Sistemas telemáticos. Bloque V: Redes locales. 1- Introducción

Anuncio
Sistemas telemáticos.
Bloque V: Redes locales.
1- Introducción- Las redes locales nacen para compartir recursos, ya sea en lógicos (Software), o fÃ−sicos
(Hardware) discos fÃ−sicos con lo que sÃ− consigue reducir costes.
L.A.N.- Local Area NetWork.
La forma de conexión de los ordenadores que define la topologÃ−a de red. La señal enviada bar sin
modulación, es decir en banda base . base, su extensión es como mucho de cientos de metros o pocos
kilómetros pronto para redes y varios kilómetros M.A.N (Metropolitan Area Network)
2-TopologÃ−as de red: TopografÃ−as. Es la forma lógica (Vs FÃ−sica) de conexión de una red, es decir,
como se extiendan los cables. Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se
realiza en una red.
Tipos de topologÃ−a.
a) TopologÃ−a en Bus: Los equipos de la red están unidos por un cable común, que se extiende de un
ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada
terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.
Sus principales ventajas son :
• Fácil de instalar y mantener.
• No existen elementos centrales del que dependa toda la red, cuyo fallo dejarÃ−a inoperativas a todas
las estaciones.
Sus principales inconvenientes son :
• Si se rompe el cable en algún punto, la red queda inoperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una
red por planta y después unirlas todas a través de un bus troncal.
Figura: topologÃ−a en forma de bus
b) TopologÃ−a en Estrella: Hay un elemento central de red y desde él salen tantas uniones como equipos
existan.
Sus principales caracterÃ−sticas son :
• Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una
estrella fÃ−sica.
• Habitualmente sobre este tipo de topologÃ−a se utiliza como método de acceso al medio poolling,
siendo el nodo central el que se encarga de implementarlo.
• Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida
de uno hacia el otro debe pasar por el punto central.
• Existen algunas redes con esta topologÃ−a que utilizan como punto central una estación de trabajo
1
que gobierna la red.
• La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es
baja cuando se establece entre nodos extremos.
• Este tipo de topologÃ−a se utiliza cuando el trasiego de información se va a realizar preferentemente
entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos
extremos.
• Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
• Es fácil de detectar y de localizar un problema en la red.
Para mas datos ver Tipos de TopologÃ−as en Estrella
C) TopologÃ−a en Anillo. Los equipos se encuentran a lo largo de un anillo fÃ−sico que constituye el medio
de transmisión. Uno de los inconvenientes de la topologÃ−a en anillo era que si el cable se rompÃ−a toda la
red quedaba inoperativa; con la topologÃ−a mixta anillo-estrella, éste y otros problemas quedan resueltos.
Las principales caracterÃ−sticas son :
• Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente,
ya que de forma fÃ−sica se utiliza una configuración en estrella.
• Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el
menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo
queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando.
• El concentrador utilizado cuando se está utilizando esta topologÃ−a se denomina MAU (Unidad de
Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para
múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
• A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.
• Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo),
puentea su entrada y su salida para asÃ− cerrar el anillo.
D) TopologÃ−a en Arbol: Existe un elemento origen (host) desde el que “cuelgan” distintos segmentos de red
conectados por medio de concentradores
Parámetros que caracterizan a una L.A.N.
• Número máximo de estaciones que se pueden conectar.
• La distancia máxima de la L.A.N.
• Respuesta ante situaciones de alto tráfico.
• Coste de implementación (el montaje).
• . Respuesta ante fallos que en una estación de la red.
3- Tipos de redes en función de acceso al medio fÃ−sico.
3.1 CESMA/CD (acceso múltiple por detección de portadora con detección de colisión).
Se basa en una "disputa" entre las estaciones que intentan conseguir. Las estaciones "compiten" por conseguir
el control del medio que es único. Cada estación escucha el medio (envÃ−a una serie de Bits y escucha si
hay colisión. Si está libre, la estación transmite). Durante la transmisión, la estación continúa
escuchando porque si alguna otra estación desea transmitir. Si esto ocurre,(si alguna otra transmite) se
produce una colisión, teniendo que reenviar la primera estación su información. No funciona muy mal si
hay mucho tráfico. Este método es utilizado por ethernet. CESMA/CD Está estandarizado en la norma
IEEE 802.3
El formato de trama de IEEE 802.3 es el siguiente:
2
La longitud máxima de 1526 Bytes de los cuales 1500 se utilizan para datos.
Pream-bulo SFD
DA
Preámbulo = 7 Bytes
SA
Longi-tud DATOS
FCS
SDF = Delimitación de comienzo de trama. 1 Byte
DA = Dirección Destino. 2 a 6 Bytes
SA = Dirección Origen- 2 a 6 Bytes.
Longitud = 2 Bytes.
Datos = Desde 1 a 1500 Bytes, o hasta 1508 si las direcciones son de 2 Bytes.
FCS = Secuencia de Control de Trama. 4 Bytes.
Para mas datos ver Formato de Trama de IEEE 802.3
Tipos de Ethernet.
Los tipos de ethernet vienen definidos por el medio fÃ−sico y la velocidad de transmisión.
a)10 Base 2
• Cable coaxial fino (RG-58)
• Longitud máxima del segmento 185 m.
• Velocidad 10 Mbps.
• Transmisión de la señal en banda base (sin modulación).
• Nº máximo de estaciones por segmento 30.
• Los extremos deben ir rematados por un terminador de 50 Ohmios.
b) 10 Base 5
• Cable coaxial grueso (RG-65)
• Velocidad 10 Mbps.
• Transmisión de la señal en banda base (sin modulación).
• Longitud máxima del segmento 500 m.
• Nº máximo de estaciones por segmento .
• Los extremos deben ir rematados por un terminador de 50 Ohmios.
• Utiliza para conectarse a las estaciones un dispositivo llamado transceiver (transrreceptor), y un
conector llamado vampiro.
c)10 Base T
• Medio de transmisión: Cable de par trenzado, formado por 4 pares (8 cables)
• UTP: Par trenzado sin apantallar: Los 4 pares enrollados.
• STP: Par trenzado apantallado: Los 4 pares y un hilo a mayor para apantallar
• FTP: Par trenzado envuelto: Los 4 pares y un blindaje que los envuelve.
3
• Velocidad 10 Mbps.
• Transmisión en banda base (sin modulación)
• No hay Nº máximo definido.
• Utiliza topologÃ−a en estrella.
d) 10 Base F
• Utiliza para medio de transmisión dos Fibras à pticas, una para transmitir y otra para recibir.
• Velocidad 10 Mbps.
• Transmisión en banda base (sin modulación)
• Para emisión se utilizan diodos LED o láser si la distancia lo requiere, y diodos APD en
recepción.
• Longitud máxima 500 m.
e) 10 Base 36
• Medio de transmisión cable coaxial de 75 Ohmios, como el utilizado en CATV.
• Longitud máxima 1800 m.
• No hay Nº máximo definido.
• Velocidad 10 Mbps.
• Transmisión en banda base (sin modulación)
Limitaciones de Ethernet.
En la práctica, la velocidad real de transmisión es menor de 10 Mbps; depende del número de estaciones
que intentan acceder al medio en el mismo instante. EstadÃ−sticamente, la velocidad esta calculada como 10
Mbps/nº de estaciones que intentan acceder al medio. Ethernet funciona mal en situaciones de tráfico con
gran congestión (muchas colisiones = muchos reenvÃ−os).
