REDES DE AREA LOCAL Ethernet e IEEE 802.3 y Arquitectura de TCP-IP Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 1/48 TEMA 1. SUBCAPA DE CONTROL DE ENLACE LÓGICO LLC La subcapa LLC, según el autor Shaughnessy (2000), se especifican en la norma IEEE 802.2. y se define como una subcapa de la capa de enlace de datos, la cual administra las comunicaciones entre dispositivos sobre un solo enlace de red. Capaz de soportar servicios orientados a conexión y no orientados de conexión ó de máximo esfuerzo. Esta por su parte provee de los siguientes servicios: aplicación, presentación, sesión, transporte, red, enlace de datos, física, medio, los cuales se describen en el gráfico III.1. Gráfico III. 1. Servicios orientados a conexión y no conexión ó de máximo esfuerzo Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 2/48 1.1. Control de flujo Los mecanismos de control de flujo, se realizan frecuentemente en la capa de transporte y en la capa de enlace de datos del modelo OSI. La implementación de estos protocolos en la capa de enlace de datos, va unida con el control de errores y son aplicados para que no se produzca pérdida de datos entre dos nodos que desean enviar información. No obstante, existen dos mecanismos de control de errores: FEC (Forward Error Correction, Corrección de Errores de Envío) y ARQ (Automatic Repeat-reQuest), los cuales se describen en el siguiente cuadro: Cuadro III.1. Mecanismos de control de errores. Mecanismos Descripción FEC (Forward Error Correction, Corrección de Errores de Envío) Es un mecanismo que permite que los errores sean corregidos al momento de ser decodificados en el receptor, por tanto, no poseen control de flujo. Estos protocolos, son utilizados en sistemas que funcionan en tiempo real y esta acción se ejecuta a través de la codificación de bloques o la codificación convolucional. ARQ (Automatic Repeat-reQuest) Este mecanismo es utilizado en el control de errores para evitar la pérdida de información. Son implementados sobre sistemas que no trabajan en tiempo real y se basan en el reenvío de paquetes de información que contienen errores. Este protocolo, posee control de flujo a través de la técnica de parada y espera (Stop & Wait) y Ventanas deslizantes (Windowing). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 3/48 Stop & Wait Ventanas deslizantes (Windowing) Esta técnica permite que una vez que el emisor transmita un paquete de información no volverá ha transmitir el siguiente paquete hasta no recibir un ACK (confirmación de recibido) ó NACK (denegación de recibido) por parte del receptor, de esta manera establece el control de errores en la transmisión. Es una técnica dinámica que establece un número entero (n) que determina que después de “n” tramas de datos enviadas se espera recibir un ACK. 1.2. El entramado Divide una trama en segmentos más pequeños, que contienen información de control para el envío y recepción de datos en una red, este a su vez, difiere del protocolo de capa II utilizado en la transmisión de datos. Los entramados de la capa de enlace de datos utilizados en las redes LAN, conocidos como entramado 802.3 ó entramado ethernet constan de los siguientes campos: preámbulo, delimitador de inicio, dirección de origen, longitud, data, relleno y fcs. Estos se mencionan en el siguiente gráfico. Gráfico III.2. La trama de datos de la IEEE 802.3 Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 4/48 A continuación, se describen en el cuadro III.2 las tramas de datos señalados en el gráfico anterior. Cuadro III.2. Tramas de datos. Tramas de datos Descripción Preámbulo Tiene una extensión de 7 bytes que siguen la secuencia "10101010". Inicio Campo de 1 byte con la secuencia "10101011" que indica que comienza la trama. Dirección de destino Campo de 6 bytes, codifica la dirección MAC del equipo destino. Dirección de origen Campo de 6 bytes, codifica la dirección MAC del equipo origen. Longitud datos/Tipo Este campo de dos bytes codifica los bytes que contiene el campo de datos. Oscila entre 0 y 1.500. Datos Es un campo que puede codificar entre 0 y 1.500 bytes. Relleno La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para completar una trama mínima de, al menos, 64 bytes. CRC Codifica el control de errores de la trama. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 5/48 Asimismo, la diferencia entre la trama Ethernet con respecto a la IEEE 802.3, es el campo de tipo que establece el protocolo de red de alto nivel asociado al paquete, mientras que la trama IEEE 802.3, establece la longitud del campo de datos. Los segmentos que componen el entramado de capa dos, permiten conocer cuales son los equipos que intervienen en el envío de paquetes a través de la dirección origen y destino del paquete, cuales son los datos que se envían en esa transmisión a través del campo de datos, y la técnica de control de errores empleada a través de FSC (Secuencia de verificación de trama). