ−a en Arbol: Existe un elemento origen (host) desde el que “cuelgan” distintos segmentos de red conectados por medio de concentradores Parámetros que caracterizan a una L.A.N. • Número máximo de estaciones que se pueden conectar. • La distancia máxima de la L.A.N. • Respuesta ante situaciones de alto tráfico. • Coste de implementación (el montaje). • . Respuesta ante fallos que en una estación de la red. 3- Tipos de redes en función de acceso al medio fÃ−sico. 3.1 CESMA/CD (acceso múltiple por detección de portadora con detección de colisión). Se basa en una "disputa" entre las estaciones que intentan conseguir. Las estaciones "compiten" por conseguir el control del medio que es único. Cada estación escucha el medio (envÃ−a una serie de Bits y escucha si hay colisión. Si está libre, la estación transmite). Durante la transmisión, la estación continúa escuchando porque si alguna otra estación desea transmitir. Si esto ocurre,(si alguna otra transmite) se produce una colisión, teniendo que reenviar la primera estación su información. No funciona muy mal si hay mucho tráfico. Este método es utilizado por ethernet. CESMA/CD Está estandarizado en la norma IEEE 802.3 El formato de trama de IEEE 802.3 es el siguiente: 2 La longitud máxima de 1526 Bytes de los cuales 1500 se utilizan para datos. Pream-bulo SFD DA Preámbulo = 7 Bytes SA Longi-tud DATOS FCS SDF = Delimitación de comienzo de trama. 1 Byte DA = Dirección Destino. 2 a 6 Bytes SA = Dirección Origen- 2 a 6 Bytes. Longitud = 2 Bytes. Datos = Desde 1 a 1500 Bytes, o hasta 1508 si las direcciones son de 2 Bytes. FCS = Secuencia de Control de Trama. 4 Bytes. Para mas datos ver Formato de Trama de IEEE 802.3 Tipos de Ethernet. Los tipos de ethernet vienen definidos por el medio fÃ−sico y la velocidad de transmisión. a)10 Base 2 • Cable coaxial fino (RG-58) • Longitud máxima del segmento 185 m. • Velocidad 10 Mbps. • Transmisión de la señal en banda base (sin modulación). • Nº máximo de estaciones por segmento 30. • Los extremos deben ir rematados por un terminador de 50 Ohmios. b) 10 Base 5 • Cable coaxial grueso (RG-65) • Velocidad 10 Mbps. • Transmisión de la señal en banda base (sin modulación). • Longitud máxima del segmento 500 m. • Nº máximo de estaciones por segmento . • Los extremos deben ir rematados por un terminador de 50 Ohmios. • Utiliza para conectarse a las estaciones un dispositivo llamado transceiver (transrreceptor), y un conector llamado vampiro. c)10 Base T • Medio de transmisión: Cable de par trenzado, formado por 4 pares (8 cables) • UTP: Par trenzado sin apantallar: Los 4 pares enrollados. • STP: Par trenzado apantallado: Los 4 pares y un hilo a mayor para apantallar • FTP: Par trenzado envuelto: Los 4 pares y un blindaje que los envuelve. 3 • Velocidad 10 Mbps. • Transmisión en banda base (sin modulación) • No hay Nº máximo definido. • Utiliza topologÃ−a en estrella. d) 10 Base F • Utiliza para medio de transmisión dos Fibras à pticas, una para transmitir y otra para recibir. • Velocidad 10 Mbps. • Transmisión en banda base (sin modulación) • Para emisión se utilizan diodos LED o láser si la distancia lo requiere, y diodos APD en recepción. • Longitud máxima 500 m. e) 10 Base 36 • Medio de transmisión cable coaxial de 75 Ohmios, como el utilizado en CATV. • Longitud máxima 1800 m. • No hay Nº máximo definido. • Velocidad 10 Mbps. • Transmisión en banda base (sin modulación) Limitaciones de Ethernet. En la práctica, la velocidad real de transmisión es menor de 10 Mbps; depende del número de estaciones que intentan acceder al medio en el mismo instante. EstadÃ−sticamente, la velocidad esta calculada como 10 Mbps/nº de estaciones que intentan acceder al medio. Ethernet funciona mal en situaciones de tráfico con gran congestión (muchas colisiones = muchos reenvÃ−os). Ethernet a alta velocidad (Fast ethernet) Los cientÃ−ficos que investigaban IEEE 802.3 consiguieron aumentar la velocidad hasta 100 Mbps, aunque la velocidad será siempre 100/nº de estaciones que intentan acceder al medio. Fast Ethernet está definido de tres formas: • 10 Base TX • Medio de transmisión Par trenzado UTP categorÃ−a 5 o STP • Velocidad 100 Mbps • Longitud máxima 100 m. • No hay un número máximo de nodos. • Expansión limitada a 200 m. • Transmisión Full Duplex. • Utiliza dos pares. • 100 Base FX • Medio de transmisión 2 fibras ópticas (1 transmisión / 1 recepción) • Velocidad 100 Mbps. • Longitud máxima 100 m. 4 • No hay un número máximo de nodos. • Transmisión banda base. • Expansión 400 m. • Transmisión Full Duplex. • 100 Base T4 • Velocidad 100 Mbps • Medio de transmisión UTP categorÃ−a 3 o superior. • Utiliza 4 pares (2 Transmisión / 2 Recepción) • Utiliza 3 secuencias de 33.3 Mbps para conseguir una velocidad de 100 Mbps. • Transmisión en Half Duplex. • Longitud máxima 100 m. • No hay un número máximo de nodos. • Ampliación hasta 200 m. Para mas información ver Cables para interconexión de redes 3.2- TOKEN.RING (anillo con paso de testigo). Está basado en el estándar IEEE 802.5 . Básicamente TOKEN RING Básicamente se basa en una topologÃ−a de anillo, por el cual circula una trama de Bits denominada TOKEN denominada toquen (testigo). Cuando una estación desea transmitir debe recoger el testigo es insertarlo de nuevo con una nueva trama para indicar que una estación está transmitiendo, que se llama secuencia de comienzo de transmisión. SD AC FC Trama de final de testigo SD: Delimitación de comienzo de trama. AC: Control de acceso de trama. FC: Control de trama de trama. SD ST FC Forma de secuencia de comienzo de trama SD: Delimitación de comienzo de trama. ST: trama secuencia de comienzo de transmisión . FC: Control de trama de trama. La estación que ha recogido el testigo que transmite la información en tramas cuyo formato es el siguiente: SD AC FC DA SA DATOS SD: Delimitación de comienzo de trama. FCS ED FS AC: Control de acceso de trama. FC: Control de trama de trama. DA: Dirección destino. 5 SA: Dirección origen. FCS: Secuencia de comprobación de trama. ED: Delimitador final. FS: Estado de trama. FCS: en este campo para información para comprobar si los Bits que se envÃ−an son los correctos. Cuando la estación que transmite termina inserta de nuevo una trama de un testigo, posibilitando que otra estación transmita. • Problemas en TOKEN RING: en que desaparezca el testigo, que haya más de un testigo, etcétera. Para evitarlos es necesario que exista una estación que controle el buen funcionamiento del testigo: estación supervisora. • Principal caracterÃ−stica de TOKEN RING de: funciona muy bien en situaciones y mucho tráfico. En cambio, en situaciones de poco el tráfico es lento. • Medios de transmisión: 1 -Cable coaxial grueso para realizar el anillo. Para unirse al anillo, cada estación lo hará a través de una MAU (unidad de acceso al medio). 