Documentos de Académico
Documentos de Profesional
Documentos de Cultura
html
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la
movilidad y tienen menos costes de mantenimiento que una red convencional.
Tipos
Según su cobertura, se pueden clasificar en diferentes tipos:
En este tipo de red de cobertura personal, existen tecnologías basadas en Homero (estándar
para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato
central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado
en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que
requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización
de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y
recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un
número de serie único) mediante ondas de radio.
Cobertura y estándares
Características
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas
de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del
medio, la red inalámbrica tendrá unas características u otras:
Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son
necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones
producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este
rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que
va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 -
3000000 Hz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se
denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en
una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente).
Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las
microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de
alta frecuencia se mezclan bastante, así que pueden haber interferencias con las
comunicaciones en determinadas frecuencias.
Aplicaciones
Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que
abarcan las ondas de radio, sonla VLF(comunicaciones en navegación y submarinos), LF
(radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF
(radio FM y TV), UHF (TV).
Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión
telefónica a larga distancia y en redes privadas, por ejemplo.
Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para
conectarse. Los dos métodos para remplazar la capa física en una red inalámbrica son la transmisión
de Radio Frecuencia y la Luz Infrarroja.
1.- La antena del repetidor debe de estar a la altura del techo, esto producirá una mejor cobertura
que si la antena estuviera a la altura de la mesa.
2.- La antena receptora debe de ser más compleja que la repetidora, así aunque la señal de la
transmisión sea baja, ésta podrá ser recibida correctamente.
La diferencia entre el techo y la mesa para algunas de las antenas puede ser considerable cuando
existe en esta trayectoria un obstáculo o una obstrucción.
En dos antenas iguales, el rango de una antena alta es 2x-4x, más que las antenas bajas, pero el
nivel de interferencia es igual, por esto es posible proyectar un sistema basado en coberturas de
punto de acceso, ignorando estaciones que no tengan rutas de propagación bien definidas entre si.
Los ángulos para que una antena de patrón vertical incremente su poder direccional de 1 a 6 están
entre los 0° y los 30° bajo el nivel horizontal, y cuando el punto de acceso sea colocado en una
esquina, su poder se podrá incrementar de 1 a 4 en su cobertura cuadral. El patrón horizontal se
puede incrementar de 1 hasta 24 dependiendo del medio en que se propague la onda.
En una estación, con antena no dirigida, el poder total de dirección no puede ser mucho mayor de 2
a 1 que en la de patrón vertical. Aparte de la distancia y la altura, el punto de acceso tiene una ventaja
de hasta 10 Db en la recepción de transmisión de una estación sobre otra estación .
En el proceso de definición de una Red Inalámbrica Ethernet debe de olvidar la existencia del cable,
debido a que los componentes y diseños son completamente nuevos. Respecto al CSMA/CD los
procedimientos de la subcapa MAC usa valores ya definidos para garantizar la compatibilidad con la
capa MAC. La máxima compatibilidad con las redes Ethernet cableadas es, que se mantiene la
segmentación.
Además la células de infrarrojos requieren de conexiones cableadas para la comunicación entre sí.
La radiación infrarroja no puede penetrar obstáculos opacos. Una LAN híbrida (Infrarrojos/Coaxial)
no observa la estructura de segmentación de la Ethernet cableada pero toma ventaja de estos
segmentos para interconectar diferentes células infrarrojas.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta
dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se
denomina una dirección IP dinámica (normalmente se abrevia comoIP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es
decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas
web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se
permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y
utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los
servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host
Configuration Protocol).
La dirección de red ayuda al router a identificar una ruta dentro de la nube de red, el router utiliza
esta dirección de red para identificar la red destino de un paquete dentro de la red. Lee despacio
estos conceptos, son muy sencillos y obvios pero si tienes la base clara te ayudará mucho a
comprender como funcionan las redes.
Además de la dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo.
Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de
acuerdo con un plan de direccionamiento de red por defecto. Para otros protocolos de capa de red,
asignar direcciones es una operación parcial o totalmente dinámica o automática. El gráfico muestra
tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los cuales tiene su
propia dirección de equipo exclusiva. (también muestra que el router está conectado a otras dos
redes: las Redes 2 y 3).
Fíjate bien en el gráfico. Ten en cuenta que todavía no hemos empezado con las direcciones IP,
simplemente hemos puesto nombres 1, 2 y 3 a las tres redes conectadas por el router y además
hemos numerado a nuestros dispositivos de cada red: 1.1 para el router, 1.2 para un equipo y 1.3
para el otro. Luego en la segunda red 2 hemos puesto el número 2.1 a la conexión del router y la 3.1
para la tercera red. Es obvio que el router debe estar conectado a las tres redes si debe darnos
conectividad a las tres, por eso tiene un nombre de cada red: 1.1, 2.1 y 3.1. Las analogías que
usamos anteriormente para una dirección de red incluyen la primera parte (código de provincia) de
un número telefónico. Los dígitos restantes de un número telefónico indican el teléfono destino similar
a la función de la parte del host de una dirección. La parte host le comunica al router hacia qué
dispositivo específico deberá entregar el paquete.
Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers requieren
direcciones de red para garantizar el envío correcto de los paquetes. Si no existiera alguna estructura
de direccionamiento jerárquico, los paquetes no podrían transportarse a través de una red. De la
misma manera, si no existiera alguna estructura jerárquica para los números telefónicos, las
direcciones postales o los sistemas de transporte, no se podría realizar la entrega correcta. La
Capa 3 y la movilidad de los ordenadores
La dirección MAC (la que viene grabada de fábrica en las tarjetas de red) se puede comparar con el
nombre de las personas, y la dirección de red con su dirección postal. Si una persona se muda a
otra ciudad, su nombre propio seguiría siendo el mismo, pero la dirección postal deberá indicar el
nuevo lugar donde se puede ubicar. Los dispositivos de red (los routers así como también los
ordenadores individuales) tienen una dirección MAC y una dirección de protocolo (capa de red).
Cuando se traslada físicamente un ordenador a una red distinta, el ordenador conserva la misma
dirección MAC, pero se le debe asignar una nueva dirección de red.