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 6/48 TEMA 2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO MAC Comer (1997) expresa que la subcapa MAC determina, a través del direccionamiento, que la comunicación entre dos nodos se de lugar y como cada nodo tendrá acceso al medio de transmisión de la red de comunicaciones, definiendo esquemas como el token y la técnica de acceso CSMA/CD 2.1. Direccionamiento MAC Para permitir el envío de tramas a través de una red, se hace necesario que cada trama de datos cuente con una dirección origen y una dirección destino. La subcapa MAC ( vínculo: http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/mac.htm) determina a través del direccionamiento, la capacidad de que esa comunicación se de lugar. Las direcciones MAC, denominadas direcciones planas, direcciones ethernet ó en algunos casos direcciones de hardware, son cifradas en hexadecimal que se encuentran de forma única en cada pieza de hardware, en este caso en particular; en cada tarjeta de red ó interfaz de router. Ellas, cuentan con un número máximo de 48 bits de los cuales: Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 7/48 La primera mitad es un identificador exclusivo de organización OUI y son entregados por la IEEE. La segunda mitad es proporcionada por el fabricante de la pieza, un ejemplo de esto se caracteriza en el siguiente gráfico: Gráfico III.3. Direccionamiento MAC Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 8/48 2.2. Gestión de la comunicación Existen dos protocolos capaces de gestionar la comunicación entre dos computadores dentro de una red: a través de un token y un Protocolo CSMA/CD, los cuales se describen en el siguiente cuadro: Cuadro II.3. Proceso de comunicación entre computadores dentro de una red. A través de un token A través del protocolo CSMA/CD Es una técnica de acceso que determina y define el pase de un testigo (token) de un computador a otro para transmitir datos en una red. Asimismo, al momento de efectuarse la transmisión de paquetes, el computador emisor debe esperar la llegada del token vació, una ves que este llegue, el computador origen ubica los datos dentro del token y lo envía hacia el receptor, una vez que el computador receptor recibe el token, este envía un acuse de recibido que informa al emisor que los datos llegaron satisfactoriamente, este paso es realizado tantas veces hasta que toda la información es enviada. Es una técnica utilizada sobre redes Ethernet para mejorar su desempeño, el cual trabaja de la siguiente manera: Un computador envía datos a través de la red, este, debe estar en modo de escucha antes de transmitir, es decir, el computador debe esperar a que se termine una transmisión de datos antes de que el pueda acceder al mismo bus lógico (medio de transmisión) para enviar datos, de lo contrario, se producirá una colisión debido a que dos computadoras estarán transmitiendo información a la red al mismo tiempo, en este caso el protocolo de Detección de Colisiones CD es ejecutado. Por lo tanto, cuando se ejecuta el protocolo de Detección de Colisiones, todos los computadores que comparten el mismo medio físico suspenden la transmisión de información, ejecutando lo que es conocido como el algoritmo de postergación, es entonces, cuando de forma aleatoria cada uno de los nodos reinicia la transmisión de datos a través de la red. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 9/48 En el gráfico III.4 se visualiza lo expuesto en el cuadro anterior. Gráfico III. 4 Gestión de la comunicación Para mayor información visita los siguientes enlaces: •http://www.kalysis.com/hardware/mei/ •http://www.lcc.uma.es/~eat/services/proto802/csmacd.html Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 10/48 TEMA 3. ESTÁNDARES O NORMAS IEEE 802 El IEEE 802 ( vinculo: http://es.wikipedia.org/wiki/IEEE_802), es un subcomité y grupo de estudio de estándares que forman parte del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que opera sobre Redes de computadoras, y según su propia definición sobre redes de área local (LAN) y redes de área metropolitana (MAN). Además, se usa el nombre IEEE 802 para referirse a los estándares que formulan, y algunos de ellos son: 802.1 definición internacional de redes, 802.2 control de enlaces lógicos, 802.3 redes csma/cd, 802.4 redes token bus (arcnet), 802.5 redes token ring, 802.6 redes de área metropolitana (MAN), 802.7 grupo asesor técnico de anchos de banda, 802.9 redes integradas de datos y voz, 02.10 grupo asesor técnico de seguridad en redes, 802.11 redes inalámbricas, los cuales se visualizan en el siguiente gráfico: Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 11/48 Gráfico III.5. Estándares IEEE 802 3.1. 802.1 Definición internacional de redes Define la relación existente entre el grupo de estándares 802 de la IEEE y el modelo de referencia para interconexión de Sistemas abiertos (OSI) de la ISO (Organización internacional de estándares). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 12/48 Ejemplo III.1. 802.1 Definición internacional de redes Esta norma permite que dispositivos (computadoras) puedan conectarse por medio de un puerto LAN, es decir, puedan establecer conexiones punto a punto. 3.2. 802.2 Control de enlace lógicos Define el protocolo de control de enlace lógico (LLC) de la IEEE, que asegura que los datos sean transmitidos de forma confiable por medio de un enlace de comunicación. Ejemplo III.2. 802.2 Control de enlace lógicos. En las redes de datos es preciso establecer un mecanismo por el cual los datos lleguen a su destino de forma segura para garantizar la calidad del servicio (QoS). 3.3. 