2-par trenzado. Se utiliza un HUB TOKEN RING jarro y se distinguÃ−an dos velocidades: ( 4 Mbps y 16 Mbps ) El de 4 Mbps en cable UTP cat. 3, y el 16 Mbps cable UTP cat. 5. • Se ha relanzado TOKEN RING con una nueva velocidad: 100 Mbps (HSTR) (High Speed Token Ring). • Cuando se hace en cable coaxial y se rompe el cable, se cae toda la red. Para mas Información ver IEEE 802.5 TOKEN RING 3.3 F.D.D.I (Fiber Distributed Data Interface) • Se basa en un estándar adoptado por ANSI, bajo la norma X3.T9 • Se especifica bajo fibra óptica en topologÃ−a de anillo doble. • La velocidad de transmisión es de 100 Mbps. • En el anillo existen una serie de nodos a los que se conectan las estaciones (host) y que controlan el buen funcionamiento del anillo doble. • Es un medio compartido (100/nº estaciones). • Tipos de fibras. • La circunferencia máxima es de 200 Km • Nº máximo de HOST: 1000. • Tipos de fibra. Multimodo 100 / 400 μm 62.5 / 125 μm 6 85 / 125 μm • Tipos de Nodos: • Nodos A: se conectan a ambos anillos de fibra que le dan un ancho de banda de 200 Mhz. • Nodos B: se conectan a un solo anillo a través de un concentrador, y tiene un ancho de banda de 100 Mhz. Los nodos clase A permiten que en caso de rotura ó fallo de alguno de los anillos, uniendo mediante un relé óptico mediante los dos anillos para formar un nuevo anillo. Los nodos B no son tan “inteligentes” como los A, y en caso de rotura del anillo quedarÃ−an aislados. El modo de transmisión es mediante un testigo que recorre cada uno de los dos anillos y en función del tráfico en la FDDI asigna más o menos tiempo que transmisión a cada Nodo. Posteriormente a FDDI surge FDDI II enfocado a transmisión digital y voz, mediante una multiplexanción de canales de forma temporal (MDT). En FDDI II se divide el ancho de banda en 16 canales 6´144 Mbps Y un cable de señalización de 7'024 Mbps. Posteriormente, surgió CDDI, que era FDDI en par trenzado, con las consiguientes limitaciones sobre distancias, etc. Bloque III: Protocolos de comunicación. 1-Introducción: Un protocolo de comunicación es un conjunto de ó más estaciones conectadas entre sÃ−. Las estaciones conectadas tienen que ser capaces de hablar el “mismo idioma”, es decir, Protocolo. Debido a la multitud de fabricantes y de protocolos, la I.S.O. decidió crear un modelo de comunicación basado en un conjunto de normas que fuera estándar y no exclusivo de una marca (modelo abierto), llamado O.S.I. (Open Systems Interconection). 2-Modelo O.S.I: Este modelo se encuentra dividido en 7 capas o niveles que son los siguientes: Estación A Estación B 7 Aplicación Aplicación 7 6 Presentación Presentación 6 5 Sesión Sesión 5 4 Transporte Transporte 4 3 Red Red 3 2 Enlace Enlace 2 1 FÃ−sico FÃ−sico 1 La comunicación se realiza en el sentido de la flecha, de A a B, por lo tanto, la comunicación entre las estaciones se realiza a nivel fÃ−sico. El diálogo se realiza al mismo nivel. Cada nivel “ofrece servicios” al inmediatamente superior, y “recibe servicio” al nivel inmediatamente inferior. Funciones de cada capa ó nivel. • Nivel fÃ−sico: se encarga de la transmisión de los bits y además especifica las caracterÃ−sticas eléctricas de las señales empleadas, asÃ− como las caracterÃ−sticas mecánicas de los conectores utilizados. • Nivel de enlace (Link): se encarga del control de errores en la transmisión, sincronismo, asÃ− como el establecimiento, mantenimiento y liberación de la conexión. Este nivel se divide en dos subniveles: • Subnivel MAC (Control de acceso al medio): Se encarga de los procesos de conexión. 7 • Subnivel LLC (Control de enlace lógico): Se encarga de la transmisión: Velocidad, Control de errores y sincronismo. • Nivel de Red: Se encarga de la elección de la conexión y del encaminamiento de las tramas (convertirlas en paquetes) para enviarla a su destino (A este nivel trabajan los routers). Este nivel también es el encargado de prevenir la congestión en la red y de contabilizar los paquetes enviados y recibidos. • Nivel de Transporte. Es el responsable de que todos los paquetes encaminados por el nivel tres lleguen a su destino. Es el responsable de la transmisión de extremo a extremo. • Nivel de sesión: es el encargado de establecer la comunicación, es decir, iniciar la sesión, y regula el orden de diálogo entre 2 o más estaciones. • Nivel de Presentación: Es el encargado de la conversión de códigos entre las estaciones y de adoptar entornos gráficos ó de texto entre las estaciones. • Nivel de aplicación: Es el responsable del acceso de los usuarios al terminal. Dado un nivel “n”, el nivel “n+1” accede al nivel “n” a través de los NSAP (Punto de acceso al servicio de nivel). Cada nivel “oferta” un servicio al superior por medio de una primitiva (Distribución básica de diálogo de entre dos niveles contiguos). La información que se envÃ−a de un nivel a otro viaja en lo que se denomina PDU (Unidad de datos del protocolo). Los servicios afectados pueden ser confirmados ó no confirmados. Para mas información ver Protocolos De Comunicación Para mas información ver Protocolo TCP/IP Bloque IV: Comunicaciones Serie/Paralelo. • Introducción: La comunicación se puede realizar a través de una única lÃ−nea o por varias. En el Primer caso es unan transmisión serie, que requiere una mayor complejidad al requerirse sincronismo. En el segundo caso se tratará de una transmisión en paralelo, cuya principal caracterÃ−stica es una mayor rapidez en la transmisión de datos. Existen varios modos de transmisión, tanto en serie como en paralelo, dependiendo si se requiere sincronismo o no, de si es Half-Dulplex ó Full-Duplex, etc. • Transmisión en Paralelo: Se usa para pequeñas distancias (decenas de metros) debido a que el enlace introduce demasiadas pérdidas, ya que la las lÃ−neas interfieren unas con otras. Es tÃ−pica en los ordenadores a través de los diferentes buses, y suele ser de 8, 16, 32, 64 bits. Asimismo, en los accesos a disco duro, la transmisión se realiza en paralelo. Este tipo de transmisión requiere la existencia de una señal de carga (Strobe) que indique al dispositivo que reciba los datos que estos están listos. • Transmisión en Serie: Los datos son enviados por una única lÃ−nea de transmisión, y se envÃ−an de forma secuencial, y en el destino son tratados para recomponer el mensaje. Para el tratamiento de los bits se utilizan los registros de desplazamiento, en los que se realizan las conversiones serie/paralelo o paralelo/serie. 