Es obvio, por un lado la dirección MAC que viene grabada de fábrica no se puede cambiar nunca así
que si lo movemos dentro de la red de la delegación de Logroño a la de Barcelona esa dirección no
varía. En cambio la dirección de red debe cambiarla el administrador, si en Logroño comenzaba con
el “1.” cuando viaje a Barcelona el equipo habrá que cambiarle al número de red de allí es decir
“2.” Así que tenemos una dirección física (MAC) y otra lógica que configuramos desde el panel de
control de Windows. Comparación entre direccionamiento plano y jerárquico
La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto, utiliza dos
métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema
de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible. No se tiene en
cuenta la estructura del esquema de direccionamiento. Un ejemplo de un esquema de
direccionamiento plano es el sistema de numeración del DNI. Las direcciones MAC funcionan de
esta manera. El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección
corresponde al código del fabricante, el resto de la dirección MAC es un número que se asigna de
forma secuencial.
Los códigos postales del sistema de correo son un buen ejemplo de direccionamiento jerárquico. En
el sistema de código postal, la dirección se determina a través de la ubicación y no a través de un
número asignado de forma aleatoria. El esquema de direccionamiento que usaremos a lo largo de
este curso es el direccionamiento de Protocolo Internet (IP). Las direcciones IP tienen una estructura
específica y no se asignan al azar.
Los routers, como dispositivos inteligentes que son, verán la velocidad y congestión de las líneas y
así elegirán la mejor ruta. Por ejemplo para ir de Logroño a Madrid pueden coger una nacional con
poco tráfico en lugar de la autopista con atasco de tráfico. Y viceversa puede decidir ir por autopista
aunque sea el camino mas largo (varios routers) que la carretera directa mas lenta.
Deterministicos o estáticos
No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las
tablas de encaminamiento de los nodos se configuran de forma manual y permanecen
inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo
real a los cambios de las condiciones de la red es nula.
El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del
algoritmo ni el tiempo requerido para su convergencia.
Adaptativos o dinámicos
Pueden hacer frente a cambios en la subred tales como variaciones en el tráfico, incremento
del retardo o fallasen la topología. El encaminamiento dinámico o adaptativo se puede
clasificar a su vez en tres categorías, dependiendo de donde se tomen las decisiones y del
origen de la información intercambiada:
Adapativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que
es quien recoge la información de control y los datos de los demás nodos para calcular con
ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume
abundantes recursos de la propia red.
Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse
al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se
obtiene a partir de la información propia y local de cada nodo. Un caso típico es el
encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete
recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.
1.2.2 Subredes
En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de
computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:
En el caso más simple, se puede dividir una red en subredes de tamaño fijo (todas las subredes
tienen el mismo tamaño). Sin embargo, por la escasez de direcciones IP, hoy en día frecuentemente
se usan subredes de tamaño variable.
Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes
es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una típica subred es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN
(Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente
a pesar del diseño físico de la misma, desde esto es posible dividir una red física en varias subredes
configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los
nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red y ID de subred.
En IPv4, la subred deben ser identificadas por la base de la dirección y una máscara de subred.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como
una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la
introducción de las direcciones IPv4, para permitir a una red grande, tener un numero importante de
redes más pequeñas dentro, controladas por varios routers. Las subredes permiten el Rutado
Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es
necesario contar con numeros IP propios, pero si tenemos dos o mas redes,es fácil dividir una
dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes en redes
más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de
host, y agregarselos a los bits de network mediante el uso de una operación lógica.
A una compañía se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa que
puede disponer de 254 diferentes direcciones. (La primera y la última dirección están reservados, no
son utilizables.) Si no se divide la red en subredes, la máscara de subred será 255.255.255.0 (o /24).
La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene que
recorrer tres bits más ((25) − 2 = 30. (Se "toman prestados" tres bits de la porción que corresponde
al host.) Eso resulta en una máscara de subred /27, en binario
11111111.11111111.11111111.11100000, o en decimal punteado, 255.255.255.224. Cada subred
tendrá (25) − 2 = 30 direcciones; la primera y la última dirección de cada subred no pueden ser
asignados a un host.
Rango de red Rango ip Broadcast
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
¯
200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31
200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63
200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95
200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127
200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159
200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191
200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223
200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255
La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables son 200.3.25.1 -
200.3.25.30.
La subred dos tiene la dirección de subred 200.3.25.32; las direcciones utilizables son 200.3.25.33 -
200.3.25.62.
Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en 32. Dependiendo del
tipo de máscara de subred utilizado
Dentro de cada subred - como también en la red original, sin subdivisión - no se puede asignar la
primera y la última dirección a ningún host. La primera dirección de la subred se utiliza como dirección
de la subred, mientras que la última está reservada para broadcast locales (dentro de la subred).
Además, en algunas partes se puede leer que no se puede utilizar la primera y la última
subred. Es posible que éstos causen problemas de compatibilidad en algunos equipos,
pero en general, por la escasez de direcciones IP, hay una tendencia creciente de usar
todas las subredes posibles
Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar
ubicado demasiado lejos como para ser alcanzable. RIP permite un límite máximo de quince
para el número de saltos a través de los cuales se pueden enviar datos. La red destino se
considera inalcanzable si se encuentra a más de quince saltos de router. Así que
resumiendo, el RIP:
El enrutamiento determina cómo fluyen los mensajes entre los servidores de la organización
de Microsoft® Exchange y para los usuarios externos a la organización. Para la entrega de
mensajes internos y externos, Exchange utiliza el enrutamiento con el fin de determinar
primero la ruta más eficiente y, después, la ruta disponible menos costosa. Los
componentes del enrutamiento interno toman esta decisión basándose en los grupos de
enrutamiento y en los conectores que usted configura, y en los espacios de direcciones y
los costos asociados a cada ruta.
• Determinar el siguiente salto (el siguiente destino para un mensaje en ruta hasta su destino
final) según la ruta más eficiente.
• Conectores Rutas designadas entre los grupos de enrutamiento, hacia Internet o hacia
otro sistema de correo. Cada conector especifica una ruta unidireccional a otro destino.
Uso de grupos de enrutamiento en los modos nativo o mixto En Exchange Server 2003 y
Exchange 2000 Server, las funciones administrativas y de enrutamiento se dividen en
unidades distintas:
• Los grupos administrativos definen los límites administrativos lógicos para los servidores
de Exchange.
• Los grupos de enrutamiento definen las rutas físicas por las que se transmiten los
mensajes a través de la red.