802.3 Redes CSMA/CD Define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios: la conexión de redes sobre cable coaxial, cable de par trenzado y medios de fibra óptica. La tasa de transmisión original de este estándar es de 10 Mbits/seg, pero nuevas implementaciones transmiten por sobre los 1000 Mbits/seg (Gigabit Ethernet) sobre el cables de par trenzado. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 13/48 Ejemplo III.3. 802.3 Redes CSMA/CD. Se establece un mecanismo por el cual las estaciones de trabajo deben enviar datos a la red, uno a la vez, para evitar que una colisión se de lugar, y si ocurre, que cada una de ellas se detenga por un momento y comiencen a retransmitir de forma aleatoria. 3.4. 802.4 Redes token bus (Arcnet) Define esquemas de red de anchos de banda grandes, usados en las industrias. El mismo se deriva del protocolo de automatización de manufactura (MAP). La red implementa el método token-passing para una transmisión de bus, este es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Ejemplo III. 4. 802.4 Redes token bus (Arcnet). Es el método de acceso de las redes token ring que especifica que un token ó testigo pase por cada estación para la transmisión de datos por la red. 3.5. 802.5 Redes token ring También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interfase para red LAN. Por otro lado la IBM, hizo popular este estándar, usando un método de acceso de paso de tokens, físicamente conectados en una topología estrella, pero lógicamente formando un anillo. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 14/48 Ejemplo III.5. 802.5 Redes token ring. Define todos los mecanismos que incluyen el sistema de cableado para redes token ring. Sin esta norma sería imposible que dos computadoras pudiesen conectarse en una red de este tipo. 3.6. 802.6 Redes de área metropolitana (MAN) Esta norma precisa un protocolo de alta velocidad, donde las computadoras enlazadas comparten un bus dual de fibra óptica, usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus principal se rompe. Por otra parte, el estándar MAN es diseñado para proveer servicios de datos, voz y video en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. Ejemplo III.6. 802.6 Redes de área metropolitana (MAN). Esta norma establece a través de una serie de estándares; como una red de área metropolitana debe conectarse para ofrecer acceso a la red a todas las computadoras conectadas dentro de la misma. 3.7. 802.9 Redes integradas de datos y voz Trabaja en la integración de tráfico de voz, datos y video para las LAN 802 y redes digitales de servicios integrados (ISDN’S). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 15/48 Ejemplo III.9. 802.9 Redes integradas de datos y voz. Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs) llamados datos y voz Integrados (IVD). 3.8. 802.10 Grupo asesor técnico de seguridad en redes Este grupo trabaja en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes incorporando un método de autenticación ( vínculo: http://es.wikipedia.org/wiki/Autenticaci%C3%B3n) y encriptamiento ( vínculo: http://aceproject.org/main/espanol/et/ete08.htm). Ejemplo III.10. 802.10 Grupo asesor técnico de seguridad en redes. Prevé los mecanismos de seguridad que deben implementarse en redes de área local y redes de área metropolitana. 3.9. 802.11 Redes inalámbricas Trabajan en la estandarización de medios como: el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Actualmente esta norma define seis técnicas de modulación diferentes que hacen uso del mismo protocolo. Estas se describen en el cuadro III.4. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 16/48 Cuadro III.4. Técnicas de modulación. Descripción Técnicas de modulación IEEE 802.11a Opera en la banda de 5 Ghz y utiliza 52 subportadoras (OFDM, Multiplexación por División de Frecuencia Ortogonal) con una velocidad máxima de 54 Mbps. IEEE 802.11b Opera en la banda de los 2.4 Ghz con una velocidad entre los 5 y los 11 Mbps y utiliza el método de acceso CSMA/CD. IEEE 802.11g opera en la banda de los 2.4 Ghz con una velocidad de 54 Mbps. IEEE 802.11n Conocido también como estándar WiMax, su velocidad esta por alrededor de los 600 Mbps. IEEE 802.11e: Este estándar inalámbrico ofrece QoS (Calidad de servicio) a nivel de capa MAC. IEEE 802.11i Dirigido para establecer mecanismos de seguridad tales TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 17/48 Existen por demás, diferentes variaciones de cada una de estos estándares establecidos por la IEEE, tal es el caso de la norma 802.11, cuyas variantes son: 802.11ª, 802.11b, 802.11g y 802.1n por citar algunas, que establecen diferentes anchos de banda sobre enlaces inalámbricos. Para mayor información visita el siguiente enlace: http://dis.um.es/~lopezquesada/documentos/IES_0506/RAL_0506/doc/UT7.pdf Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 18/48 TEMA 1. CAPA DE APLICACIÓN De a cuerdo con Shaughnessy (2000), esta; es la capa número cuatro de la pila de protocolos TCP/IP, la misma proporciona servicios: de aplicación, correo electrónico, descarga de archivos, solución de problemas de redes y detalles de las capas de presentación y sesión, descrita en las unidades anteriores. 