Ethernet a alta velocidad (Fast ethernet)
Los cientÃ−ficos que investigaban IEEE 802.3 consiguieron aumentar la velocidad hasta 100 Mbps, aunque
la velocidad será siempre 100/nº de estaciones que intentan acceder al medio. Fast Ethernet está definido
de tres formas:
• 10 Base TX
• Medio de transmisión Par trenzado UTP categorÃ−a 5 o STP
• Velocidad 100 Mbps
• Longitud máxima 100 m.
• No hay un número máximo de nodos.
• Expansión limitada a 200 m.
• Transmisión Full Duplex.
• Utiliza dos pares.
• 100 Base FX
• Medio de transmisión 2 fibras ópticas (1 transmisión / 1 recepción)
• Velocidad 100 Mbps.
• Longitud máxima 100 m.
4
• No hay un número máximo de nodos.
• Transmisión banda base.
• Expansión 400 m.
• Transmisión Full Duplex.
• 100 Base T4
• Velocidad 100 Mbps
• Medio de transmisión UTP categorÃ−a 3 o superior.
• Utiliza 4 pares (2 Transmisión / 2 Recepción)
• Utiliza 3 secuencias de 33.3 Mbps para conseguir una velocidad de 100 Mbps.
• Transmisión en Half Duplex.
• Longitud máxima 100 m.
• No hay un número máximo de nodos.
• Ampliación hasta 200 m.
Para mas información ver Cables para interconexión de redes
3.2- TOKEN.RING (anillo con paso de testigo).
Está basado en el estándar IEEE 802.5 . Básicamente TOKEN RING Básicamente se basa en una
topologÃ−a de anillo, por el cual circula una trama de Bits denominada TOKEN denominada toquen (testigo).
Cuando una estación desea transmitir debe recoger el testigo es insertarlo de nuevo con una nueva trama para
indicar que una estación está transmitiendo, que se llama secuencia de comienzo de transmisión.
SD
AC
FC
Trama de final de testigo
SD: Delimitación de comienzo de trama.
AC: Control de acceso de trama.
FC: Control de trama de trama.
SD
ST
FC
Forma de secuencia de comienzo de trama
SD: Delimitación de comienzo de trama.
ST: trama secuencia de comienzo de transmisión .
FC: Control de trama de trama.
La estación que ha recogido el testigo que transmite la información en tramas cuyo formato es el siguiente:
SD
AC FC DA SA DATOS
SD: Delimitación de comienzo de trama.
FCS
ED
FS
AC: Control de acceso de trama.
FC: Control de trama de trama.
DA: Dirección destino.
5
SA: Dirección origen.
FCS: Secuencia de comprobación de trama.
ED: Delimitador final.
FS: Estado de trama.
FCS: en este campo para información para comprobar si los Bits que se envÃ−an son los correctos.
Cuando la estación que transmite termina inserta de nuevo una trama de un testigo, posibilitando que otra
estación transmita.
• Problemas en TOKEN RING: en que desaparezca el testigo, que haya más de un testigo, etcétera.
Para evitarlos es necesario que exista una estación que controle el buen funcionamiento del testigo:
estación supervisora.
• Principal caracterÃ−stica de TOKEN RING de: funciona muy bien en situaciones y mucho tráfico.
En cambio, en situaciones de poco el tráfico es lento.
• Medios de transmisión:
1 -Cable coaxial grueso para realizar el anillo. Para unirse al anillo, cada estación lo hará a través de una
MAU (unidad de acceso al medio).
2-par trenzado. Se utiliza un HUB TOKEN RING jarro y se distinguÃ−an dos velocidades: ( 4 Mbps y 16
Mbps ) El de 4 Mbps en cable UTP cat. 3, y el 16 Mbps cable UTP cat. 5.
• Se ha relanzado TOKEN RING con una nueva velocidad: 100 Mbps (HSTR) (High Speed Token
Ring).
• Cuando se hace en cable coaxial y se rompe el cable, se cae toda la red.
Para mas Información ver IEEE 802.5 TOKEN RING
3.3 F.D.D.I (Fiber Distributed Data Interface)
• Se basa en un estándar adoptado por ANSI, bajo la norma X3.T9
• Se especifica bajo fibra óptica en topologÃ−a de anillo doble.
• La velocidad de transmisión es de 100 Mbps.
• En el anillo existen una serie de nodos a los que se conectan las estaciones (host) y que controlan el
buen funcionamiento del anillo doble.
• Es un medio compartido (100/nº estaciones).
• Tipos de fibras.
• La circunferencia máxima es de 200 Km
• Nº máximo de HOST: 1000.
• Tipos de fibra.
Multimodo
100 / 400 μm
62.5 / 125 μm
6
85 / 125 μm
• Tipos de Nodos:
• Nodos A: se conectan a ambos anillos de fibra que le dan un ancho de banda de 200 Mhz.
• Nodos B: se conectan a un solo anillo a través de un concentrador, y tiene un ancho de banda de
100 Mhz.
Los nodos clase A permiten que en caso de rotura ó fallo de alguno de los anillos, uniendo mediante un
relé óptico mediante los dos anillos para formar un nuevo anillo.
Los nodos B no son tan “inteligentes” como los A, y en caso de rotura del anillo quedarÃ−an aislados. El
modo de transmisión es mediante un testigo que recorre cada uno de los dos anillos y en función del
tráfico en la FDDI asigna más o menos tiempo que transmisión a cada Nodo.
Posteriormente a FDDI surge FDDI II enfocado a transmisión digital y voz, mediante una multiplexanción
de canales de forma temporal (MDT). En FDDI II se divide el ancho de banda en 16 canales 6´144 Mbps Y
un cable de señalización de 7'024 Mbps. Posteriormente, surgió CDDI, que era FDDI en par trenzado,
con las consiguientes limitaciones sobre distancias, etc.
Bloque III: Protocolos de comunicación.
1-Introducción: Un protocolo de comunicación es un conjunto de ó más estaciones conectadas entre
sÃ−. Las estaciones conectadas tienen que ser capaces de hablar el “mismo idioma”, es decir, Protocolo.
Debido a la multitud de fabricantes y de protocolos, la I.S.O. decidió crear un modelo de comunicación
basado en un conjunto de normas que fuera estándar y no exclusivo de una marca (modelo abierto), llamado
O.S.I. (Open Systems Interconection).
2-Modelo O.S.I: Este modelo se encuentra dividido en 7 capas o niveles que son los siguientes:
Estación A
Estación B
7 Aplicación
Aplicación
7
6 Presentación
Presentación
6
5 Sesión
Sesión
5
4 Transporte
Transporte
4
3 Red
Red
3
2 Enlace
Enlace
2
1 FÃ−sico
FÃ−sico
1
La comunicación se realiza en el sentido de la flecha, de A a B, por lo tanto, la comunicación entre las
estaciones se realiza a nivel fÃ−sico. El diálogo se realiza al mismo nivel. Cada nivel “ofrece servicios” al
inmediatamente superior, y “recibe servicio” al nivel inmediatamente inferior.
Funciones de cada capa ó nivel.