Principio de la página Descripción de los conectores Los conectores proporcionan una ruta
unidireccional para el flujo de mensajes hasta un destino específico. Los conectores
principales de Exchange Server 2003 son los siguientes:
• Conectores para SMTP Se utilizan para definir rutas aisladas para el correo destinado a
Internet o a una dirección externa, o a un sistema de correo distinto de Exchange. No se
recomienda ni se prefiere el uso del conector para SMTP con el fin de conectar grupos de
enrutamiento. Los conectores para SMTP están diseñados para la entrega de correo
externo.
Importante:
Los conectores para X.400 sólo están disponibles en Exchange Server 2003 Enterprise
Edition.
• Cada servidor de Exchange puede seleccionar la ruta óptima de los mensajes en el origen,
en lugar de enviar mensajes por una ruta en la que un vínculo (o una ruta) no está
disponible.
• Los mensajes ya no van y vuelven entre los servidores porque cada servidor de Exchange
tiene información actualizada sobre si hay disponibles rutas alternativas o redundantes.
Uso de la información de estado de los vínculos para la entrega de correo interno Para
entender cómo funciona la información del estado de los vínculos y los costos de
conectores, considere una topología de enrutamiento, en la que existen cuatro grupos de
enrutamiento: Seattle, Bruselas, Londres y Tokio. Existen conectores entre cada grupo de
enrutamiento y se les asignan costos según la velocidad de red y el ancho de banda
disponible.
Costos y topología de enrutamiento
Si todas las conexiones entre los grupos de enrutamiento están disponibles, un servidor del
grupo de enrutamiento Seattle siempre enviará un mensaje al grupo de enrutamiento
Bruselas enviando el mensaje primero a través del grupo de enrutamiento Londres. Esta
ruta tiene un costo de 20 y es la ruta con el menor costo disponible. Pero si el servidor
cabeza de puente de Londres no está disponible, los mensajes cuyo origen sea Seattle y el
destino sea Bruselas viajarán a través del grupo de enrutamiento Tokio, que tiene un costo
mayor de 35.
Hay que comprender un concepto importante y es que para que un conector se marque
como no disponible, todos los servidores cabeza de puente para ese conector deben estar
inactivos. Si ha configurado el conector del grupo de enrutamiento para utilizar la opción
predeterminada Cualquier servidor local puede enviar correo por este conector, se
considerará que el conector del grupo de enrutamiento siempre está en servicio. Para
obtener más información acerca de cómo configurar conectores de grupo de enrutamiento,
consulte “Conexión de grupos de enrutamiento” en Definición de grupos de enrutamiento.
Uso de la información de estado de los vínculos para la entrega de correo externo Para la
entrega de correo externo, el enrutamiento utiliza la información de la tabla de estado de
los vínculos para evaluar primero el conector que tiene el espacio de direcciones que se
corresponda mejor con el destino y, después, evalúa el costo. El siguiente diagrama ilustra
una empresa con la topología siguiente:
• Un conector para SMTP con un espacio de direcciones *, que engloba todas las
direcciones externas y tiene un costo de 10.
En esta topología, cuando se envía correo a un usuario externo cuya dirección de correo
electrónico es tomas@treyresearch.net, el enrutamiento busca primero un conector cuyo
espacio de direcciones coincida mejor con el destino de treyresearch.net. El conector para
SMTP que tiene el espacio de direcciones *.net es el que mejor coincide con el destino, por
lo que el enrutamiento utiliza este conector, independientemente de su costo.
Sin embargo, en esta misma topología, suponga que existen restricciones en el conector
que tiene el espacio de direcciones *.net y la restricción sólo permite que los usuarios del
departamento de ventas envíen correo a través de este conector. En este caso, si este
conector no está en servicio, el enrutamiento no volverá a enrutar el correo enviado por un
usuario del departamento de ventas que vaya destinado a una dirección .net a través del
conector que tiene la dirección *. Las colas de correo hasta el conector que tiene la dirección
*.net estarán disponibles. Sin embargo, los usuarios que no sean del departamento de
ventas nunca se verán afectados cuando este conector no esté disponible, ya que su correo
siempre se enruta a través del conector para SMTP que tiene el espacio de direcciones *.
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto
de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más
importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el
caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de
red en las distintas interfaces de red del router y establecer la velocidad de cada uno de
ellos, dependiendo del protocolo que se utilice.
1.3.3 Rutas Estaticas y Dinamicas
Rutas estáticas:
Las rutas estáticas con aquellas que son puestas a mano o que vienen
puestas por defecto y que no tienen ninguna reacción ante nuevas rutas o
caídas de tramos de la red.
Son las habituales en sistemas cliente; o en redes donde solo se sale a
Internet.
Una dirección IP específica del siguiente router de la ruta.La dirección de red de otra
ruta de la tabla de enrutamiento a la que deben reenviarse los paquetes.Una interfaz
conectada directamente en la que se encuentra la red de destino.
Router(config)#ip route[dirección IP de la red destino+máscara][IP del primer
salto/interfaz de salida][distancia administrativa]
Donde:
dirección IP de la red destino+máscara hace referencia a la red a la que se
pretende tener acceso y su correspondiente mascara de red o subred. Si el destino
es un host específico se debe identificar la red a la que pertenece dicho host.
Enrutamiento Dinámico
Para descubrir las mejores rutas los routers emplean el concepto de métrica.
El sistema se vuelve más flexible y autónomo frente a caídas de los enlaces
Cada nodo mantiene una tabla con las distancias entre el mismo y los rout
era más cercanos
Las distancias son calculadas en base a lo que los otros le cuenten
RIP
IGRP
OSPF
Retardos
Carga
Confiabilidad
No utiliza métrica
Cisco # conf t
Cisco#
Cisco#
Cisco # ping
Protocol (ip):
!!!!!
Cisco#
CARÁCTER SIGNIFICADO
U Destino inalcanzable
N Red inalcanzable
P Protocolo inalcanzable
Cisco#
Cisco#
Cisco#
Cisco# conf t
Cisco#
Cisco#
Rutas Descubiertas
Codes:
Cisco#
TRACE: destino
Rutas dinámicas:
Cuando el sistema local necesita realizar una conexión con una máquina remota se
examina la tabla de rutas para determinar si se conoce algún camino para llegar al destino.