7 6 Datos 5 4 3 2 1 0 7 5 4 3 2 1 0 6 Comunicación en Paralelo 8 En la conversión serie / paralelo y paralelo / serie, es necesario introducir caracteres de control, tramas de datos, algoritmos de reconocimiento de errores que deben ser interpretados por los dos extremos. • Transmisión SÃ−ncrona y AsÃ−ncrona. Transmisión SÃ−ncrona: No utiliza bits de señalización de arranque y parada, ya que es necesario que el emisor y el receptor estén sincronizados. La transmisión sÃ−ncrona requiere, en general, dispositivos mas complejos que la transmisión asÃ−ncrona. Esta transmisión se inicia con el reconocimiento por parte del receptor de un carácter especÃ−fico denominado SYNC, que en ASCII tiene asignada la secuencia 10010110. Se utiliza para transmisiones rápidas ya que no es necesario un arranque y parada de los dispositivos. Transmisión AsÃ−ncrona: Es menos compleja que la sÃ−ncrona; ya que no es necesario el sincronismo entre los dispositivos. Utiliza los bits de arranque y parada (Star / stop). El bit de arranque suele ser un cero, 0, Tras una señal constante de unos, 1. Los datos no tienen por que enviarse todos seguidos, sino que pueden enviarse en ráfagas de datos. La transmisión asÃ−ncrona se utiliza en entornos locales de baja velocidad, hasta 19200 bps. Anexo Tipos de topologÃ−a en estrella TOPOLOGà A EN ESTRELLA PASIVA Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada. HUB TOPOLOGà A DE ESTRELLA ACTIVA Se trata de una topologÃ−a en estrella que utiliza como punto central un hub activo o bien un ordenador que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadÃ−sticas del rendimiento de la red. Cuando se utiliza un ordenador como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de ficheros. Formato de trama de IEEE 802.3 La estructura de la trama para un 802.3 queda representada en el siguiente grafico Preámbulo: patrón de octetos=10101010 Inicio de trama: patrón e octeto=10101011 Dirección destino y origen: Se permiten direcciones de 2 ó 6 octetos. Si es todo unos se envia a todos los usuarios y pasa por todos los puentes. • Bit de mayor orden en dirección destino ordinaria=0 • Bit de mayor orden en dirección destino de grupo=1 (Todas las estaciones del grupo reciben la trama= Difusión restringida). • Utilización de bit número 46 para direcciones globales (son asignadas por el estandar para asegurar 9 que no existan dos estaciones con la misma dirección global. El número de direcciones globales asciende a 6 octetos * 8 bits = 48 bits. 48 bits - 2bits = 46 bits 7 *1013 direcciones globales. Campo de longitud:Indica cuantos octetos están presentes en el campo de datos. La longitud mÃ−nima desde la dirección destinataria al código de redundancia es de 64 octetos. Esto sirve para diferenciar entre las tramas correctas y las tramas basura y para evitar que una estación complete la transmisión de una trama corta, antes de que el primer bit haya pasado por todo el cable lo que podrÃ−a dejar sin detectar una colisión. Datos: Debe tener una longitud mÃ−nima de 46 octetos, si no alcanza la longitud mÃ−nima, el campo de relleno mete octetos en el campo de datos hasta llegar a ese valor. Código de redundancia: Código de 32 bits que representa el conjunto de datos. Es un código de verificación por redundancia cÃ−clica. Como ya hemos comentado, cuando se detecta una colisión, las estaciones abortan la transmisión y esperan un tiempo aleatorio antes de repetir completamente el ciclo. Este proceso de aleatoriedad ocurre de la siguiente manera: Una vez ocurrida la colisión, el tiempo se divide en ranuras discretas, de longitud igual al tiempo que se tarda en dar una vuelta completa al cable en el peor caso. En al primera colisión se espera o un tiempo de ranura, o nada, antes de volver a intentarlo. Si se produce una nueva colisión, (dos estaciones han elegido la misma ranura), cada estación elige aleatoriamente un número 0, 1 ,2 ó 3 y espera ese número de tiempos de ranura. En general , después de i colisiones se seleccionará un número aleatorio entre 0 y 2i -1 colisiones, y se esperará ese mismo número de ranuras. AsÃ− hasta 16 colisiones, momento en que se informará al ordenador sobre el fallo. Este algoritmo se conoce como disminución exponencial binaria. CABLES PARA REDES ETHERNET El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son: • Velocidad de transmisión que se quiere conseguir. • Distancia máxima entre ordenadores que se van a conectar. • Nivel de ruido e interferencias habituales en la zona que se va a instalar la red. Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica. PAR TRENZADO Se trata de dos hilos de cobre aislados y trenzados entre sÃ−, y en la mayorÃ−a de los casos cubiertos por una malla protectora. Los hilos están trenzados para reducir las interferencias electromagnéticas con respecto a los pares cercanos que se encuentran a su alrededor (dos pares paralelos constituyen una antena simple, en tanto que un par trenzado no). Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende de la sección de cobre utilizado y de la distancia que tenga que recorrer. Se trata del cableado más económico y la mayorÃ−a del cableado telefónico es de este tipo. Presenta una velocidad de transmisión que depende del tipo de cable de par trenzado que se esté utilizando. Está dividido en categorÃ−as por el EIA/TIA: • CategorÃ−a 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de 10 datos. Velocidad de transmisión inferior a 1 Mbits/seg • CategorÃ−a 2: Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbits/seg. • CategorÃ−a 3: Velocidad de transmisión de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T • CategorÃ−a 4: La velocidad de transmisión llega a 16 bits/seg. • CategorÃ−a 5: Puede transmitir datos hasta 100 Mbits/seg. Tiene una longitud máxima limitada y, a pesar de los aspectos negativos, es una opción a tener en cuenta debido a que ya se encuentra instalado en muchos edificios como cable telefónico y esto permite utilizarlo sin necesidad de obra. La mayorÃ−a de las mangueras de cable de par trenzado contiene más de un par de hilos por lo que es posible encontrar mangueras ya instaladas con algún par de hilos sin utilizarse. Además resulta fácil de combinar con otros tipos de cables para la extensión de redes. Figura: Cable de par trenzado CABLE COAXIAL Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una malla metálica que ayuda a bloquear las interferencias; este conjunto de cables está envuelto en una capa protectora. Le pueden afectar las interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite señales que pueden detectarse fuera de la red. Es utilizado generalmente para señales de televisión y para transmisiones de datos a alta velocidad a distancias de varios kilómetros. La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes. La nomenclatura de los cables Ethernet tiene 3 partes: • La primera indica la velocidad en Mbits/seg. • La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha (BROAD). • La tercera los metros de segmento multiplicados por 100. CABLE CARACTERà STICAS Cable coaxial grueso (Ethernet grueso). 