• Nivel fÃ−sico: se encarga de la transmisión de los bits y además especifica las caracterÃ−sticas
eléctricas de las señales empleadas, asÃ− como las caracterÃ−sticas mecánicas de los conectores
utilizados.
• Nivel de enlace (Link): se encarga del control de errores en la transmisión, sincronismo, asÃ− como el
establecimiento, mantenimiento y liberación de la conexión. Este nivel se divide en dos subniveles:
• Subnivel MAC (Control de acceso al medio): Se encarga de los procesos de conexión.
7
• Subnivel LLC (Control de enlace lógico): Se encarga de la transmisión: Velocidad, Control de
errores y sincronismo.
• Nivel de Red: Se encarga de la elección de la conexión y del encaminamiento de las tramas (convertirlas
en paquetes) para enviarla a su destino (A este nivel trabajan los routers). Este nivel también es el
encargado de prevenir la congestión en la red y de contabilizar los paquetes enviados y recibidos.
• Nivel de Transporte. Es el responsable de que todos los paquetes encaminados por el nivel tres lleguen a su
destino. Es el responsable de la transmisión de extremo a extremo.
• Nivel de sesión: es el encargado de establecer la comunicación, es decir, iniciar la sesión, y regula el
orden de diálogo entre 2 o más estaciones.
• Nivel de Presentación: Es el encargado de la conversión de códigos entre las estaciones y de adoptar
entornos gráficos ó de texto entre las estaciones.
• Nivel de aplicación: Es el responsable del acceso de los usuarios al terminal.
Dado un nivel “n”, el nivel “n+1” accede al nivel “n” a través de los NSAP (Punto de acceso al servicio de
nivel). Cada nivel “oferta” un servicio al superior por medio de una primitiva (Distribución básica de
diálogo de entre dos niveles contiguos).
La información que se envÃ−a de un nivel a otro viaja en lo que se denomina PDU (Unidad de datos del
protocolo).
Los servicios afectados pueden ser confirmados ó no confirmados.
Para mas información ver Protocolos De Comunicación
Para mas información ver Protocolo TCP/IP
Bloque IV: Comunicaciones Serie/Paralelo.
• Introducción: La comunicación se puede realizar a través de una única lÃ−nea o por varias. En el
Primer caso es unan transmisión serie, que requiere una mayor complejidad al requerirse sincronismo. En
el segundo caso se tratará de una transmisión en paralelo, cuya principal caracterÃ−stica es una mayor
rapidez en la transmisión de datos. Existen varios modos de transmisión, tanto en serie como en paralelo,
dependiendo si se requiere sincronismo o no, de si es Half-Dulplex ó Full-Duplex, etc.
• Transmisión en Paralelo: Se usa para pequeñas distancias (decenas de metros) debido a que el enlace
introduce demasiadas pérdidas, ya que la las lÃ−neas interfieren unas con otras. Es tÃ−pica en los
ordenadores a través de los diferentes buses, y suele ser de 8, 16, 32, 64 bits. Asimismo, en los accesos a
disco duro, la transmisión se realiza en paralelo. Este tipo de transmisión requiere la existencia de una
señal de carga (Strobe) que indique al dispositivo que reciba los datos que estos están listos.
• Transmisión en Serie: Los datos son enviados por una única lÃ−nea de transmisión, y se envÃ−an de
forma secuencial, y en el destino son tratados para recomponer el mensaje. Para el tratamiento de los bits se
utilizan los registros de desplazamiento, en los que se realizan las conversiones serie/paralelo o
paralelo/serie.
7
6
Datos
5
4
3
2
1
0
7
5
4
3
2
1
0
6
Comunicación en Paralelo
8
En la conversión serie / paralelo y paralelo / serie, es necesario introducir caracteres de control, tramas de
datos, algoritmos de reconocimiento de errores que deben ser interpretados por los dos extremos.
• Transmisión SÃ−ncrona y AsÃ−ncrona.
Transmisión SÃ−ncrona: No utiliza bits de señalización de arranque y parada, ya que es necesario que el
emisor y el receptor estén sincronizados. La transmisión sÃ−ncrona requiere, en general, dispositivos mas
complejos que la transmisión asÃ−ncrona. Esta transmisión se inicia con el reconocimiento por parte del
receptor de un carácter especÃ−fico denominado SYNC, que en ASCII tiene asignada la secuencia
10010110. Se utiliza para transmisiones rápidas ya que no es necesario un arranque y parada de los
dispositivos.
Transmisión AsÃ−ncrona: Es menos compleja que la sÃ−ncrona; ya que no es necesario el sincronismo
entre los dispositivos. Utiliza los bits de arranque y parada (Star / stop). El bit de arranque suele ser un cero, 0,
Tras una señal constante de unos, 1. Los datos no tienen por que enviarse todos seguidos, sino que pueden
enviarse en ráfagas de datos. La transmisión asÃ−ncrona se utiliza en entornos locales de baja velocidad,
hasta 19200 bps.
Anexo
Tipos de topologÃ−a en estrella
TOPOLOGÃ A EN ESTRELLA PASIVA
Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador
(hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada.
HUB
TOPOLOGÃ A DE ESTRELLA ACTIVA
Se trata de una topologÃ−a en estrella que utiliza como punto central un hub activo o bien un ordenador que
hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal
transferida e incluso puede estar preparado para realizar estadÃ−sticas del rendimiento de la red. Cuando se
utiliza un ordenador como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser
además del servidor de red, el servidor de ficheros.
Formato de trama de IEEE 802.3
La estructura de la trama para un 802.3 queda representada en el siguiente grafico
Preámbulo: patrón de octetos=10101010
Inicio de trama: patrón e octeto=10101011
Dirección destino y origen: Se permiten direcciones de 2 ó 6 octetos. Si es todo unos se envia a todos los
usuarios y pasa por todos los puentes.
• Bit de mayor orden en dirección destino ordinaria=0
• Bit de mayor orden en dirección destino de grupo=1 (Todas las estaciones del grupo reciben la
trama= Difusión restringida).
• Utilización de bit número 46 para direcciones globales (son asignadas por el estandar para asegurar
9
que no existan dos estaciones con la misma dirección global. El número de direcciones globales
asciende a 6 octetos * 8 bits = 48 bits. 48 bits - 2bits = 46 bits 7 *1013 direcciones globales.
Campo de longitud:Indica cuantos octetos están presentes en el campo de datos. La longitud mÃ−nima
desde la dirección destinataria al código de redundancia es de 64 octetos. Esto sirve para diferenciar entre
las tramas correctas y las tramas basura y para evitar que una estación complete la transmisión de una trama
corta, antes de que el primer bit haya pasado por todo el cable lo que podrÃ−a dejar sin detectar una colisión.
Datos: Debe tener una longitud mÃ−nima de 46 octetos, si no alcanza la longitud mÃ−nima, el campo de
relleno mete octetos en el campo de datos hasta llegar a ese valor.
Código de redundancia: Código de 32 bits que representa el conjunto de datos. Es un código de
verificación por redundancia cÃ−clica.