Si la máquina remota pertenece a una subred que sabemos cómo alcanzar (rutas clonadas)
entonces el sistema comprueba si se puede conectar utilizando dicho camino.
Si todos los caminos conocidos fallan al sistema le queda una única opción: la “ruta por
defecto”. Esta ruta está constituída por un tipo especial de pasarela (normalmente el único
“router” presente en la red área local) y siempre posée el “flag” c en el campo de “flags”. En
una LAN, la pasarela es la máquina que posée conectividad con el resto de las redes (sea
a través de un enlace PPP, DSL, cable modem, T1 u otra interfaz de red.)
Si se configura la ruta por defecto en una máquina que está actuando como pasarela hacia
el mundo exterior la ruta por defecto será el “router” que se encuentre en posesión del
proveedor de servicios de internet (ISP).
1.3.5 Protocolos Enrutados y de Enrutamiento
PROTOCOLOS ENRUTADOS.-
Funciones: - Incluir cualquier conjunto de protocolos de red que ofrece información suficiente en su
dirección de capa para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su
destino. - Definir el formato y uso de los campos dentro de un paquete.
Funciones: - Ofrecer procesos para compartir la información de ruta. - Permitir que los Routers se
comuniquen con otros Routers para actualizar y mantener las tablas de enrutamiento.
Mensajes RIP
Petición: Enviados por algún enrutador recientemente iniciado que solicita información de
los enrutadores vecinos.
Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:
Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta
siguen activos.
Mensajes enviados cuando cambia algún coste. Sólo se envían las rutas que han cambiado
.
Funcionamiento RIP
RIP utiliza UDP para enviar sus mensajes y el puerto bien conocido 520.
RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de
distancias. La distancia o métrica está determinada por el número de saltos de router hasta
alcanzar la red de destino.
RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de
confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia
administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado)
RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red
a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como
infinito y el destino es eliminado de la tabla (inalcanzable).
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga
de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta
conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección
IP como una dirección física MAC.
RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de
resolución de direcciones inverso).
Posteriormente el uso de BOOTP lo dejó obsoleto, ya que éste ya funciona con paquetes
UDP, los cuales se reenvían a través de los routers (eliminando la necesidad de disponer
de un servidor BOOTP en cada subred) y, además, BOOTP ya tiene un conjunto de
funciones mayor que permite obtener más información y no sólo la dirección IP.
Funcionamiento:
A dos routers que intercambian información de ruteo se les llama vecinos exteriores, si
pertenecen a dos sistemas autónomos diferentes, y vecinos interiores si pertenecen al
mismo sistema autónomo. El protocolo que emplea vecinos exteriores para difundir la
información de accesibilidad a otros sistemas autónomos se le conoce como Protocolo de
pasarela Exterior (EGP). Un protocolo de rutado exterior está diseñado para el uso entre
dos redes bajo el control de dos organizaciones diferentes.
Unidad 2 Capas superiores del modelo OSI
La capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre
de errores de los datos entre el emisor y el receptor, aunque no estén directamente
conectados, así como de mantener el flujo de la red Es la de toda la jerarquía de protocolo.
La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la
máquina de origen a la máquina destino, independientemente de la red de redes física en
uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco
sentido.
Retardo de
Tiempo que transcurre entre la solicitud de una conexión y la
Establecimiento de
confirmación del usuario
Conexión
Probabilidad de falla
Posibilidad de que una conexión no se establezca en un lapso
de establecimiento
máximo de tiempo.
de Conexión
Una comunicación en la red tiene dos tipos. Con conexión lógica (conection oriented,
como el TCP) o sin conexión lógica entre los nodos (conection less como el UDP).
En la comunicación
con conexión
primero se establece
un conexión lógica
(una serie de
mensages se envian
para saber primero
si es que podemos
establecer la
comunicación entre
los nodos).
Cuando la
comunicación ya no
es necesaria
entonces la
conexión se libera.
Este tipo de comunicación nos da la certidumbre de que el nodo remoto nos esta oyendo,
aunque se pierde un tiempo y procesamiento en establecr y liberar la conexión entre dos
nodos.
Noten que en las gráficas solo se ven dos nodos aydacentes, los nodos pueden ser parte
de una red y tener muchos nodos entre ellos, sin embargoen este nivel esos nodos son
irrelevantes. esta es una de las características de el modelo de referencia OSI, A cierto
nivel solo se ve lo relevante, lo que esta abajo se toma por hecho que existe y no es
necesario ni siquiera el mencionarlo.
* Funciones esenciales
o Esta encargada de proporcionar sincronización y gestion de testigos.
o Establece, administra y finaliza las sesiones entre dos host que se estan
comunicando.
o Restaura la sesión a partir de un punto seguro y sin perdida de datos.
o Sincroniza el dialogo entre las capas de presentación de los host y
administra su intercambio de datos.
o Sincroniza el dialogo entre las capas de presentación de los host y
administra su intercambio de datos.
o Ofrece disposiciones para una eficiente transferencia de datos.
o Manejar tokens
o Hacer checkpoints.
o Cronometra y controla el flujo.
o Coordina el intercambio de información entre sistemas mediante técnicas
de conversación o diálogos.
o Puede ser usada para efectuar un login a un sistema de tiempo compartido
remoto.
o Permite que los usuarios de diferentes maquinas puedan establecer
sesiones entre ellos.
Heterogeneidad
• Qué pasa si las dos máquinas tienen arquitecturas distintas
Fiabilidad
• Qué pasa si hay fallos en alguna de las máquinas
• Qué pasa si hay fallos en el canal de comunicaciones
Seguridad
representación de datos
Para entender la manera en que las computadoras procesan datos, es
importante conocer cómo la computadora representa los datos. Las
personas se comunican a través del habla combinando palabras en
oraciones. El habla humana es análoga porque utiliza señales continuas
que varían en fortaleza y calidad. Las computadoras son digitales, pues
reconocen solo dos estados: encendido (on) y apagado (off). Esto es así
porque las computadoras son equipos electrónicos que utilizan
electricidad, que también tiene solo dos estados: on y off. Los dos dígitos
0 y 1 pueden fácilmente representar estos dos estados. El dígito cero
representa el estado electrónico apagado (la ausencia de carga
electrónica). El dígito uno representa el estado electrónico encendido
(presencia de carga electrónica).