1.1. Servicios de la capa de aplicación La capa de aplicación, facilita la posibilidad de acceder a servicios de las demás capas definiendo los protocolos para tal fin, muestra de ello es el protocolo de resolución de nombre DNS (vínculo: http://usuarios.lycos.es/nachos/8.htm), protocolo sencillo de transferencia de correo electrónico SMTP (vinculo: http://www.wikilearning.com/configurando_la_resolucion_de_nombres_dns-wkccp-20532-10.htm), así como también, proporciona aplicaciones de diagnóstico de fallas en la red a través del comando ping, traceroute (vínculo: http://www-gris.det.uvigo.es/wiki/pub/Main/PaginaRsc1/enunciado-ping.pdf)y comandos de consola telnet, mismos que se explicarán mas adelante. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 19/48 TEMA 1. CAPA DE APLICACIÓN 1.1. Servicios de la capa de aplicación Otros protocolos y servicios conocidos son: el DHCP (Protocolo de Configuración Dinámica de Hots), Gopher, IMAP4 (Protocolo de Acceso de Mensajes de Internet), IRC (Chat de Internet), NNTP (Protocolo de Transferencia de Correo de Red), SIP (Protocolo de Inicialización de Sesión), SSH (Secure Shell), RPC (Llamada a Procedimiento Remoto), RTP (Protocolo de Transporte en Tiempo-Real), RTCP(Protocolo de Control RTP), RTSP (Protocolo Streaming en Tiempo Real), TLS/SSL (Transport Layer Security-Secure Sockets Layer), SDP (Protocolo de Descripción de Sesión), SOAP (Protocolos de Acceso de Objetos Sencillos), BGP (Border Gateway Protocol), PPTP (Protocolo Punto a Punto), L2TP (Protocolo de Túnel de Capa II), GTP (Protocolo de Tunel GPRS), STUN, NTP, entre otros, que solo serán nombrados por no ser de uso cotidiano(vínculo: http://www.hipertexto.info/documentos/internet_tegn.htm). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 20/48 TEMA 1. CAPA DE APLICACIÓN 1.2. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035) Este es una base de datos jerárquica y distribuida que proporciona los nombres de los dominios en la Internet. Su uso radica en la solución de nombres de dominios A y su correspondiente dirección IP. El mismo, surge para convertir los nombres de dominio por direcciones IP de las páginas en Internet, debido a que es más sencillo recordar el nombre de la página que su correspondiente dirección. Inicialmente, las primeras implementaciones de éste, eran bajo un archivo llamado HOSTS que contenía todos los nombre de dominios conocidos, sin embargo, el crecimiento de los dominios en Internet implicó que esta técnica resultase poco práctica, aun así, la mayoría de los sistemas operativos todavía tienen estos archivos para ser configurados. Ejemplo IV. 1. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035). Resulta mas sencillo poder acceder a la pagina www.google.com a través de su nombre de dominio “google.com” que tratar de recordar la dirección IP 216.239.39.104. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 21/48 TEMA 1. CAPA DE APLICACIÓN 1.2. Sistema de denominación de dominio (DNS RFC’s 1034 y 1035) Por otra parte, el servicio DNS, necesita de ciertos componentes para poder llevar a cabo esta acción, tales componentes son: el cliente DNS, el servidor DNS y las zonas de autoridad, los cuales se describen el cuadro IV.1. Componentes Descripción El Cliente DNS Ejecuta en cada computador de usuario y activa una solicitud/petición DNS de resolución de nombre a un servidor, la misma, puede ser recursiva, cuando un servidor pregunta a otro servidor la dirección IP para resolver el nombre de dominio tantas veces hasta conseguir la respuesta ó la consulta iterativa y cuando el servidor consulta sus datos locales tratando de ofrecer la respuesta más exactas. El Servidor DNS Son los servidores, a los cuales se les pide resolver los nombres de Internet, a través de peticiones/solicitudes que accionan los clientes. Los servidores iterativos solo consultan sus bases de datos en busca de la respuesta mas acertada, mientras, que los servidores recursivos, reenvían las solicitudes a otros servidores en busca de la solución exacta. Las zonas de Autoridad Son comúnmente llamadas zonas, y es donde se agrupan los nombres de dominios. Estas se componen por uno o mas hosts que mantienen actualizadas la base de datos de los nombres de dominio y las direcciones IP y suministran la función de servidor para los clientes que deseen traducir nombres de dominio a direcciones IP. Estos servidores de nombres locales, se interconectan lógicamente en un árbol jerárquico de dominios. Cuadro IV.1. Componentes necesarios para el servicio DNS. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 22/48 TEMA 1. CAPA DE APLICACIÓN 1.3. Servicio de denominación para Internet de Windows (WINS RFC 1001 Y 1002) El WINS, es un estándar creado por Microsoft para Windows NT que asocia a las computadoras de una red con los nombres de dominio de Internet automáticamente. Este servicio, actúa como un servidor de nombres que guarda las correspondientes direcciones IP y el nombre NETBIOS de cada estación de trabajo. El WINS, es una interfaz de aplicación conocida como API que funciona en la capa de Aplicación de modelo TCP/IP ó en la capa de Sesión del modelo de referencia OSI. El mismo hace uso de los protocolos TCP y UDP de la capa de transporte de TCP/IP (que se explicaran más adelante). Los nombres NETBIOS, son direcciones de 16 bytes; un ejemplo de ello se explica a continuación: Ejemplo IV.2. Los nombres NETBIOS. Seria molerola1234567 [20]]; donde molerola es el nombre del PC, los números del 1-7 son espacios en blanco para rellenar el nombre de 16bytes y el Nº20 es el servicio. Este ejemplo se muestra en la siguiente grafica: Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 23/48 Introducción Gráfico IV. 2 Ejemplo de los nombres NETBIOS 1.4. Archivo hosts Este archivo, era utilizado inicialmente para resolver los nombres de dominio por sus correspondientes direcciones IP. El crecimiento desmesurado de la Internet, volvió el empleo de este archivo ortodoxo debido a que era necesario editarlo a mano para mantenerlo actualizado. Un ejemplo de este archivo se muestra a continuación: Ejemplo IV. 2. Ejemplo de archivos hosts. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 24/48 En este ejemplo se visualiza, del lado izquierdo de la gráfica, se ubica la dirección IP de cada dominio, en la columna del medio se sitúa el nombre de dominio perteneciente a esa dirección IP y finalmente como comentario se utiliza el símbolo de numeral “#” seguido del texto en el extremo derecho. 1.5. Protocolos Shaughnessy (2000) afirma que entre otros protocolos se encuentran: Protocolo de la oficina de correos. POP3, Protocolo de administración de red simple. SNMP RFC 1157, Protocolo de transferencia de archivos. FTP RFC’s 959 y RFC 114, Protocolo de transferencia de archivos trivial. TFTP RFC 1350, Protocolo de transferencia de hipertexto. HTTP RFC 2616 y Protocolos de diagnóstico. ● Protocolo de la oficina de correos. POP3 Es un estándar de Internet, para almacenar correo electrónico en un servidor de correo hasta que se pueda acceder a él y descargarlo al computador. Permite que los usuarios reciban correo desde sus buzones de entrada utilizando varios niveles de seguridad. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 25/48 Ejemplo IV.3. Protocolo de la oficina de correos. POP3. Introducción Un ejemplo muy típico es cuando queremos configurar el programa Microsoft Outlook que se instala con la suite de Microsoft Office con una dirección de correo electrónico de CANTV. Este programa al configurarse nos pide le indiquemos cual será el servidor pop y el servidor mail, es allí donde introducimos el nombre de cada servidor correspondiente que le dirá al programa donde solicitará la descarga de correo electrónico ● Protocolo de transferencia de correo simple. SMTP RFC 2821 Este servicio, es similar al protocolo POP3 y permite la transmisión de correo electrónico a través de las redes de datos, cuyo formato es el texto simple. El protocolo SNMP por su parte, permite enviar y recibir correo electrónico y utiliza el puerto 25 de TCP como protocolo de Transmisión. Ejemplo IV.4. Protocolo de transferencia de correo simple. SMTP RFC 2821. Carlos, tiene una dirección de correo electrónico: carlosjosemendez@cantv.net, que ciertamente lo hace un cliente de CANTV.net, así que utiliza como dominio a pop.cantv.net para que el servidor POP3 de CANTV.net le sirva para descargar los correos electrónicos y utiliza a smtp.cantv.net para que el servidor SMTP le permita enviar los correos, ambos son servicios suministrados por CANTV.net Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 26/48 ● Protocolo de administración de red simple. SNMP RFC 1157 A través de este protocolo se gestionan todas las actividades de los dispositivos en una red de datos. Este básicamente, envía mensajes SNMP ( vínculo: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/es/library/ServerHelp/c7ef6916-559c-48b08582-98a4bd43b085.mspx?mfr=true) a través de notificaciones que involucra el comportamiento de un dispositivo situado en la red utilizando para ello, al protocolo no orientado a conexión UDP ( vínculo: http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html). Los componentes del protocolo SNMP son: un dispositivo administrado, un agente, un sistema administrador de red (NMS) y una base de información de administración (MIB), los cuales se explican en el siguiente cuadro: Cuadro IV. 2. Componentes del protocolo SNMP. Componentes del protocolo SNMP Descripción Dispositivo administrado Nodo de red que tiene un servicio SNMP cliente. Un objeto administrado es atInput, que es, un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el número total de paquetes AppleTalk de entrada sobre una interfaz de un router. Agente Software de administración de red, ubicado en un dispositivo administrado. Sistemas administradores de red (NMS) Ejecuta aplicaciones que supervisan los dispositivos administrados. Base de información de administración (MIB) Base de datos organizada jerárquicamente. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 27/48 ● Protocolo de transferencia de archivos. FTP RFC’s 959 y 114 Es un protocolo de descarga de archivos en la red, que hace uso del protocolo orientado a conexión TCP para transferir archivos entre sistemas que soportan FTP. Este, utiliza los puertos 21 y 22 de TCP, donde el puerto 21 es la cónsola por donde se emiten órdenes y respuestas, llamado “conexión de control” y el, puerto 22, es por donde se efectúa la descarga de archivos llamado “conexión de datos”. En la siguiente gráfica se explica de qué forma trabaja FTP. Gráfico IV.3. Forma de trabajo del FTP Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 28/48 ● Protocolo de transferencia de archivos trivial. TFTP RFC 1350 El protocolo TFTP, es un protocolo de descarga que usa al protocolo no orientado a conexión UDP para la transmisión de datos por la red. Este, es utilizado comúnmente sobre redes de datos de las que se conoce su administración, es decir, entornos estables. Ejemplo IV. 5. Protocolo de transferencia de archivos trivial. TFTP RFC 1350. Las redes LAN ● Protocolo de transferencia de hipertexto. HTTP RFC 2616 Es el protocolo de hipertexto, que se utiliza en Internet para el intercambio de información; soporta distintos formatos tales como: video, sonido, texto, imágenes, entre otros. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 29/48 Ejemplo IV.6. Protocolo de transferencia de hipertexto. HTTP RFC 2616. Introducción Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 30/48 ● Protocolos de diagnóstico Entre los protocolos de diagnóstico se encuentran: Telnet, ping (PACKET INTERNET GROPER) y traceroute. ▪ Telnet Es un protocolo que hace las veces de cónsola para la configuración de dispositivos, tales como: los routers y servidores de impresión. Este actúa también como una terminal remota, por el cual un usuario puede tener conexión remota contra un dispositivo en la red. Ejemplo IV. 7. Telnet Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 31/48 ▪ Ping (PACKET INTERNET GROPER) Es un comando de diagnóstico que se utiliza para determinar si un dispositivo en la red está correctamente conectado. Este comando envía paquetes eco, que debe responder el dispositivo destino, usualmente utilizado para verificar la conectividad con estaciones de trabajo en una red. El siguiente ejemplo muestra cuando se tiene éxito enviando un ping de cuatro ecos a una estación de trabajo con la dirección IP 192.168.0.33 en la red, y el segundo, cuando se quiere recibir un eco de un dispositivo cualquiera que tenga la dirección 192.168.0.36, esto también nos informa que esta dirección está libre para ser entregada a cualquier dispositivo nuevo en la red. Ejemplo II.8. Ping (PACKET INTERNET GROPER). Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 32/48 ▪ Traceroute Es un programa similar a PING, excepto que éste suministra mayor información. El mismo rastrea la ruta que toma un paquete hacia el destino y se utiliza para depurar problemas de enrutamiento. En el siguiente ejemplo, se desea conocer por cuantas redes es necesario pasar para tener acceso a la página Web de google.com Ejemplo II.9. Traceroute. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 33/48 TEMA 2. CAPA DE TRANSPORTE Comer (1997), expresa que en esta capa; se encuentran dos esquemas para la transmisión de paquetes en la red: el protocolo orientada a conexión llamado TCP y el protocolo de máximo esfuerzo ó no orientado a conexión llamado UDP, los cuales se describen más adelante. Asimismo, existen otros protocolos como: DCCP (Protocolo de Control de Congestión de Datagrama), SCTP (Protocolo de Control de Transmisión de Cadena), RSVP (Protocolo de Reservación de Recursos) ( vinculo: http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet), que solo serán nombrados por no ser de uso cotidiano. Por otra parte la capa de transporte; se encarga también del proceso de control de flujo a través de los protocolos mencionados, los cuales se cercioran, que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo receptor, que conlleve a la perdida de datos. 2.1. Protocolo de control de transmisión. TCP IETF RFC 793 Este es un protocolo, orientado a conexión que hace uso de diversas técnicas de control de flujo, para garantizar que los paquetes que salen desde un nodo de la red lleguen a su destino en perfecto estado. Asimismo, este protocolo a diferencia del protocolo UDP, es fiable, ya que, transporta paquetes sobre un servicio no fiable de la capa Internet. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 34/48 Por otra parte, el protocolo TCP, esta formado por los siguientes elementos: saludo de tres vías (SYN), ventanas deslizantes y formato del segmento. TCP. Las cuales se describen a continuación: ● Saludo de tres vías (SYN) El saludo de tres vías (SYN) es la sincronización de nodos emisores y receptores para que estén preparados para enviar y recibir datos, que darán lugar a la conexión bidireccional, en caso contrario, el recepto desconocerá en que momento un nodo emisor empezó a enviarle información y puede concluir en la perdida de los paquetes de datos por parte del receptor. El mismo, se basa en la elección de un número que va a identificar de forma única cada intento de conexión de un emisor contra un receptor actuando como un PIN, de esta forma se minimiza el riesgo de aceptar como varios segmentos retrazados, pudieran aparecer como resultado de conexiones anteriores. En el siguiente ejemplo, se visualiza como es el proceso de sincronización entre ambos nodos. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 35/48 Ejemplo II. 10. Sincronización entre ambos nodos. Introducción Se observa en el ejemplo IV.10. 1. El cliente elige para cada intento de conexión un PIN único. El número elegido lo incluye en la petición de conexión que envía al servidor. 2. El servidor, cuando recibe la petición, elige otro PIN único y envía una respuesta al cliente indicándoselo. 3. El cliente al recibir la respuesta considera establecida la conexión. A continuación envía un tercer mensaje en el que acusa recibo del anterior. El servidor considera establecida la conexión cuando el recibe este tercer mensaje. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 36/48 ● Ventanas deslizantes Es un mecanismo de control de flujo, que determina el número acordado de paquetes que puede ser transferido por el emisor antes de que el receptor emita un acuse de recibo, en otras palabras, un nodo emisor no debe poder sobrecargar un nodo receptor con paquetes fácilmente, por tanto, el nodo emisor debe esperar a que el nodo receptor le envíe un acuse de recibo informando que llegaron los paquetes para que el nodo emisor pueda enviar más datos. Ejemplo IV .11. Ventanas deslizantes. Al comenzar a enviar datos a través de un canal de comunicación, un algoritmo que evalúa las condiciones del medio es ejecutado. En el caso, de que el medio de comunicación tenga un promedio de error bajo, es decir, que un alto porcentaje de la información llegue sin errores, el valor numérico “n” de la ventana deslizante será alto para que envíe la menor cantidad de acuses de recibos a mayor cantidad de datos recibidos por el destino, pero si por el contrario, el medio de comunicación tiene un alto porcentaje de errores, el valor numérico “n” de la ventana deslizante tendrá un valor bajo, para que envíe continuamente acuses de recibo al emisor cada vez que varios paquetes de datos lleguen al destino. ● Formato del segmento. TCP. Los formatos del segmento TCP, están formados por: puerto origen, puerto destino, número de secuencia, número confirmación, offset de datos, reservado, flags, ventana, checksum, urgent pointer y opciones. Los cuales se describen en el siguiente cuadro: Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 37/48 Cuadro IV.3. Formato del segmento. TCP. Formatos de segmentos. TCP Descripción Puerto origen Es el número de puerto de 16 bits del nodo origen Puerto destino El número de puerto de 16 bits del nodo destino Número de secuencia El número de secuencia del primer byte de datos del segmento. Si el byte de control SYN está a 1, el número de secuencia es el inicial(n) y el primer byte de datos será el n+1 Numero confirmación Acuse de recibo Offset de datos Cabecera Reservado Debe ser cero Flags Banderas (URG, ACK, PSH, RST, SYN, FIN) Ventana Valor “n” de la ventana deslizante Checksum Suma de comprobación. Detección de errores Urgent pointer Apunta al primer octeto de datos que sigue a los datos importantes Opciones Opciones de datagramas IP Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 38/48 Ejemplo IV.12. Formato del segmento. TCP. Introducción 2.2. UDP (Protocolo de Datagrama de Usuario) IETF RFC 768 Este protocolo no ofrece garantía de que el paquete de datos llegue a su destino porque no existe la verificación de software. Una de las ventajas de UDP, es su velocidad debido a que como no envía acuses de recibo no genera gran cantidad de tráfico a través de la red, lo que agiliza la transferencia. El mismo, está diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos, su uso principal es para protocolos como DHCP, BOOTP, DNS, SMTP, entre otros. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 39/48 Por otra parte, este protocolo se forma por el siguiente elemento ● Formato del segmento TCP. Los formatos del segmento TCP, están formados por: puerto origen, puerto destino, length, checksum, urgent pointer y opciones; todos ellos se describen en el siguiente cuadro: Cuadro IV. 4. Formato del segmento TCP. Descripción Formatos de segmentos. TCP Puerto origen Es el número de puerto de 16 bits del nodo origen Puerto destino El número de puerto de 16 bits del nodo destino Checksum Suma de comprobación Length Longitud total del datagrama Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 40/48 Ejemplo IV.13. El contenido del segmento TCP. 2.3. Números de puerto TCP Y UDP Es también conocido como la multiplexación de TCP/IP que se realiza a través de los puertos TCP y UDP con los cuales se envía información a las capas superiores. Con ellos, se pueden mantener distintas conversaciones en la red simultáneamente. Estos puertos oscilan entre 0 y 65535, donde los puertos de 0 a 1023 están reservados para servidores conocidos como (well known ports) y superior a ellos no están regulados aun, tanto para TCP como para UDP la combinación de dirección IP y puerto identifica el socket. Para mayor información visita el siguiente enlace Web, donde se identifican algunos de los puertos TCP y UDP. http://docs.info.apple.com/article.html?artnum=106439-es Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 41/48 TEMA 3. CAPA DE INTERNET La capa de Internet corresponde a la capa número dos del protocolo TCP/IP, y su labor es de suma importancia para la buena comunicación entre computadoras en una red. Esta proporciona un esquema de direccionamiento lógico que permite que cada paquete de datos llegue a su destino y que diferentes esquemas de comunicación se den lugar. El esquema de direccionamiento, que esta capa proporciona; es llamado direccionamiento IP, que consta de una dirección también denominada direccionamiento de punto decimal de 32 bits, los cuales son entregado a cada computadora en la red de forma dinámica ó estática. Es preciso puntualizar, que no solo el esquema de direccionamiento se da lugar en la capa IP, si no que también, existen otros protocolos que le añaden un valor agregado importante a su labor, como es el caso de ARP, RARP e ICMP. La capa Internet del modelo de TCP/IP, es también denominada protocolo de máximo esfuerzo ó no orientado a conexión debido a que no hace uso de técnicas de control de flujo para la entrega de paquetes de datos en una red, por el contrario, solo se encarga de enviar paquetes de datos sin saber si llegaran ó no a su destino. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 42/48 3.1. Direccionamiento IP El direccionamiento IP esta representado mediante un numero binario de 32 bits separados por un punto decimal (.) lo cual deriva a cuatro grupos de 8bits cada uno (octeto). Estos números binarios pueden ser cero (0) ó uno (1). Un ejemplo de esto se muestra a continuación: Ejemplo 14. Números binarios. 11000000. 10101000. 00001010. 00011000 = 192.168.10.24 Introducción El esquema de direccionamiento IP está compuesto por varios campos: la porción de red, la porción de subred (opcional) y la porción de host, los mismos se ilustran en el gráfico IV.4. Gráfico IV.4 Esquema de direccionamiento IP Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 43/48 Asimismo, La porción de red de una dirección IP, le indica al equipo de enrutamiento, es decir, al router, a cual red va a encaminar los paquetes de datos, mientras que la porción de host, indica cual es el nombre del dispositivo perteneciente a esa red. Como las direcciones IP están formadas por cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos, para identificar el número de red. De modo similar, se pueden utilizar hasta tres de los mismos, para identificar la parte de host de una dirección IP. En tal sentido, existen varias clases de direcciones IP: dirección de clase A, dirección de clase B, dirección de clase C, dirección de clase D y E. En función de cuantos bits forman la porción de red y cuantos la porción de host, tales direcciones se detallan a continuación: ● Dirección de clase A. Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección clase A siempre es 0. Un ejemplo de una dirección IP clase A, es 124.95.44.15 donde el primer octeto, 124, identifica el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, y se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback. Todas las direcciones IP clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres octetos restantes, se pueden utilizar para la parte de host de la dirección. A cada una de las redes que utilizan, a estas se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red. Tal como se visualiza en el siguiente gráfico. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 44/48 Introducción Gráfico IV.5. Clase A ● Dirección de clase B Los primeros 2 bits de una dirección clase B, siempre son 10 (uno y cero). Un ejemplo de una dirección IP clase B es 151.10.13.28 donde los dos primeros octetos identifican el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas, siempre tienen valores que van del 128 al 191 en su primer octeto. Todas las direcciones IP clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red. Tal como se describe en el gráfico IV. 6. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 45/48 Introducción Gráfico IV.6. Clase B ● Dirección de clase C Los 3 primeros bits de una dirección clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP clase C es 201.110.213.28 donde los tres primeros octetos identifican el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas, siempre tienen valores que van del 192 al 223 en su primer octeto. Todas las direcciones IP clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo se puede utilizar el último octeto de una dirección IP clase C para la parte de la dirección que corresponde al host. A cada una de las redes que utilizan. Estas dirección, se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red. Tal como se señala en el gráfico IV.7 Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 46/48 Introducción Gráfico IV.7. Clase C ● Direcciones de clase D y E Las direcciones de clase D y E, se describen en el siguiente gráfico. Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 47/48 ● Direcciones especiales Existen direcciones especiales, que pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT), o un servidor proxy, para conectarse a una red pública o por los hosts que no se conectan a Internet. Estas, generalmente se emplean cuando se dispone de una red de datos que no va a salir a Internet, es decir, que no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red. 3.2. Subredes Las subredes aportan flexibilidad adicional a la administración de redes. Ellas aportan un tercer nivel de direccionamiento dividiendo las redes en más pequeñas. En la siguiente gráfica se ilustra la ubicación del campo de subred en una dirección de red. Gráfico IV.9. Subredes Ing. Luis G. Molero M.Sc. REDES DE AREA LOCAL Pág. 48/48 3.3. Mascara de subred La mascara de subred no es una dirección, sin embargo, determina qué parte de la dirección IP corresponde al campo de red y de host; asimismo, tiene una longitud de 32 bits y cuatro octetos al igual que una dirección IP. Para determinar fácilmente el valor de esta, debe expresarse toda la dirección en forma binaria, haciendo todos, unos la porción de red y subred y otros haciendo ceros la porción de host, tal como se muestra en el siguiente gráfico. Gráfico IV.10. Direccionamiento IP 3.4. Capa de acceso a red También se denomina capa de host a red e incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI. Ing. Luis G. Molero M.Sc.