Como ya hemos comentado, cuando se detecta una colisión, las estaciones abortan la transmisión y esperan
un tiempo aleatorio antes de repetir completamente el ciclo. Este proceso de aleatoriedad ocurre de la
siguiente manera:
Una vez ocurrida la colisión, el tiempo se divide en ranuras discretas, de longitud igual al tiempo que se
tarda en dar una vuelta completa al cable en el peor caso. En al primera colisión se espera o un tiempo de
ranura, o nada, antes de volver a intentarlo. Si se produce una nueva colisión, (dos estaciones han elegido la
misma ranura), cada estación elige aleatoriamente un número 0, 1 ,2 ó 3 y espera ese número de tiempos
de ranura. En general , después de i colisiones se seleccionará un número aleatorio entre 0 y 2i -1
colisiones, y se esperará ese mismo número de ranuras. AsÃ− hasta 16 colisiones, momento en que se
informará al ordenador sobre el fallo. Este algoritmo se conoce como disminución exponencial binaria.
CABLES PARA REDES ETHERNET
El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en
cuenta a la hora de elegir un cable para una red son:
• Velocidad de transmisión que se quiere conseguir.
• Distancia máxima entre ordenadores que se van a conectar.
• Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.
PAR TRENZADO
Se trata de dos hilos de cobre aislados y trenzados entre sÃ−, y en la mayorÃ−a de los casos cubiertos por una
malla protectora. Los hilos están trenzados para reducir las interferencias electromagnéticas con respecto
a los pares cercanos que se encuentran a su alrededor (dos pares paralelos constituyen una antena simple, en
tanto que un par trenzado no).
Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende de la
sección de cobre utilizado y de la distancia que tenga que recorrer.
Se trata del cableado más económico y la mayorÃ−a del cableado telefónico es de este tipo. Presenta una
velocidad de transmisión que depende del tipo de cable de par trenzado que se esté utilizando. Está
dividido en categorÃ−as por el EIA/TIA:
• CategorÃ−a 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de
10
datos. Velocidad de transmisión inferior a 1 Mbits/seg
• CategorÃ−a 2: Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4
Mbits/seg.
• CategorÃ−a 3: Velocidad de transmisión de 10 Mbits/seg. Con este tipo de cables se implementa
las redes Ethernet 10-Base-T
• CategorÃ−a 4: La velocidad de transmisión llega a 16 bits/seg.
• CategorÃ−a 5: Puede transmitir datos hasta 100 Mbits/seg.
Tiene una longitud máxima limitada y, a pesar de los aspectos negativos, es una opción a tener en cuenta
debido a que ya se encuentra instalado en muchos edificios como cable telefónico y esto permite utilizarlo
sin necesidad de obra. La mayorÃ−a de las mangueras de cable de par trenzado contiene más de un par de
hilos por lo que es posible encontrar mangueras ya instaladas con algún par de hilos sin utilizarse. Además
resulta fácil de combinar con otros tipos de cables para la extensión de redes.
Figura: Cable de par trenzado
CABLE COAXIAL
Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una
malla metálica que ayuda a bloquear las interferencias; este conjunto de cables está envuelto en una capa
protectora. Le pueden afectar las interferencias externas, por lo que ha de estar apantallado para reducirlas.
Emite señales que pueden detectarse fuera de la red.
Es utilizado generalmente para señales de televisión y para transmisiones de datos a alta velocidad a
distancias de varios kilómetros.
La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor
velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por
tanto se atenúa antes.
La nomenclatura de los cables Ethernet tiene 3 partes:
• La primera indica la velocidad en Mbits/seg.
• La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha (BROAD).
• La tercera los metros de segmento multiplicados por 100.
CABLE
CARACTERÃ STICAS
Cable coaxial grueso (Ethernet grueso).
10-BASE-5
Velocidad de transmisión: 10 Mb/seg.
Segmentos : máximo de 500 metros.
Cable coaxial fino (Ethernet fino).
10-BASE-2
Velocidad de transmisión: 10 Mb/seg.
Segmentos : máximo de 185 metros.
Cable coaxial
10-BROAD-36
Segmentos : máximo de 3600 metros.
Velocidad de transmisión: 10 Mb/seg.
11
Fast Ethernet.
100-BASE-X
Velocidad de transmisión: 100 Mb/seg.
Figura : Estructura tÃ−pica de un cable coaxial
CABLE DE FIBRA Ã PTICA
Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en dos cilindros coaxiales
de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el
exterior se denomina envoltura, siendo el Ã−ndice de refracción del núcleo algo mayor que el de la
envoltura.
En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno de reflexión total de
la luz, al pasar éste de un medio a otro que tiene un Ã−ndice de refracción más pequeño. Como
consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se
transmiten guiados a lo largo del núcleo de la fibra.
Este conjunto está envuelto por una capa protectora. La velocidad de transmisión es muy alta, 10 Mb/seg
siendo en algunas instalaciones especiales de hasta 500 Mb/seg, y no resulta afectado por interferencias.
Los cables de fibra óptica tienen muchas aplicaciones en el campo de las comunicaciones de datos:
• Conexiones locales entre ordenadores y periféricos o equipos de control y medición.
• Interconexión de ordenadores y terminales mediante enlaces dedicados de fibra óptica.
• Enlaces de fibra óptica de larga distancia y gran capacidad.
Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos para transmitir datos:
• Mayor velocidad de transmisión. Las señales recorren los cables de fibra óptica a la velocidad de
la luz (c = 3 X 109 m/s), mientras que las señales eléctricas recorren los cables a una velocidad
entre el 50 y el 80 por ciento de ésta, según el tipo de cable.
• Mayor capacidad de transmisión. Pueden lograrse velocidades por encima de 1 Gbit/s.
• Inmunidad total ante interferencias electromagnéticas. La fibra óptica no produce ningún tipo de
interferencia electromagnética y no se ve afectada por rayos o por pulsos electromagnéticos
nucleares (NEMP) que acompañan a las explosiones nucleares.
• No existen problemas de retorno de tierra, crosstalk o reflexiones como ocurre en las lÃ−neas de
transmisión eléctricas.
• La atenuación aumenta con la distancia más lentamente que en el caso de los cables eléctricos,
lo que permite mayores distancias entre repetidores.
• Se consiguen tasas de error tÃ−picas del orden de 1 en 109 frente a las tasas del orden de 1 en 106
que alcanzan los cables coaxiales. Esto permite aumentar la velocidad eficaz de transmisión de
datos, reduciendo el número de retransmisiones o la cantidad de información redundante necesaria
para detectar y corregir los errores de transmisión.
• No existe riesgo de cortocircuito o daños de origen eléctrico.
• Los cables de fibra óptica pesan la décima parte que los cables de corte apantallados. Esta es una
consideración de importancia en barcos y aviones.
• Los cables de fibra óptica son generalmente de menor diámetro, más flexibles y más fáciles de
instalar que los cables eléctricos.
• Los cables de fibra óptica son apropiados para utilizar en una amplia gama de temperaturas.
• Es más difÃ−cil realizar escuchas sobre cables de fibra óptica que sobre cables eléctricos. Es
necesario cortar la fibra para detectar los datos transmitidos. Las escuchas sobre fibra óptica pueden
detectarse fácilmente utilizando un reflectómetro en el dominio del tiempo o midiendo las
12
pérdidas de señal.
• Se puede incrementar la capacidad de transmisión de datos añadiendo nuevos canales que utilicen
longitudes de onda distintas de las ya empleadas.
• La fibra óptica presenta una mayor resistencia a los ambientes y lÃ−quidos corrosivos que los cables
eléctricos.