El
sistema
binario
es un
sistema
numérico
que tiene
tan solo
dos
dígitos, 0
y 1,
llamados bits. Un bit (binary digit) es la unidad de datos más pequeña que la
computadora puede representar. Por sí solo, un bit no es muy informativo.
Cuando ocho bits se agrupan como una unidad, forman un byte. El byte es
informativo porque provee suficientes combinaciones diferentes de 0 y 1 para
representar 256 caracteres individuales. Esos caracteres incluyen números,
letras mayúsculas y minúsculas, signos de puntuación y otros.
2.3.3 Criptografía.
La criptografía (del griego κρύπτω krypto, «oculto», y γράφωgraphos, «escribir», literalmente
«escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que
hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las
personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar
de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como
sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para
romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.
3 Técnicas de conmutación.
La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces. Si
no existiese una técnica de conmutación en la comunicación entre dos nodos, se tendría
que enlazar en forma de malla, o sea, de la siguiente forma:
El número de enlaces máximos que pueden darse en este esquema es de n(n-1)/2 enlaces;
mientras que con una técnica de conmutación (la primera que surgió fue la conmutación de
circuitos) o un conmutador, este esquema se simplificaría de la siguiente forma:
Circuitos físicos
Los circuitos físicos son canales de comunicaciones a través de los cuales los usuarios finales que
operan terminales y computadoras se comunican entre sí. A estos también se los llama canales,
enlaces, líneas y troncales.
Circuitos virtuales
El termino circuito virtual se utiliza para describir el caso en el que un circuito es compartido por más
de un usuario pero estos no tienen conocimiento del uso compartido del mismo. El hecho de
compartir el circuito implica el uso de alguna técnica de multiplexación, generalmente multiplexación
por frecuencia o por tiempo.
Una comunicación mediante circuitos conmutados posee tres etapas bien definidas
Transferencia de datos
Una vez que se ha establecido un circuito puede comenzar la transmisión de información.
Dependiendo del tipo de redes y del tipo de servicio la transmisión será digital o analógica y el sentido
de la misma será unidireccional o full duplex.
En una conmutación por circuitos, la capacidad del canal se reserva al establecer el circuito y se
mantiene durante el tiempo que dure la conexión, incluso si no se transmiten datos.
Nombramiento y Direccionamiento
Procesos
Nodos
Dispositivos
Servicios
Estrella
En este esquema, todas las estaciones están conectadas por un cable a un módulo central
( Central hub ), y como es una conexión de punto a punto, necesita un cable desde cada
PC al módulo central. Una ventaja de usar una red de estrella es que ningún punto de falla
inhabilita a ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se
puede manejar de manera eficiente. Un problema que sí puede surgir, es cuando a un
módulo le ocurre un error, y entonces todas las estaciones se ven afectadas.
Anillo
En esta configuración, todas las estaciones repiten la misma señal que fue mandada por la
terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de
terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al
controlador de red en cada terminal. Una desventaja con esta topología es que si algún
repetidor falla, podría hacer que toda la red se caiga, aunque el controlador puede sacar el
repetidor defectuoso de la red, evitando así algún desastre.
Bus
También conocida como topología lineal de bus, es un diseño simple que utiliza un solo
cable al cual todas las estaciones se conectan. La topología usa un medio de transmisión
de amplia cobertura ( broadcast medium ), ya que todas las estaciones pueden recibir las
transmisiones emitidas por cualquier estación. Como es bastante simple la configuración,
se puede implementar de manera barata. El problema inherente de este esquema es que
si el cable se daña en cualquier punto, ninguna estación podrá transmitir. Aunque Ethernet
puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topología
representa una red de Ethernet.
Árbol
Esta topología es un ejemplo generalizado del esquema de bus. El árbol tiene su primer
nodo en la raíz, y se expande para afuera utilizando ramas, en donde se encuentran
conectadas las demás terminales. Ésta topología permite que la red se expanda, y al
mismo tiempo asegura que nada más existe una "ruta de datos" ( data path ) entre 2
terminales cualesquiera
DATAGRAMAS
circuito
asunto datagramas
virtual
establecimiento n/a se requiere
de origen y
sólo número de
direccionamiento destino en
CV
cada paquete
cada CV
la sub red no
requiere una
información de tiene
entrada en la
estado información de
tabla de sub
estado.
red
todos los
cada paquete
paquetes
encaminamiento con ruta
siguen la ruta
independiente.
establecida.
todos los CV a
ninguno,
efectos de falla través del nodo
perdida de
en nodo con falla,
paquetes
terminan.
fácil si un
número
control de
difícil suficiente de
congestión
buffers son
pre-asignados.
en la capa de en la capa de
complejidad
transporte red
servicios
servicios
orientados a
adecuado para orientados a
con y sin
conexión.
conexión.
Principios operacionales
Debe existir un foco de congestión antes de que se considere una acción de control
Resolver problemas locales antes de involucrar áreas distantes
Usar controles expansivos antes de usar controles protectivos
Terminología
4 TCP/IP
HISTORIA
El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados
inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un
proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la
Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del
Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática
de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades
y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989
por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación
Nuclear (CERN, siglas en francés).
QUÉ ES Y ARQUITECTURA DE TCP/IP
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet,
de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet
se encuentran conectados ordenadores de clases muy diferentes y
con hardware ysoftware incompatibles en muchos casos, además de todos los medios y
formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP,
pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP
es compatible con cualquier sistema operativo y con cualquier tipo dehardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre
es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos
protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet
Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de
cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los
niveles OSI de la siguiente manera:
Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí
se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico
(SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes
como el protocolo HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este
nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad
necesaria en el transporte de los mismos.
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar
los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad
por los protocolos del nivel de transporte.
Red : Es la interfaz de la red real. TCP/IP no especifíca ningún protocolo concreto, así es
que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.
NIVEL DE APLICACIÓN
NIVEL DE TRANSPORTE
NIVEL DE INTERNET
NIVEL DE RED
NIVEL FÍSICO
TCP UDP
SMTP (Simple Mail Transfer Protocol). Es una aplicación para el correo electrónico.
CARACTERÍSTICAS DE TCP/IP
Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños
paquetes, éstos resaltan una serie de características.
o La tarea de IP es llevar los datos a granel (los paquetes)
de un sitio a otro. Las computadoras que encuentran
las vías para llevar los datos de una red a otra
(denominadas enrutadores) utilizan IP para trasladar
los datos. En resumen IP mueve los paquetes de
datos a granel, mientras TCP se encarga del flujo y
asegura que los datos estén correctos.