10-BASE-5 Velocidad de transmisión: 10 Mb/seg. Segmentos : máximo de 500 metros. Cable coaxial fino (Ethernet fino). 10-BASE-2 Velocidad de transmisión: 10 Mb/seg. Segmentos : máximo de 185 metros. Cable coaxial 10-BROAD-36 Segmentos : máximo de 3600 metros. Velocidad de transmisión: 10 Mb/seg. 11 Fast Ethernet. 100-BASE-X Velocidad de transmisión: 100 Mb/seg. Figura : Estructura tÃ−pica de un cable coaxial CABLE DE FIBRA à PTICA Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el Ã−ndice de refracción del núcleo algo mayor que el de la envoltura. En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno de reflexión total de la luz, al pasar éste de un medio a otro que tiene un Ã−ndice de refracción más pequeño. Como consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del núcleo de la fibra. Este conjunto está envuelto por una capa protectora. La velocidad de transmisión es muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg, y no resulta afectado por interferencias. Los cables de fibra óptica tienen muchas aplicaciones en el campo de las comunicaciones de datos: • Conexiones locales entre ordenadores y periféricos o equipos de control y medición. • Interconexión de ordenadores y terminales mediante enlaces dedicados de fibra óptica. • Enlaces de fibra óptica de larga distancia y gran capacidad. Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos para transmitir datos: • Mayor velocidad de transmisión. Las señales recorren los cables de fibra óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales eléctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento de ésta, según el tipo de cable. • Mayor capacidad de transmisión. Pueden lograrse velocidades por encima de 1 Gbit/s. • Inmunidad total ante interferencias electromagnéticas. La fibra óptica no produce ningún tipo de interferencia electromagnética y no se ve afectada por rayos o por pulsos electromagnéticos nucleares (NEMP) que acompañan a las explosiones nucleares. • No existen problemas de retorno de tierra, crosstalk o reflexiones como ocurre en las lÃ−neas de transmisión eléctricas. • La atenuación aumenta con la distancia más lentamente que en el caso de los cables eléctricos, lo que permite mayores distancias entre repetidores. • Se consiguen tasas de error tÃ−picas del orden de 1 en 109 frente a las tasas del orden de 1 en 106 que alcanzan los cables coaxiales. Esto permite aumentar la velocidad eficaz de transmisión de datos, reduciendo el número de retransmisiones o la cantidad de información redundante necesaria para detectar y corregir los errores de transmisión. • No existe riesgo de cortocircuito o daños de origen eléctrico. • Los cables de fibra óptica pesan la décima parte que los cables de corte apantallados. Esta es una consideración de importancia en barcos y aviones. • Los cables de fibra óptica son generalmente de menor diámetro, más flexibles y más fáciles de instalar que los cables eléctricos. • Los cables de fibra óptica son apropiados para utilizar en una amplia gama de temperaturas. • Es más difÃ−cil realizar escuchas sobre cables de fibra óptica que sobre cables eléctricos. Es necesario cortar la fibra para detectar los datos transmitidos. Las escuchas sobre fibra óptica pueden detectarse fácilmente utilizando un reflectómetro en el dominio del tiempo o midiendo las 12 pérdidas de señal. • Se puede incrementar la capacidad de transmisión de datos añadiendo nuevos canales que utilicen longitudes de onda distintas de las ya empleadas. • La fibra óptica presenta una mayor resistencia a los ambientes y lÃ−quidos corrosivos que los cables eléctricos. • Las materias primas para fabricar vidrio son abundantes y se espera que los costos se reduzcan a un nivel similar al de los cables metálicos. • La vida media operacional y el tiempo medio entre fallos de un cable de fibra óptica son superiores a los de un cable eléctrico. • Los costos de instalación y mantenimiento para grandes y medias distancias son menores que los que se derivan de las instalaciones de cables eléctricos. La mayor desventaja es que no se puede “pinchar” fácilmente este cable para conectar un nuevo nodo a la red. Las transmisiones de la señal a grandes distancias se encuentran sujetas a atenuación, que consiste en una pérdida de amplitud o intensidad de la señal, lo que limita la longitud del cable. Los segmentos pueden ser de hasta 2000 metros. Figura: Propagación Multimodo en una fibra óptica de Ã−ndice de escala y de Ã−ndice gradual IEEE 802.5 TOKEN RING 802.5: Paso de testigo en Anillo Estas redes han sido muy usadas tanto en redes de área local, como en redes de área extendida. El anillo representa un conjunto de enlaces punto a punto individuales, que conforman un cÃ−rculo. Este tipo de enlaces proporcionan una tecnologÃ−a que ha sido muy bien entendida, sencilla y probada que puede funcionar en medios como par trenzado, cable coaxial y fibra óptica. Aunque existen varios tipos de anillos, el normalizado para la 802.5 se denomina paso de testigo en anillo. En primer lugar vamos a describir las caracterÃ−sticas principales del paso de testigo en anillo y luego trataremos la norma más en detalle. El primer aspecto importante de cualquier red en anillo es la "longitud fÃ−sica" de un bit, que depende de la capacidad del anillo y de su tamaño. Posteriormente veremos sus implicaciones. Como se ha mencionado con anterioridad, un anillo está constituido por un serie de interfaces conectados por medio de una lÃ−nea punto a punto. En un paso de testigo en anillo, se tiene un patrón de bits especial (testigo) que circula por el anillo cuando las estaciones están inactivas. Para poder transmitir es necesario que la estación que quiere enviar quite el testigo del anillo. Como sólo hay un testigo, sólo una estación puede transmitir a la vez. Debido a este diseño, el anillo deberá tener un retardo suficiente para contener el testigo completo circulando con todas las estaciones inactivas. El retardo tiene dos