• Las materias primas para fabricar vidrio son abundantes y se espera que los costos se reduzcan a un
nivel similar al de los cables metálicos.
• La vida media operacional y el tiempo medio entre fallos de un cable de fibra óptica son superiores a
los de un cable eléctrico.
• Los costos de instalación y mantenimiento para grandes y medias distancias son menores que los que
se derivan de las instalaciones de cables eléctricos.
La mayor desventaja es que no se puede “pinchar” fácilmente este cable para conectar un nuevo nodo a la
red.
Las transmisiones de la señal a grandes distancias se encuentran sujetas a atenuación, que consiste en una
pérdida de amplitud o intensidad de la señal, lo que limita la longitud del cable. Los segmentos pueden
ser de hasta 2000 metros.
Figura: Propagación Multimodo en una fibra óptica de Ã−ndice de escala y de Ã−ndice gradual
IEEE 802.5 TOKEN RING
802.5: Paso de testigo en Anillo
Estas redes han sido muy usadas tanto en redes de área local, como en redes de área extendida. El anillo
representa un conjunto de enlaces punto a punto individuales, que conforman un cÃ−rculo. Este tipo de
enlaces proporcionan una tecnologÃ−a que ha sido muy bien entendida, sencilla y probada que puede
funcionar en medios como par trenzado, cable coaxial y fibra óptica. Aunque existen varios tipos de anillos,
el normalizado para la 802.5 se denomina
paso de testigo en anillo. En primer lugar vamos a describir las caracterÃ−sticas principales del paso de
testigo en anillo y luego trataremos la norma más en detalle.
El primer aspecto importante de cualquier red en anillo es la "longitud fÃ−sica" de un bit, que depende de la
capacidad del anillo y de su tamaño. Posteriormente veremos sus implicaciones.
Como se ha mencionado con anterioridad, un anillo está constituido por un serie de interfaces conectados
por medio de una lÃ−nea punto a punto.
En un paso de testigo en anillo, se tiene un patrón de bits especial (testigo) que circula por el anillo cuando
las estaciones están inactivas. Para poder transmitir es necesario que la estación que quiere enviar quite el
testigo del anillo. Como sólo hay un testigo, sólo una estación puede transmitir a la vez.
Debido a este diseño, el anillo deberá tener un retardo suficiente para contener el testigo completo
circulando con todas las estaciones inactivas. El retardo tiene dos componentes, 1 bit introducido por cada
estación y el retardo de la señal de propagación. Cuando las estaciones son apagadas, se elimina el
retardo de un bit, por lo que en un anillo corto, se deberá introducir un retardo artificial para asegurarse de
que el testigo queda contenido en él.
Los modos de operación de los interfaces son el de escucha (los bits se copian con un retardo de un bit) y el
de transmisión (cuando se ha capturado el testigo que posteriormente deberá ser regenerado por la
13
estación).
Cuando los bits regresan a la estación origen, o se desechan, o se comprueban para controlar la fiabilidad del
anillo. Cuando el último bit ha llegado, la interface debe pasar a modo de escucha para recoger el testigo si
ninguna estación lo ha recogido previamente.
Para el caso concreto de la norma 802.5, hay que resaltar lo siguiente:
La capa fÃ−sica, necesita par trenzado recubierto a 1 ó 4 Mbps.
La codificación de señales se realiza por código Manchester.
La norma supera el problema de "caida del sistema entero por rotura del cable en un determinado lugar",
mediante el empleo de una central de cables. La central se compone de relés de paso alimentados
directamente por las estaciones. Si el anillo se rompe o se apaga una estación, se pierde corriente y el relé
se libera puenteando la máquina en cuestión. Esto también es conocido como "Anillo en forma de
estrella".
Protocolo de subcapa MAC para el paso de testigo en anillo:
Mientras no hay tráfico, circula de forma indefinida por el anillo un testigo de 3 octetos.
Lo normal es que el primer bit de la trama, regrese al extremo emisor antes de la transmisión de la trama
completa (solamente un anillo muy grande podrá contener una trama corta al completo), por lo tanto será
necesaria la "limpieza" de bits del anillo por parte el emisor.
El tiempo de retención de testigo por parte de una estación es de 10 ms de forma general, aunque se puede
modificar. Durante este tiempo se pueden enviar una trama o varias .
El formato de la trama es el siguiente:
Delimitador de comienzo y fin: Marcan el inicio y fin de la trama mediante patrones de codifiación
Manchester inválidos (para distinguirlos de lo octetos de datos).
Control de Acceso: Contiene el bit del testigo, del monitor, los bits de prioridad y los de reserva.
Control de trama: Distingue las tramas de datos con respecto a varias tramas de control.
Datos: Longitud tan grande como sea necesaria, suponiendo que se pueda transmitir toda dentro del tiempo de
retención de testigo.
Estado de la trama: Contenido de los bits A y C. Cuando una trama llega a una interface de una estación,
pone a uno el bit A durante su paso. Si además la interfase copia la trama, entonces también pone a uno el
bit C. Hay tres combinaciones posibles:
A
0
1
1
C
0
0
1
Descripción
El destinatario no está presente o no está encendido.
El destinatario presente y la trama no es aceptada.
Es destinatario presente y trama está copiada.
De esta manera, este campo sirve para aumentar la fiabilidad, en vista de que los bits A y C no se encuentran
incluidos en el código de redundancia.
14
Delimitador de fin: Contiene un bit E que se levanta siempre que cualquier interface detecte un error y
también un bit que marca la última trama.
Los demás campos son similares al resto de las normas vistas hasta ahora.
Para el manejo de múltiples tramas con prioridad, se procede de la siguiente manera. Los tres octetos de la
trama testigo, contienen un campo en el octeto intermedio que establece la prioridad del testigo. Cuando una
estación quiere transmitir una trama con prioridad n, deberá esperar hasta que capture un testigo con
prioridad â ¤ a n.
Mantenimiento del anillo:
Aparece la figura de la estación supervisora, que se encarga de inspeccionar el anillo (debe vigilar para que
el testigo no se pierda, tomar decisiones si se rompe el anillo y limpiar el anillo de tramas huérfanas tramas
cortas sobre anillos largos que fallan antes de que se vacien las tramas). Si esta cae, un protocolo de contienda
selecciona otra inmediatamente (cualquier estación puede serlo).
Ejemplos de tramas de control de Paso de testigo en anillo:
Campo de
control
Nombre
Descripción
Prueba de duplicado de
Prueba sobre si dos estaciones tienen la misma
dirección
dirección.
00000010
Baliza
Utilizado para localizar rupturas en el anillo.
...
...
...
00000100
Purga
Reiniciar el anillo.
...
...
...
Cuando el anillo empieza a funcionar, una estación transmite la trama "Reclamo de testigo" lo que la
convierte en supervisora.
00000000
Este planteamiento de supervisión centralizada, hace el mantenimiento de la red más sencillo, pero presenta
el problema de que si la estación supervisora falla, pero sigue transmitiendo tramas "Supervisión Activa
Presente", ninguna estación llegará jamas a desafiarla, ya que las estaciones supervisoras no pueden ser
impugnadas. Esto implica que el 802.4 es más fiable, pero el 802.5 es más sencillo.