Superposición No Sí
En este modelo las aplicaciones se dividen de forma que el servidor contiene la parte que
debe ser compartida por varios usuarios, y en el cliente permanece sólo lo particular de
cada usuario.
El servidor presenta a todos sus clientes una interfaz única y bien definida.
El cliente no necesita conocer la lógica del servidor, sólo su interfaz externa.
El cliente no depende de la ubicación física del servidor, ni del tipo de equipo físico
en el que se encuentra, ni de su sistema operativo.
Los cambios en el servidor implican pocos o ningún cambio en el cliente.
Características funcionales
Esta arquitectura se puede clasificar en cinco niveles, según las funciones que
asumen el cliente y el servidor, tal y como se puede ver en el siguiente diagrama:
En el primer nivel el cliente asume parte de las funciones de presentación de la
aplicación, ya que siguen existiendo programas en el servidor dedicados a esta
tarea. Dicha distribución se realiza mediante el uso de productos para el "maquillaje"
de las pantallas del mainframe. Esta técnica no exige el cambio en las aplicaciones
orientadas a terminales, pero dificulta su mantenimiento. Además, el servidor
ejecuta todos los procesos y almacena la totalidad de los datos. En este caso se
dice que hay una presentación distribuida o embellecimiento.
En el segundo nivel la aplicación está soportada directamente por el servidor,
excepto la presentación que es totalmente remota y reside en el cliente. Los
terminales del cliente soportan la captura de datos, incluyendo una validación parcial
de los mismos y una presentación de las consultas. En este caso se dice que hay
una presentación remota.
En el tercer nivel la lógica de los procesos se divide entre los distintos componentes
del cliente y del servidor. El diseñador de la aplicación debe definir los servicios y
las interfaces del sistema de información de forma que los papeles de cliente y
servidor sean intercambiables, excepto en el control de los datos que es
responsabilidad exclusiva del servidor. En este tipo de situaciones se dice que hay
un proceso distribuido o cooperativo.
En el cuarto nivel el cliente realiza tanto las funciones de presentación como los
procesos. Por su parte, el servidor almacena y gestiona los datos que permanecen
en una base de datos centralizada. En esta situación se dice que hay una gestión
de datos remota.
En el quinto y último nivel, el reparto de tareas es como en el anterior y además el
gestor de base de datos divide sus componentes entre el cliente y el servidor. Las
interfaces entre ambos están dentro de las funciones del gestor de datos y, por lo
tanto, no tienen impacto en el desarrollo de las aplicaciones. En este nivel se da lo
que se conoce como bases de datos distribuidas.
Características físicas
El diagrama del punto anterior da una idea de la estructura física de conexión entre las
distintas partes que componen una arquitectura cliente / servidor. La idea principal consiste
en aprovechar la potencia de los ordenadores personales para realizar sobre todo los
servicios de presentación y, según el nivel, algunos procesos o incluso algún acceso a datos
locales. De esta forma se descarga al servidor de ciertas tareas para que pueda realizar
otras más rápidamente.
También existe una plataforma de servidores que sustituye al ordenador central tradicional
y que da servicio a los clientes autorizados. Incluso a veces el antiguo ordenador central se
integra en dicha plataforma como un servidor más. Estos servidores suelen estar
especializados por funciones (seguridad, cálculo, bases de datos, comunicaciones, etc.),
aunque, dependiendo de las dimensiones de la instalación se pueden reunir en un servidor
una o varias de estas funciones.
Para la comunicación de los procesos con la red se emplea un tipo de equipo lógico
denominadomiddleware que controla las conversaciones. Su función es independizar
ambos procesos (cliente y servidor). La interfaz que presenta es la estándar de los servicios
de red que hace que los procesos "piensen" en todo momento que se están comunicando
con un red.
Características lógicas
En cuanto a los datos, cabe señalar que en la arquitectura cliente/servidor se evitan las
duplicidades (copias y comparaciones de datos), teniendo siempre una imagen única y
correcta de los mismos disponible en línea para su uso inmediato.
Todo esto tiene como fin que el usuario de un sistema de información soportado por una
arquitecturacliente/servidor trabaje desde su estación de trabajo con distintos datos y
aplicaciones, sin importarle dónde están o dónde se ejecuta cada uno de ellos.
Ventajas e inconvenientes
Ventajas
Aumento de la productividad:
Los usuarios pueden utilizar herramientas que le son familiares, como hojas de
cálculo y herramientas de acceso a bases de datos.
La existencia de varias UCPs proporciona una red más fiable: un fallo en uno
de los equipos no significa necesariamente que el sistema deje de funcionar.
En una arquitectura como ésta, los clientes y los servidores son independientes
los unos de los otros con lo que pueden renovarse para aumentar sus
funciones y capacidad de forma independiente, sin afectar al resto del
sistema.
Inconvenientes
Hay una alta complejidad tecnológica al tener que integrar una gran variedad de
productos.
Requiere un fuerte rediseño de todos los elementos involucrados en los sistemas
de información (modelos de datos, procesos, interfaces, comunicaciones,
almacenamiento de datos, etc.). Además, en la actualidad existen pocas
herramientas que ayuden a determinar la mejor forma de dividir las aplicaciones
entre la parte cliente y la parte servidor.
Es más difícil asegurar un elevado grado de seguridad en una red de clientes y
servidores que en un sistema con un único ordenador centralizado.
A veces, los problemas de congestión de la red pueden degradar el rendimiento del
sistema por debajo de lo que se obtendría con una única máquina (arquitectura
centralizada). También la interfaz gráfica de usuario puede a veces ralentizar el
funcionamiento de la aplicación.
El quinto nivel de esta arquitectura (bases de datos distribuidas) es técnicamente
muy complejo y en la actualidad hay muy pocas implantaciones que garanticen un
funcionamiento totalmente eficiente.
Fases de implantación
Fase de Iniciación
Esta etapa se centra sobre todo en la distribución física de los componentes entre
plataformas. Los dos tipos de plataforma son:
Una plataforma servidora (como por ejemplo el servidor de una base de datos
relacional) para la ejecución de procesos y la gestión de los datos.