componentes, 1 bit introducido por cada estación y el retardo de la señal de propagación. Cuando las estaciones son apagadas, se elimina el retardo de un bit, por lo que en un anillo corto, se deberá introducir un retardo artificial para asegurarse de que el testigo queda contenido en él. Los modos de operación de los interfaces son el de escucha (los bits se copian con un retardo de un bit) y el de transmisión (cuando se ha capturado el testigo que posteriormente deberá ser regenerado por la 13 estación). Cuando los bits regresan a la estación origen, o se desechan, o se comprueban para controlar la fiabilidad del anillo. Cuando el último bit ha llegado, la interface debe pasar a modo de escucha para recoger el testigo si ninguna estación lo ha recogido previamente. Para el caso concreto de la norma 802.5, hay que resaltar lo siguiente: La capa fÃ−sica, necesita par trenzado recubierto a 1 ó 4 Mbps. La codificación de señales se realiza por código Manchester. La norma supera el problema de "caida del sistema entero por rotura del cable en un determinado lugar", mediante el empleo de una central de cables. La central se compone de relés de paso alimentados directamente por las estaciones. Si el anillo se rompe o se apaga una estación, se pierde corriente y el relé se libera puenteando la máquina en cuestión. Esto también es conocido como "Anillo en forma de estrella". Protocolo de subcapa MAC para el paso de testigo en anillo: Mientras no hay tráfico, circula de forma indefinida por el anillo un testigo de 3 octetos. Lo normal es que el primer bit de la trama, regrese al extremo emisor antes de la transmisión de la trama completa (solamente un anillo muy grande podrá contener una trama corta al completo), por lo tanto será necesaria la "limpieza" de bits del anillo por parte el emisor. El tiempo de retención de testigo por parte de una estación es de 10 ms de forma general, aunque se puede modificar. Durante este tiempo se pueden enviar una trama o varias . El formato de la trama es el siguiente: Delimitador de comienzo y fin: Marcan el inicio y fin de la trama mediante patrones de codifiación Manchester inválidos (para distinguirlos de lo octetos de datos). Control de Acceso: Contiene el bit del testigo, del monitor, los bits de prioridad y los de reserva. Control de trama: Distingue las tramas de datos con respecto a varias tramas de control. Datos: Longitud tan grande como sea necesaria, suponiendo que se pueda transmitir toda dentro del tiempo de retención de testigo. Estado de la trama: Contenido de los bits A y C. Cuando una trama llega a una interface de una estación, pone a uno el bit A durante su paso. Si además la interfase copia la trama, entonces también pone a uno el bit C. Hay tres combinaciones posibles: A 0 1 1 C 0 0 1 Descripción El destinatario no está presente o no está encendido. El destinatario presente y la trama no es aceptada. Es destinatario presente y trama está copiada. De esta manera, este campo sirve para aumentar la fiabilidad, en vista de que los bits A y C no se encuentran incluidos en el código de redundancia. 14 Delimitador de fin: Contiene un bit E que se levanta siempre que cualquier interface detecte un error y también un bit que marca la última trama. Los demás campos son similares al resto de las normas vistas hasta ahora. Para el manejo de múltiples tramas con prioridad, se procede de la siguiente manera. Los tres octetos de la trama testigo, contienen un campo en el octeto intermedio que establece la prioridad del testigo. Cuando una estación quiere transmitir una trama con prioridad n, deberá esperar hasta que capture un testigo con prioridad â ¤ a n. Mantenimiento del anillo: Aparece la figura de la estación supervisora, que se encarga de inspeccionar el anillo (debe vigilar para que el testigo no se pierda, tomar decisiones si se rompe el anillo y limpiar el anillo de tramas huérfanas tramas cortas sobre anillos largos que fallan antes de que se vacien las tramas). Si esta cae, un protocolo de contienda selecciona otra inmediatamente (cualquier estación puede serlo). Ejemplos de tramas de control de Paso de testigo en anillo: Campo de control Nombre Descripción Prueba de duplicado de Prueba sobre si dos estaciones tienen la misma dirección dirección. 00000010 Baliza Utilizado para localizar rupturas en el anillo. ... ... ... 00000100 Purga Reiniciar el anillo. ... ... ... Cuando el anillo empieza a funcionar, una estación transmite la trama "Reclamo de testigo" lo que la convierte en supervisora. 00000000 Este planteamiento de supervisión centralizada, hace el mantenimiento de la red más sencillo, pero presenta el problema de que si la estación supervisora falla, pero sigue transmitiendo tramas "Supervisión Activa Presente", ninguna estación llegará jamas a desafiarla, ya que las estaciones supervisoras no pueden ser impugnadas. Esto implica que el 802.4 es más fiable, pero el 802.5 es más sencillo. Protocolos de Comunicación Dentro de los protocolos de comunicación que se utilizan en las redes locales, se pueden citar varios, que nombraremos a continuación, pero nos centraremos en el protocolo TCP/IP, por considerarlo el más interesante, y ser, en cierta medida, compatible con los protocolos utilizados en las comunicaciones a través de Internet. • Protocolo IPX/SPX: Está compuesto por los protocolos IPX y el SPX, que se utiliza en redes con pocas estaciones. Lo agrega por defecto Windows al configurar la Red • Protocolo NetBEUI: TCP/IP TCP/IP forma parte de la familia de protocolos Internet implementados por el DOD (Departament Of Defense) de los EE.UU., desarrollado a partir del año 1972. Aunque el modo de manejo de estos protocolos es diferente para cada ver−sión de sistema operativo, en todos los casos existe parte en común, y que es la 15 propia definición de los protocolos TCP/IP, y otras definiciones tan impor−tantes como son dirección IP, tipo de red, etc. TCP/IP es el nombre común de una colección de más de 400 protocolos que permiten conectar ordenadores y redes. El nombre TCP/IP proviene de los dos protocolos más importantes: TCP (Transmission Control Protocol) e IP (Internet Protocol). Como se observa en la tabla 4, el protocolo TCP trabaja a nivel de transporte, mientras que el protocolo IP trabaja a nivel de red; por tanto, TCP utiliza los servicios presta−dos por IP. TCP/IP permite interconectar redes independientemente del hardware que las implemente, por tanto va a abstra−erse de la arquitectura de las máquinas que quieran conectarse: si a nivel fÃ−sico se conectan, TCP/IP se encarga del res−to. Recuérdese que el modelo TCP/IP no entra a considerar oficialmente el medio hardware como componente especÃ−fico en su modelo. Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes. Cada paquete contiene: una primera parte, la cabecera que contiene información de control, y una segunda parte que contiene los datos. PROTOCOLO IP Se trata de un protocolo a nivel de red cuyas principales caracterÃ−sticas son: • Ofrece un servicio no orientado a 1 conexión. Esto significa que cad−a trama en la que ha sido dividido un paquete es tratado por independiente: las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegan desordenadas. • Ofrece un servicio no muy fiable, por que a veces los paquetes se pierden duplican o estropean, y este nivel ni informa de ello. • Es en este nivel en el que se realiza la conmutación de paquetes, en el caso en el que sea necesario (no para redes locales). DIRECCIONAMIENTO IP Cada máquina con TCP/IP tiene asocia do un número de 32 bits, al que se llama dirección IP, y que está dividido e dos partes: • Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el Network Information Center (NIC), de la Red de Datos de Defensa (DDN), gobernada por Network Solutions en Cantilly, Virginia. Evidentemente, si nuestra red no va a conectarse con otras redes, no es ne−cesario solicitar a este organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 o 24. Para el NIC es esencial únicamente que las redes conectadas a Internet tengan y utilicen direcciones IP asigna−das oficialmente. En una red de área local de una compañÃ−a se podrÃ−a muy bien adoptar, como identificador de la red, un número cualquiera. • Otra parte que identifica la di−rección de la máquina dentro de la red (HOSTID). Mientras que la dirección de la red debe ser asignada por el NIC, las direcciones de los hosts son asig−nadas por el administrador de la red. La primera dirección que se debe utili−zar es la dirección 1. Una dirección se representa por cuatro valores decimales, para que sea más fácil su escritura y memorización. Por ejemplo, la siguiente dirección: 10000000.00001010.00000010.0001110 16 Se representa por el valor: 128.10.2.30 MÔSCARA DE SUBRED Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecta los segmentos. Si dicho dispositivo realiza funciones de filtrado, para que de este modo el rendimiento de la red sea me−jor (cada subred trabaja de forma inde−pendiente, sin tener que ponerse de acuerdo con las otras subredes para transmitir), es necesario identificar de algún modo cada uno de los segmen−tos. Si todos los segmentos tienen la misma dirección IP (en cuanto a la parte que identifica la red se refiere), se hace necesaria la existencia de al−gún mecanismo que diferencia los seg−mentos. Este mecanismo es la másca−ra de subred. A cada dirección IP de red, es decir, a cada red fÃ−sica, se le asocia una máscara, que también es de 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes: la primera identificará ahora el segmento y la se−gunda el host dentro de este segmento. En esta máscara, los bits a 1 significan que el bit correspondiente de la direc−ción IP será tratado como bit parte de la dirección de subred, mientras que los bits a 0 indican que los bits corres−pondientes de la dirección IP serán in−terpretados como identificadores del host. Por ejemplo, la siguiente másca−ra, asociada a una red de tipo C (3 by−tes para identificar la red y uno para el host dentro de la red), con dirección IP: 128.100.100: De esta forma, con una mÃ−nima di−rección de red se puede direccionar a muchas subredes. La combinación de ceros y unos puede ser cualquiera; no es necesario que aparezcan primero todos los unos, y después los ceros, o viceversa, pueden mezclarse como se quiera. Para identificar el host destinatario de la información transmitida, primero se localiza la red a la que pertenece, después la subred (gracias a la másca−ra de subred), y por último el host fi−nal. Existen unas máscaras predetermi−nadas para cada tipo de red, y que se utilizan cuando estas no están segmen−tadas. Tipo de Red Clase A Clase B Clase C CLASES DE REDES Dirección de Red XXX XXX.XXX XXX.XXX.XXX M 255.000.000.000 255.255.000.000 255.255.255.000 Ya se ha dicho que a la hora de dar una dirección de red es necesario co−nocer el tipo de nuestra red. El tipo (clase) depende del número de máqui−nas que formen la red. Atendiendo a esto se pueden encontrar redes de tres clases: Redes de clase A: Se trata de las redes de mayor tamaño, redes que tengan más de 216 (65.536) hosts. El espacio reservado para la direc−ción de red en estas redes es más pequeño por dos motivos: porque existen menos redes de este tipo y porque al tener más hosts se necesi−ta dejar más espacio para direccio−narlos. La parte que identifica la red consta de: - Un cero (0) 17 - 7 bits más. Por lo que se podrán direccionar 27 redes, que hace un total de 128 redes diferentes, con direcciones que van teóricamente desde la O a la 127. Cada una de estas redes podrá tener 224=2.097.152 posibles hosts. La dirección 127 NO se utiliza, por lo que en realidad la dirección oscilará entre O y 126. Redes de clase B: Son redes de tama−ño mediano, que tengan entre 28=(256) y 216=(65536) hosts. La parte que identifica a la red consta de: -La secuencia uno-cero (10). -14 bits con cualquier valor. Por tanto, el rango de valores para el primer byte de los dos asignados a la red en este tipo de redes es: 128-191(16.384 redes de clase B). Si se echan cuentas se puede calcular que estas redes pueden tener 216 (65.536) hosts. Redes de clase C: Se trata de las redes de menor tamaño, aquellas que tienen hasta 28 hosts (256). En este caso, se reservan 3 bits para identificar la red. La parte de la dirección que identifica la red cons−ta de: -La secuencia uno-uno-cero (110). -21 bits con cualquier valor. Por tanto, el rango de valores del pri−mer byte correspondiente a la red estará entre 192-223. El último byte de la dirección identifica al host den−tro de la red, por lo que se puede deducir que el número máximo de hosts para este tipo de redes es de 28=256 hosts. CONVENCIONES DE DIRECCIONES ESPECIALES Existen algunas direcciones que no se asignan como direcciones IP, sino que tienen asignado un significado espe−cial. Estas combinaciones son: Dirección de red (todos unos o todos ceros): Como por ejemplo la direc−ción 192.000.000.000 o bien 192.255.255.255. Se llaman direc−ciones de. multidifusión dirigida a la red. Estas dos combinaciones de dirección permiten direccionar a todas las máquinas dentro de la red especificada (broadcast). Ambas sig−nifican lo