Protocolos de Comunicación
Dentro de los protocolos de comunicación que se utilizan en las redes locales, se pueden citar varios, que
nombraremos a continuación, pero nos centraremos en el protocolo TCP/IP, por considerarlo el más
interesante, y ser, en cierta medida, compatible con los protocolos utilizados en las comunicaciones a través
de Internet.
• Protocolo IPX/SPX: Está compuesto por los protocolos IPX y el SPX, que se utiliza en redes con
pocas estaciones. Lo agrega por defecto Windows al configurar la Red
• Protocolo NetBEUI:
TCP/IP
TCP/IP forma parte de la familia de protocolos Internet implementados por el DOD (Departament Of
Defense) de los EE.UU., desarrollado a partir del año 1972. Aunque el modo de manejo de estos protocolos
es diferente para cada ver−sión de sistema operativo, en todos los casos existe parte en común, y que es la
15
propia definición de los protocolos TCP/IP, y otras definiciones tan impor−tantes como son dirección IP,
tipo de red, etc.
TCP/IP es el nombre común de una colección de más de 400 protocolos que permiten conectar
ordenadores y redes. El nombre TCP/IP proviene de los dos protocolos más importantes:
TCP (Transmission Control Protocol) e IP (Internet Protocol). Como se observa en la tabla 4, el protocolo
TCP trabaja a nivel de transporte, mientras que el protocolo IP trabaja a nivel de red; por tanto, TCP utiliza los
servicios presta−dos por IP.
TCP/IP permite interconectar redes independientemente del hardware que las implemente, por tanto va a
abstra−erse de la arquitectura de las máquinas que quieran conectarse: si a nivel fÃ−sico se conectan,
TCP/IP se encarga del res−to. Recuérdese que el modelo TCP/IP no entra a considerar oficialmente el
medio hardware como componente especÃ−fico en su modelo.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes. Cada paquete
contiene: una primera parte, la cabecera que contiene información de control, y una segunda parte que
contiene los datos.
PROTOCOLO IP
Se trata de un protocolo a nivel de red cuyas principales caracterÃ−sticas son:
• Ofrece un servicio no orientado a 1 conexión. Esto significa que cad−a trama en la que ha sido
dividido un paquete es tratado por independiente: las tramas que componen un paquete pueden ser
enviadas por caminos distintos e incluso llegan desordenadas.
• Ofrece un servicio no muy fiable, por que a veces los paquetes se pierden duplican o estropean, y este
nivel ni informa de ello.
• Es en este nivel en el que se realiza la conmutación de paquetes, en el caso en el que sea necesario
(no para redes locales).
DIRECCIONAMIENTO IP
Cada máquina con TCP/IP tiene asocia do un número de 32 bits, al que se llama dirección IP, y que está
dividido e dos partes:
• Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el Network
Information Center (NIC), de la Red de Datos de Defensa (DDN), gobernada por Network Solutions en
Cantilly, Virginia. Evidentemente, si nuestra red no va a conectarse con otras redes, no es ne−cesario
solicitar a este organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de
la red y puede ser 8, 16 o 24. Para el NIC es esencial únicamente que las redes conectadas a Internet
tengan y utilicen direcciones IP asigna−das oficialmente. En una red de área local de una compañÃ−a se
podrÃ−a muy bien adoptar, como identificador de la red, un número cualquiera.
• Otra parte que identifica la di−rección de la máquina dentro de la red (HOSTID). Mientras que la
dirección de la red debe ser asignada por el NIC, las direcciones de los hosts son asig−nadas por el
administrador de la red. La primera dirección que se debe utili−zar es la dirección 1.
Una dirección se representa por cuatro valores decimales, para que sea más fácil su escritura y
memorización. Por ejemplo, la siguiente dirección:
10000000.00001010.00000010.0001110
16
Se representa por el valor: 128.10.2.30
MÔSCARA DE SUBRED
Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecta
los segmentos. Si dicho dispositivo realiza funciones de filtrado, para que de este modo el rendimiento de la
red sea me−jor (cada subred trabaja de forma inde−pendiente, sin tener que ponerse de acuerdo con las otras
subredes para transmitir), es necesario identificar de algún modo cada uno de los segmen−tos. Si todos los
segmentos tienen la misma dirección IP (en cuanto a la parte que identifica la red se refiere), se hace
necesaria la existencia de al−gún mecanismo que diferencia los seg−mentos. Este mecanismo es la
másca−ra de subred.
A cada dirección IP de red, es decir, a cada red fÃ−sica, se le asocia una máscara, que también es de 32
bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes: la
primera identificará ahora el segmento y la se−gunda el host dentro de este segmento. En esta máscara, los
bits a 1 significan que el bit correspondiente de la direc−ción IP será tratado como bit parte de la dirección
de subred, mientras que los bits a 0 indican que los bits corres−pondientes de la dirección IP serán
in−terpretados como identificadores del host. Por ejemplo, la siguiente másca−ra, asociada a una red de tipo
C (3 by−tes para identificar la red y uno para el host dentro de la red), con dirección IP:
128.100.100:
De esta forma, con una mÃ−nima di−rección de red se puede direccionar a muchas subredes. La
combinación de ceros y unos puede ser cualquiera; no es necesario que aparezcan primero todos los unos, y
después los ceros, o viceversa, pueden mezclarse como se quiera.
Para identificar el host destinatario de la información transmitida, primero se localiza la red a la que
pertenece, después la subred (gracias a la másca−ra de subred), y por último el host fi−nal.
Existen unas máscaras predetermi−nadas para cada tipo de red, y que se utilizan cuando estas no están
segmen−tadas.
Tipo de Red
Clase A
Clase B
Clase C
CLASES DE REDES
Dirección de Red
XXX
XXX.XXX
XXX.XXX.XXX
M
255.000.000.000
255.255.000.000
255.255.255.000
Ya se ha dicho que a la hora de dar una dirección de red es necesario co−nocer el tipo de nuestra red. El tipo
(clase) depende del número de máqui−nas que formen la red. Atendiendo a esto se pueden encontrar redes
de tres clases:
Redes de clase A: Se trata de las redes de mayor tamaño, redes que tengan más de 216 (65.536) hosts.
El espacio reservado para la direc−ción de red en estas redes es más pequeño por dos motivos: porque
existen menos redes de este tipo y porque al tener más hosts se necesi−ta dejar más espacio para
direccio−narlos.
La parte que identifica la red consta de:
- Un cero (0)
17
- 7 bits más.
Por lo que se podrán direccionar 27 redes, que hace un total de 128 redes diferentes, con direcciones que van
teóricamente desde la O a la 127. Cada una de estas redes podrá tener 224=2.097.152 posibles hosts. La
dirección 127 NO se utiliza, por lo que en realidad la dirección oscilará entre O y 126.
Redes de clase B: Son redes de tama−ño mediano, que tengan entre 28=(256) y 216=(65536) hosts. La
parte que identifica a la red consta de:
-La secuencia uno-cero (10).
-14 bits con cualquier valor.
Por tanto, el rango de valores para el primer byte de los dos asignados a la red en este tipo de redes es:
128-191(16.384 redes de clase B). Si se echan cuentas se puede calcular que estas redes pueden tener 216
(65.536) hosts.