Fase de Proliferación
Datos de servidores a los que se accede a través de una red de área extensa
(WAN) y
Datos a los que se accede a través de una red de área local (RAL).
Fase de Control
En esta fase se consolidan los caminos de acceso desde una plataforma cliente particular
a una plataforma servidora particular.
Los conceptos en los que se debe poner especial énfasis son los siguientes:
Fase de Integración
Esta etapa se caracteriza por el papel conjunto que juegan la gestión de accesos, la gestión
de copias y la gestión de recursos. La gestión de la información se debe realizar de forma
que se pueda entregar la información controlada por los servidores que contienen los datos
a las plataformas clientes que los requieran. El concepto en que se basa este tipo de gestión
es la distinción entre dos tipos de datos: datos de operación y datos de información. Para
ajustarse a los posibles cambios en los procesos, los datos de operación varían
continuamente mientras que los datos de información son invariables porque son de
naturaleza histórica y se obtienen tomando muestras en el tiempo de los datos de
operación.
Fase de Madurez
En la fase de integración veíamos que se establecía una distinción entre datos de operación
y datos de información histórica. Por contra, en un entorno de operación cliente/servidor
que se encuentre en la fase de madurez, lo interesante es distinguir entre dos nuevos
términos: organismo y grupo de trabajo. Esta distinción se establece basándose en sus
diferencias organizativas. El grupo de trabajo es el entorno en el que grupos organizados
de personas se centran en tareas específicas de la actividad del organismo al que
pertenecen. Estos equipos de personas requieren una información propia y unas reglas de
trabajo particulares, que pueden ser diferentes de las del organismo en su globalidad.
Criterios de utilización
En realidad, el cambio hacia tecnologías cliente/servidor está aún en sus comienzos, pero
de ninguna manera debe ignorarse.
Comenzar por el downsizing: utilizar redes de área local y familiarizar a los usuarios
con el uso de ordenadores personales.
Estudiar las herramientas cliente/servidor que se encuentren disponibles y aquellas
que se encuentren en fase de desarrollo; la mayoría están basadas en algún sistema
de gestión de base de datos en red local.
Permitir el acceso de los usuarios a los datos de la organización conectando las
redes locales entre sí.
Añadir interfaces de usuario amigables al equipo lógico del ordenador central y
desarrollar prototipos.
Una organización tiene que decidir cuándo y cómo debe migrar en su caso, hacia un entorno
cliente/servidor, teniendo en cuenta la evolución de las herramientas cliente/servidor y
desarrollando una estrategia que se base en los estándares predominantes en el mercado.
Las arquitecturas cliente/servidor se asocian a menudo con los sistemas abiertos, aunque
muchas veces no hay una relación directa entre ellos. De hecho, muchos sistemas
cliente/servidor se pueden aplicar en entornos propietarios.
En estos entornos, el equipo físico y el lógico están diseñados para trabajar conjuntamente,
por lo que, en ocasiones se pueden realizar aplicaciones cliente/servidor de forma más
sencilla y fiable que en los entornos que contienen plataformas heterogéneas.
El problema surge de que los entornos propietarios ligan al usuario con un suministrador en
concreto, que puede ofrecer servicios caros y limitados. La independencia del suministrador
que ofrecen los entornos de sistemas abiertos, crea una competencia que origina mayor
calidad a un menor precio.
Pero, por otra parte, debido a la filosofía modular de los sistemas cliente/servidor, éstos se
utilizan muchas veces en entornos de diferentes suministradores, adecuando cada máquina
del sistema a las necesidades de las tareas que realizan. Esta tendencia está fomentando
el crecimiento de las interfaces gráficas de usuario, de las bases de datos y del software de
interconexión.
Debido a esto, se puede afirmar que los entornos cliente/servidor facilitan el movimiento
hacia los sistemas abiertos. Utilizando este tipo de entornos, las organizaciones cambian
sus viejos equipos por nuevas máquinas que pueden conectar a la red de clientes y
servidores.
Los suministradores, por su parte, basan uno de los puntos clave de sus herramientas
cliente/servidor en la interoperabilidad.
En los últimos años se han producido importantes avances en el campo de las tecnologías
de las comunicaciones. Dos de ellos han sido, indudablemente, el rápido desarrollo de la
informática portátil y la importante implantación de los sistemas de comunicaciones móviles.
La conjunción de ambos factores permite a los usuarios acceder a una red en cualquier
momento y en cualquier lugar, aún cuando se encuentren en movimiento.
Sin embargo, ciertas arquitecturas de protocolos, entre ellos TCP/IP presentan serias
complicaciones al momento de tratar con terminales que requieren de cierto grado de
movilidad entre redes. La mayoría de las versiones del protocolo IP (Internet Protocol)
asumen de manera implícita que el punto al cual el nodo se conecta a la red es fijo. Por otra
parte, la dirección IP del nodo o terminal, lo identifica de manera unívoca en la red a la que
se encuentra conectado. Cualquier paquete destinado a ese nodo es encaminado en
función de la información contenida en el prefijo de red de su dirección IP. Esto implica que
un nodo móvil que se desplaza de una red a otra y que mantiene su dirección IP no será
localizable en su nueva ubicación ya que los paquetes dirigidos hacia este nodo serán
encaminados a su antiguo punto de conexión a la red.
“El protocolo IP Móvil (Mobile Internet Protocol) fue diseñado para soportar movilidad, en
cualquier tipo de medio y en una extensa área geográfica. Su objetivo es dotar a los
terminales con la capacidad de mantenerse conectados a Internet independientemente de
su localización, permitiendo rastrear a un nodo móvil sin necesidad de cambiar su dirección
IP”.
La distribución del presente documento es como se detalla: en primer lugar se exponen las
características del protocolo IP Móvil y la definición de los términos que se utilizan a lo largo
del documento, clasificados en entidades y servicios. A continuación se explica el
funcionamiento del protocolo, contemplando los procesos de descubrimiento y registración
de direcciones y de encaminamiento de paquetes hacia las direcciones. Posteriormente se
mencionan problemas y posibles soluciones a cuestiones del protocolo, como así las
diferencias entre las versiones 4 y 6.
características de ip móvil
Entidades
Túnel (Tunnel)
Camino que toman los paquetes desde el agente local hasta el agente foráneo.