mismo, únicamente que la primera de ellas (todos a unos), es la utilizada por las últimas versiones de UNIX, mientras que la segunda (todos a ceros), es la utilizada en el convenio BSD. De hecho, todas las máquinas deberÃ−an definir las dos direcciones, para no tener problemas. Todos unos (255.255.255.255): Se llama dirección de multidifusión local, y permite direccionar a todos los hosts de la red local, independiente−mente de su dirección de red IP. 127. cualquier combinación (habi−tualmente todos ceros seguidos de un 1, es decir, 127.000.000.001): se llama dirección de Ioopback. Se trata de una dirección local a la máquina. Está diseñada para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envÃ−a un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red aunque se comporta como si lo hubiera hecho. Una dirección Internet NO identifica a un host, sino a una conexión a una red. Esto quiere decir que si se tiene una estación puente conectada por tanto a dos redes, esta estación tendrá dos direcciones IP ya que, si no fuera asÃ−, ¿qué dirección Internet se le darÃ−a a esta estación? (Tiene dos posibles 18 di−recciones, una por cada red a la que está conectada). EL DATAGRAMA IP La red Internet denomina a su unidad básica de transferencia DATAGRAMA INTERNET, conocido también como datagrama IP o simplemente como datagrama. Un datagra−ma está dividido en dos partes: • Encabezamiento: Contiene mu−chos campos, entre los que se pue−den destacar dirección IP de origen, dirección IP de destino, tipo de tra−ma. • Datos: contiene la información que se quiere enviar. Como se puede observar en la figura siguiente, el datagrama IP está dividido en mu−chos campos de control, que manejan información necesaria para la correcta transmisión. Para que el datagrama se transmita de un nodo a otro de la red, deberá ser transportado en un paquete de la red fÃ−−sica, llamada trama. La idea de trans−portar un datagrama en una trama de red se llama encapsulamiento. Se debe recordar que para la red fÃ−sica el datagrama IP es como cualquier mensaje intercambiado entre dos orde−nadores, sin que reconozca ni el forma−to del datagrama, ni la dirección de destino IP. En el caso ideal, todo data−grama IP cabrÃ−a en una sola trama de red. Pero como el datagrama puede atravesar en su camino diferentes tipos de redes fÃ−sicas, no existe una longitud máxima de datagrama que se ajuste a todas las redes, por lo que en la mayo−rÃ−a de los casos hay que dividir el data−grama en tramas fÃ−sicas. A la longitud máxima de transferen−cia de datos por trama de una red fÃ−sica se le conoce con el nombre de UNI−DAD DE TRANSFERENCIA MÔXIMA (MTU). Cuando un datagrama se envÃ−a por una red con MTU menor que su longitud, entonces el datagrama se di−vide en partes llamadas fragmentos. A este proceso se le conoce como frag−mentación. Con TCP/IP, una vez que el datagra−ma ha sido fragmentado, cada fragmen−to viaja por la red separado del resto hasta el destino final, donde deben ser unidos de nuevo. Esta filosofÃ−a de tra−bajo tiene algunas desventajas: • Si en el camino hasta llegar al desti−no se encuentra una red con un MTU mayor que la red desde la que partió el datagrama, no se aprovechará la capacidad de esta. • Si se pierde algún fragmento se debe retransmitir el datagrama completo, ya que la máquina destino, cuando recibe el primer fragmento de un datagrama, inicializa un temporiza−dor. Si el temporizador rebasa un valor máximo antes de que lleguen todos los fragmentos, se descartan los fragmentos recibidos sin proce−sar el datagrama. RELACIà N ENTRE DIRECCIONES IP Y DIRECCIONES Fà SICAS Se ha visto cómo una trama IP es en−capsulada en una trama fÃ−sica para su transporte por la red. Esto significa que en algún punto se tiene que rela−cionar la dirección IP suministrada con una dirección fÃ−sica. Si se recuerda la jerarquÃ−a de nive−les utilizada por Internet, se puede ob−servar que por debajo del protocolo IP (situado en el nivel de red) se encuen−tra el nivel de enlace, en el que se ha−llan protocolos como ARP (Address Resolution Protocol) o RARP (Reverse Address Resolution Protoco1) destinados a resolver problemas relacionados con las direcciones. La forma en que el protocolo resuel−ve los problemas de las direcciones se puede describir como sigue: 19 cuando desconoce la dirección fÃ−sica de una máquina envÃ−a un paquete por multidi−fusión, es decir, a todos los segmentos conectados, con lo que él conoce su dirección IP. Al llegar a su destino, éste devuelve un paquete con su dirección fÃ−sica. La relación entre estas dos di−recciones se apunta en una tabla de encaminamiento para futuras conexio−nes. El protocolo RARP realiza la con−versión inversa de direcciones. PROTOCOLO TCP A este nivel, los usuarios pueden ima−ginar que existe un tubo directo de co−municación entre el ordenador origen y el destino. Las principales caracterÃ−sti−cas de este protocolo son: • Se trata de un protocolo orientado a la conexión (trata un paquete como una entidad). • Orientado al flujo: el servicio TCP envÃ−a al receptor los datos en el mismo orden en el que fueron enviados. • Conexión con circuito virtual: no existe conexión fÃ−sica dedicada. Sin embargo el protocolo hace creer a la aplicación que sÃ− existe ésta conexión dedicada. • La unidad de transferencia TCP en−tre dos máquinas se llama segmento. Cada segmento se divide en dos par−tes: encabezamiento y datos. PROTOCOLO TCP/IP Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que conocer las caracterÃ−sticas fÃ−sicas de la red en la que se encuentran; con esto, se evita el tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo llamado INTERNET cuya correspondencia con el modelo OSI queda reflejada en el siguiente recuadro: INTERNET OSI/ISO Aplicación Aplicaciones Presentación Sesión TCP UDP Transporte IP Red ARP RARP Enlace Red fÃ−sica (Ethernet) FÃ−sico CARACTERà STICAS DE TCP/IP Las principales caracterÃ−sticas son: • Utiliza conmutación de paquetes. • Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red. • Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos. • Se apoya en los protocolos de más bajo nivel para acceder a la red fÃ−sica (Ethernet, Token-Ring). FUNCIONAMIENTO DE TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo: • La información a transmitir. • La dirección IP del destinatario. 20 • La dirección IP del remitente. • Otros datos de control. PROTOCOLO IP Se trata de un protocolo a nivel de red cuyas principales caracterÃ−sticas son: • Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratada por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas. • Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema. DIRECCIONAMIENTO IP Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes: • Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24. • Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red. Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización. [0..255] . [0..255] . [0..255] . [0..255] MÔSCARA DE SUBRED Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred. A cada dirección IP de red, es decir, a cada red fÃ−sica, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. AsÃ− con una misma dirección de red se pueden direccionar muchas subredes. CLASES DE REDES El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes : Redes de clase A : Las principales caracterÃ−sticas son : 21 Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts. El espacio reservado para la dirección de red es más pequeño por dos motivos: - Porque existen menos redes de este tipo. - Porque al tener más host necesitamos dejar más espacios para direccionar a estos. La parte que identifica la red consta de • un cero (0) • 7 bits más. Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza. 1…………………………..7 Dirección de la red 8………………………………………………………..32 Identificador de la máquina 0….. Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la red consta de • La secuencia uno-cero (10). • 14 bits con cualquier valor. Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191. Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es: 1…………………………………..……16 Dirección de la red 17……..………………………………..32 Identificador de la máquina 10….. Redes de clase C: Son redes menor tamaño que pueden tener hasta 28 hosts. La parte que identifica la red consta de • La secuencia uno-uno-cero (110). • 21 bits con cualquier valor. Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223. Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es: 0…………………………………………………..….…23 Dirección de la red 24………………………..31 Identificador de la máquina 110….. TABLA ESQUEMÔTICA DE LOS FORMATOS DE DIRECCIONES Clase A Byte 1 0…126 Byte 2 0…255 Byte 3 0…255 Byte 3 0…255 22 Clase B 128 …191 0…255 0…255 0…255 Clase C 192…223 0…255 0…255 0…255 Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 . Este tipo de redes son experimentales o se reservan para un uso futuro. Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35. CONVENCIONES DE DIRECCIONES ESPECIALES Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sin que tienen un significado especial. Estas combinaciones son: dirección de la red Todo unos Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red. 127 Cualquier combinación (normalmente 1) Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envÃ−a un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho. Parte de la red a ceros dirección de host Esta dirección permite direccionar a un host interno de la red. Todos unos Todos unos Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red. Todos ceros Esta dirección, direcciona al propio host. Todos ceros Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación ?, ya que tiene dos posibles direcciones, una por cada red a la que esté concectada. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a redes tenga la estación. DIRECCIONES UTILIZADAS EN LA REALIDAD Cuando se intenta establecer una conexión con otra máquina, no se suele poner la dirección IP de esta, sin que se utiliza un nombre. La máquina se encarga de transformar ese nombre a una dirección IP. Cuando se quiere conectar con otra máquina que no está en la misma red, se suele utilizar un nombre que es más complejo que las conexiones dentro de la misma red. Dicho nombre consta de dos partes: • Identificación del usuario@. • Nombre de la máquina. El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es que un dominio tenga tres subdominios, de los cuales el de más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos. 23 Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de primer nivel: Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica. Dominios geográficos utilizados en el resto del mundo. Subdominio 1º nivel. Organizaciones Significado Com Organización comercial Edu Educativa Gov Gobierno int Organización internacional Mil Organización militar Net Gestión de redes Org Organización no lucrativa Subdominio 1º nivel. Geográficos Significado At Austria Au Australia Ca Canadá de Alemania Es España Fr Francia Uk Reino Unido El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales de esta. El último dominio hace referencia al nombre de la máquina. Ejemplos de direcciones flopez@kant.dcs.cie.uva.es zurita@horru.etsiig.uniovi.es centauro.aulario.uniovi.es cgomez@cat.es Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP RELACION ENTRE DIRECCIONES IP Y DIRECCIONES Fà SICAS Se debe relacionar la dirección IP con suministrada con una dirección fÃ−sica. Situándose en la jerarquÃ−a de niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el nivel de enlace, en el se asientan protocolos como ARP o RARP. Estos protocolos resuelven problemas relacionados con las direcciones. ARP: Convierte una dirección IP en una dirección fÃ−sica. 24 RARP: Convierte una dirección fÃ−sica en una dirección IP. En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece. Si la dirección IP no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o router que esté conectado a esa red, el cual ya poseen unas tablas que referencias las redes que conocen. El contenido de estas tablas puede variar dinámicamente. PROTOCOLO TCP Sus principales caracterÃ−sticas son: • Se trata de un protocolo orientado a la conexión. • Orientado al flujo: el servicio TCP envÃ−a al receptor los datos en el mismo orden en que fueron enviados. • Conexión con circuito virtual: no existe conexión fÃ−sica dedicada; sin embargo, el protocolo hace creer al programa de aplicación que si existe esta conexión dedicada. HUB activo o pasivo HUB Anillo Lógico MAU Preámbulo Dirección destino Dirección origen Datos Código de redundancia Inicio del lÃ−mite de la trama Longitud del campo de datos Relleno Octetos (Bytes) â 7 1 2-6 2 -6 2 25 4 0-46 0-1500 Estación Interfaces Anillo unidireccional Cada uno de los bits que llegan a la interface se copia a una memoria temporal de un bit, para después copiarse de nuevo al anillo. Mientras está en memoria principal se puede inspeccionar y modificar. SD: Delimitador de comienzo Dirección destino Dirección origen Datos AC: Control de Acceso Código de redundancia Octetos (Bytes)â 1 1 2-6 2 -6 1 4 No lÃ−mite FC: Control de la trama 1 1 ED: Delimitador de fin FS: Estado de la trama 26