Redes de clase C: Se trata de las redes de menor tamaño, aquellas que tienen hasta 28 hosts (256). En este
caso, se reservan 3 bits para identificar la red. La parte de la dirección que identifica la red cons−ta de:
-La secuencia uno-uno-cero (110).
-21 bits con cualquier valor.
Por tanto, el rango de valores del pri−mer byte correspondiente a la red estará entre 192-223. El último byte
de la dirección identifica al host den−tro de la red, por lo que se puede deducir que el número máximo de
hosts para este tipo de redes es de 28=256 hosts.
CONVENCIONES DE DIRECCIONES ESPECIALES
Existen algunas direcciones que no se asignan como direcciones IP, sino que tienen asignado un significado
espe−cial. Estas combinaciones son:
Dirección de red (todos unos o todos ceros): Como por ejemplo la direc−ción 192.000.000.000 o bien
192.255.255.255. Se llaman direc−ciones de. multidifusión dirigida a la red. Estas dos combinaciones de
dirección permiten direccionar a todas las máquinas dentro de la red especificada (broadcast). Ambas
sig−nifican lo mismo, únicamente que la primera de ellas (todos a unos), es la utilizada por las últimas
versiones de UNIX, mientras que la segunda (todos a ceros), es la utilizada en el convenio BSD. De hecho,
todas las máquinas deberÃ−an definir las dos direcciones, para no tener problemas.
Todos unos (255.255.255.255): Se llama dirección de multidifusión local, y permite direccionar a todos los
hosts de la red local, independiente−mente de su dirección de red IP.
127. cualquier combinación (habi−tualmente todos ceros seguidos de un 1, es decir, 127.000.000.001): se
llama dirección de Ioopback. Se trata de una dirección local a la máquina. Está diseñada para realizar
pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envÃ−a un
mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red aunque se comporta como
si lo hubiera hecho.
Una dirección Internet NO identifica a un host, sino a una conexión a una red. Esto quiere decir que si se
tiene una estación puente conectada por tanto a dos redes, esta estación tendrá dos direcciones IP ya que,
si no fuera asÃ−, ¿qué dirección Internet se le darÃ−a a esta estación? (Tiene dos posibles
18
di−recciones, una por cada red a la que está conectada).
EL DATAGRAMA IP
La red Internet denomina a su unidad básica de transferencia DATAGRAMA INTERNET, conocido
también como datagrama IP o simplemente como datagrama. Un datagra−ma está dividido en dos partes:
• Encabezamiento: Contiene mu−chos campos, entre los que se pue−den destacar dirección IP de origen,
dirección IP de destino, tipo de tra−ma.
• Datos: contiene la información que se quiere enviar.
Como se puede observar en la figura siguiente, el datagrama IP está dividido en mu−chos campos de control,
que manejan información necesaria para la correcta transmisión.
Para que el datagrama se transmita de un nodo a otro de la red, deberá ser transportado en un paquete de la
red fÃ−−sica, llamada trama. La idea de trans−portar un datagrama en una trama de red se llama
encapsulamiento.
Se debe recordar que para la red fÃ−sica el datagrama IP es como cualquier mensaje intercambiado entre dos
orde−nadores, sin que reconozca ni el forma−to del datagrama, ni la dirección de destino IP. En el caso ideal,
todo data−grama IP cabrÃ−a en una sola trama de red. Pero como el datagrama puede atravesar en su camino
diferentes tipos de redes fÃ−sicas, no existe una longitud máxima de datagrama que se ajuste a todas las
redes, por lo que en la mayo−rÃ−a de los casos hay que dividir el data−grama en tramas fÃ−sicas.
A la longitud máxima de transferen−cia de datos por trama de una red fÃ−sica se le conoce con el nombre
de UNI−DAD DE TRANSFERENCIA MÔXIMA (MTU). Cuando un datagrama se envÃ−a por una red con
MTU menor que su longitud, entonces el datagrama se di−vide en partes llamadas fragmentos. A este proceso
se le conoce como frag−mentación.
Con TCP/IP, una vez que el datagra−ma ha sido fragmentado, cada fragmen−to viaja por la red separado del
resto hasta el destino final, donde deben ser unidos de nuevo. Esta filosofÃ−a de tra−bajo tiene algunas
desventajas:
• Si en el camino hasta llegar al desti−no se encuentra una red con un MTU mayor que la red desde la que
partió el datagrama, no se aprovechará la capacidad de esta.
• Si se pierde algún fragmento se debe retransmitir el datagrama completo, ya que la máquina destino,
cuando recibe el primer fragmento de un datagrama, inicializa un temporiza−dor. Si el temporizador rebasa
un valor máximo antes de que lleguen todos los fragmentos, se descartan los fragmentos recibidos sin
proce−sar el datagrama.
RELACIÃ N ENTRE DIRECCIONES IP Y DIRECCIONES FÃ SICAS
Se ha visto cómo una trama IP es en−capsulada en una trama fÃ−sica para su transporte por la red. Esto
significa que en algún punto se tiene que rela−cionar la dirección IP suministrada con una dirección
fÃ−sica.
Si se recuerda la jerarquÃ−a de nive−les utilizada por Internet, se puede ob−servar que por debajo del
protocolo IP (situado en el nivel de red) se encuen−tra el nivel de enlace, en el que se ha−llan protocolos
como ARP (Address Resolution Protocol) o RARP (Reverse Address Resolution Protoco1) destinados a
resolver problemas relacionados con las direcciones.
La forma en que el protocolo resuel−ve los problemas de las direcciones se puede describir como sigue:
19
cuando desconoce la dirección fÃ−sica de una máquina envÃ−a un paquete por multidi−fusión, es decir, a
todos los segmentos conectados, con lo que él conoce su dirección IP. Al llegar a su destino, éste
devuelve un paquete con su dirección fÃ−sica. La relación entre estas dos di−recciones se apunta en una
tabla de encaminamiento para futuras conexio−nes. El protocolo RARP realiza la con−versión inversa de
direcciones.
PROTOCOLO TCP
A este nivel, los usuarios pueden ima−ginar que existe un tubo directo de co−municación entre el ordenador
origen y el destino. Las principales caracterÃ−sti−cas de este protocolo son:
• Se trata de un protocolo orientado a la conexión (trata un paquete como una entidad).
• Orientado al flujo: el servicio TCP envÃ−a al receptor los datos en el mismo orden en el que fueron
enviados.
• Conexión con circuito virtual: no existe conexión fÃ−sica dedicada. Sin embargo el protocolo hace creer
a la aplicación que sÃ− existe ésta conexión dedicada.
• La unidad de transferencia TCP en−tre dos máquinas se llama segmento. Cada segmento se divide en dos
par−tes: encabezamiento y datos.
PROTOCOLO TCP/IP
Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de
red). Las aplicaciones que corren sobre TCP/IP no tienen que conocer las caracterÃ−sticas fÃ−sicas de la red
en la que se encuentran; con esto, se evita el tener que modificarlas o reconstruirlas para cada tipo de red. Esta
familia de protocolos genera un modelo llamado INTERNET cuya correspondencia con el modelo OSI queda
reflejada en el siguiente recuadro:
INTERNET
OSI/ISO
Aplicación
Aplicaciones
Presentación
Sesión
TCP
UDP
Transporte
IP
Red
ARP
RARP
Enlace
Red fÃ−sica (Ethernet)
FÃ−sico
CARACTERÃ STICAS DE TCP/IP
Las principales caracterÃ−sticas son:
• Utiliza conmutación de paquetes.
• Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.
• Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas
operativos.
• Se apoya en los protocolos de más bajo nivel para acceder a la red fÃ−sica (Ethernet, Token-Ring).
FUNCIONAMIENTO DE TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo:
• La información a transmitir.
• La dirección IP del destinatario.
20
• La dirección IP del remitente.
• Otros datos de control.
PROTOCOLO IP
Se trata de un protocolo a nivel de red cuyas principales caracterÃ−sticas son:
• Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido
dividido un paquete es tratada por independiente. Las tramas que componen un paquete pueden ser
enviadas por caminos distintos e incluso llegar desordenadas.
• Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este
nivel no informa de ello pues no es consciente del problema.
DIRECCIONAMIENTO IP
Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está
dividido en dos partes:
• Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC
(Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la
red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección.
El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.
• Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las
direcciones de los hosts son asignadas por el administrador de la red.
Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su
escritura y memorización.
[0..255] . [0..255] . [0..255] . [0..255]
MÔSCARA DE SUBRED
Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte
los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los
segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia
los segmentos. Este mecanismo es la máscara de la subred.
A cada dirección IP de red, es decir, a cada red fÃ−sica, se le asocia una máscara que tiene 32 bits. La
máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la
primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1
significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la
dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la
dirección IP serán interpretados como identificadores del host. AsÃ− con una misma dirección de red se
pueden direccionar muchas subredes.
CLASES DE REDES
El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases
de redes :
Redes de clase A : Las principales caracterÃ−sticas son :
21
Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts. El espacio reservado para la
dirección de red es más pequeño por dos motivos:
- Porque existen menos redes de este tipo.
- Porque al tener más host necesitamos dejar más espacios para direccionar a estos.
La parte que identifica la red consta de
• un cero (0)
• 7 bits más.
Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes
podrá tener 224 posibles hosts. La dirección 127 no se utiliza.
1…………………………..7
Dirección de la red
8………………………………………………………..32
Identificador de la máquina
0…..
Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la
red consta de
• La secuencia uno-cero (10).
• 14 bits con cualquier valor.
Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.
Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:
1…………………………………..……16
Dirección de la red
17……..………………………………..32
Identificador de la máquina
10…..
Redes de clase C: Son redes menor tamaño que pueden tener hasta 28 hosts. La parte que identifica la red
consta de
• La secuencia uno-uno-cero (110).
• 21 bits con cualquier valor.
Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.
Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es:
0…………………………………………………..….…23
Dirección de la red
24………………………..31
Identificador de la máquina
110…..
TABLA ESQUEMÔTICA DE LOS FORMATOS DE DIRECCIONES
Clase A
Byte 1
0…126
Byte 2
0…255
Byte 3
0…255
Byte 3
0…255
22
Clase B
128 …191
0…255
0…255
0…255
Clase C
192…223
0…255
0…255
0…255
Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 .
Este tipo de redes son experimentales o se reservan para un uso futuro.
Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.
CONVENCIONES DE DIRECCIONES ESPECIALES
Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sin que
tienen un significado especial. Estas combinaciones son:
dirección de la red
Todo unos
Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red
especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo
mensaje a todas las máquinas de una red.
127
Cualquier combinación (normalmente 1)
Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos
dentro de una misma máquina. Si un programa envÃ−a un mensaje a esta dirección, TCP/IP le devolverá
los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho.
Parte de la red a ceros
dirección de host
Esta dirección permite direccionar a un host interno de la red.
Todos unos
Todos unos
Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.
Todos ceros
Esta dirección, direcciona al propio host.
Todos ceros
Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un
gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación ?, ya que tiene
dos posibles direcciones, una por cada red a la que esté concectada. En realidad, se le asigna a cada
estación tantas direcciones IP como conexiones a redes tenga la estación.
DIRECCIONES UTILIZADAS EN LA REALIDAD
Cuando se intenta establecer una conexión con otra máquina, no se suele poner la dirección IP de esta, sin
que se utiliza un nombre. La máquina se encarga de transformar ese nombre a una dirección IP.
Cuando se quiere conectar con otra máquina que no está en la misma red, se suele utilizar un nombre que
es más complejo que las conexiones dentro de la misma red. Dicho nombre consta de dos partes:
• Identificación del usuario@.
• Nombre de la máquina.
El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es
que un dominio tenga tres subdominios, de los cuales el de más a la derecha se denomina subdominio de
primer nivel y es el más genérico de todos.
23
Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de
primer nivel:
Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica.
Dominios geográficos utilizados en el resto del mundo.
Subdominio 1º nivel. Organizaciones
Significado
Com
Organización comercial
Edu
Educativa
Gov
Gobierno
int
Organización internacional
Mil
Organización militar
Net
Gestión de redes
Org
Organización no lucrativa
Subdominio 1º nivel. Geográficos
Significado
At
Austria
Au
Australia
Ca
Canadá
de
Alemania
Es
España
Fr
Francia
Uk
Reino Unido
El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales
de esta.
El último dominio hace referencia al nombre de la máquina.
Ejemplos de direcciones
flopez@kant.dcs.cie.uva.es
zurita@horru.etsiig.uniovi.es
centauro.aulario.uniovi.es
cgomez@cat.es
Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP
RELACION ENTRE DIRECCIONES IP Y DIRECCIONES FÃ SICAS
Se debe relacionar la dirección IP con suministrada con una dirección fÃ−sica. Situándose en la
jerarquÃ−a de niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el nivel de
enlace, en el se asientan protocolos como ARP o RARP. Estos protocolos resuelven problemas relacionados
con las direcciones.
ARP: Convierte una dirección IP en una dirección fÃ−sica.
24
RARP: Convierte una dirección fÃ−sica en una dirección IP.
En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece. Si la
dirección IP no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o router que esté
conectado a esa red, el cual ya poseen unas tablas que referencias las redes que conocen. El contenido de estas
tablas puede variar dinámicamente.
PROTOCOLO TCP
Sus principales caracterÃ−sticas son:
• Se trata de un protocolo orientado a la conexión.
• Orientado al flujo: el servicio TCP envÃ−a al receptor los datos en el mismo orden en que fueron
enviados.
• Conexión con circuito virtual: no existe conexión fÃ−sica dedicada; sin embargo, el protocolo hace
creer al programa de aplicación que si existe esta conexión dedicada.
HUB activo o pasivo
HUB
Anillo Lógico
MAU
Preámbulo
Dirección destino
Dirección origen
Datos
Código de redundancia
Inicio del lÃ−mite de la trama
Longitud del campo de datos
Relleno
Octetos (Bytes) â
7
1
2-6
2 -6
2
25
4
0-46
0-1500
Estación
Interfaces
Anillo unidireccional
Cada uno de los bits que llegan a la interface se copia a una memoria temporal de un bit, para después
copiarse de nuevo al anillo. Mientras está en memoria principal se puede inspeccionar y modificar.
SD: Delimitador de comienzo
Dirección destino
Dirección origen
Datos
AC: Control de Acceso
Código de redundancia
Octetos (Bytes)â
1
1
2-6
2 -6
1
4
No lÃ−mite
FC: Control de la trama
1
1
ED: Delimitador de fin
FS: Estado de la trama
26
Descargar