Servicios
Registración (Registration)
Una vez que el nodo móvil adquiere una dirección de auxilio, debe registrarla con su agente local,
para que el agente local sepa a dónde reenviar sus paquetes o proveerle servicio. Dependiendo de
la configuración de la red, el nodo móvil podría registrarse directamente con su agente local o
indirectamente mediante la ayuda de un agente foráneo.
Encapsulamiento (Encapsulation)
Proceso de encerrar a un paquete IP dentro de otro encabezado IP, el cual contiene la dirección de
auxilio del nodo móvil. Durante el proceso de encapsulación el paquete IP no es modificado.
Desencapsulamiento
Proceso de despojar el encabezado IP de más afuera del paquete entrante para que el paquete
encerrado dentro de él pueda ser accedido y entregado al destino apropiado. Es el proceso inverso
al de encapsulación.
Cuando un nodo móvil se encuentra lejos de su red local debe encontrar algún agente para no perder
conectividad a Internet. Existen dos caminos para encontrar agentes: uno de ellos es seleccionando
a un agente de movilidad captado a través de mensajes de difusión que éstos emiten periódicamente
advirtiendo su disponibilidad en cada enlace en donde pueden proveer servicios; el otro camino es
mediante la emisión de solicitudes sobre el enlace, por parte del nodo móvil recientemente arribado,
hasta obtener respuesta de algún agente de movilidad que esté presente. Una vez encontrado el
agente, el nodo móvil deduce si se encuentra en su red local o en una red externa. Si se encuentra
en su red local opera sin servicios de movilidad, mientras que si se encuentra en una red externa
obtiene su dirección de auxilio que puede ser asignada dinámicamente o asociada con su agente
foráneo.
Una vez obtenida la dirección de auxilio, el nodo móvil debe registrarla con su agente local para
obtener servicios. El proceso deregistración puede ser realizado a través de una solicitud de registro
enviada directamente desde el nodo móvil al agente local y recibiendo de éste un mensaje de
contestación, o indirectamente reenviada por el agente foráneo al local, dependiendo de si
ladirección de auxilio fue asignada dinámicamente o asociada con suagente foráneo. Después del
proceso de registración el nodo móvilpermanece en el área de servicio hasta que expire el tiempo
de servicio otorgado o hasta que cambie su punto de enlace a la red. Durante este tiempo el nodo
móvil obtiene paquetes reenviados por elagente foráneo, los cuales fueron originalmente enviados
desde elagente local. El método túnel (tunneling) es usado para reenviar los mensajes desde
el agente local al agente foráneo y finalmente alnodo móvil.
Después de que el nodo móvil regresa a su red, se desregistra con su agente local para dejar sin
efecto su dirección de auxilio, enviando un requerimiento de registración con tiempo de vida igual a
cero. Elnodo móvil no necesita desregistrarse del agente foráneo dado que el servicio expira
automáticamente cuando finalizar el tiempo de servicio.
“El protocolo Mobile IP es entendido mejor como la cooperación de tres mecanismos separables:
Discovering the care-of address, Registering the care-of address, Tunneling to the care-of address.”.
El protocolo IP móvil provee dos modos alternativos para la adquisición de una dirección de
auxilio: Foreign Agent care-of address y co-located care-of address.
El proceso de descubrimiento no modifica los campos originales de los avisos de ruteo existentes,
simplemente los extiende para asociarle funciones de movilidad. Así, un aviso de ruteo puede llevar
información de ruteo por defecto, como antes, e información adicional sobre una o más dirección de
auxilio. Cuando los avisos de ruteo son extendidos para que contengan la dirección de
auxilio necesaria se denominan avisos de agente. Si un nodo móvil necesita obtener unadirección
de auxilio, pero no desea esperar por un aviso de agente, podría emitir una solicitud de agente.
El agente local deberá estar siempre listo para servir a sus nodos móviles. Para evitar una posible
saturación, debida al exceso denodos móviles en una determinada red, es posible configurar
múltiples agente locales en una única red, asignando a cada agente local una porción de la población
de nodos móviles. Los agentes locales usan avisos de agente para darse a conocer a sí mismos
aunque no ofrezcan alguna dirección de auxilio. Por otro lado, es posible que un agente foráneo no
tenga capacidad para servir a unnodo móvil no perteneciente a su red. Aún en ese caso, el agente
foráneo debe continuar emitiendo avisos de agente para que el nodo móvil sepa que se encuentra
dentro de su área de cobertura o que no ha fallado.
El mensaje avisos de agente consiste en un mensaje ICMP (Internet Control Message Protocol) al
cual se le ha añadido una extensión para permitir la gestión de los nodos móviles. Dicha extensión
(Figura 2) consta de los campos:
Tipo: 16
Longitud: (6+4*n), donde n es el número de dirección de auxilio anunciadas.
Número de secuencia: número total de mensajesavisos de agente enviados desde
que el agente fue inicializado.
Tiempo de vida de registración: tiempo de vida máximo que el agente acepta en una
solicitud de registro.
R: registro solicitado.
B: el agente foráneo no puede aceptar nuevos registros, al estar ocupado
H: este agente ofrece servicios de agente local en la red.
F: este agente ofrece servicios de agente foráneo en la red.
M: el agente soporta encapsulado mínimo.
G: el agente soporta encapsulado GRE.
V: el agente soporta la compresión de cabecera Van Jacobson.
Reservado.
Dirección de auxilio: la/s dirección de auxilioanunciadas por el agente foráneo.
Para que un nodo móvil pueda averiguar si se encuentra en su red local o si se ha desplazado a otra
red debe verificar los bits F y H de alguno de los mensajes avisos de agente que capture.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Dirección fuente = dirección del agente local o foráneo sobre este enlace
Nivel de preferencia
……
Direcciones de auxilio
……
Si el nodo móvil conoce de ante mano la dirección de red de unagente de movilidad, podría insertarla
en el encabezado de un mensaje de requerimiento de registración y enviarlo a dicho agente para
obtener servicios.
Udp
Tcp
DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos
para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento de
4.4.2 FTP
FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas
conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde
un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o
para enviarle nuestros propios archivos independientemente del sistema operativo utilizado
en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al
usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP
es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y password del usuario
en el servidor hasta la transferencia de cualquier archivo, se realiza entexto plano sin
ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder
al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas
en el paqueteSSH, que permiten transferir archivos pero cifrandotodo el tráfico.
4.4.3 http
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo
protocolo cliente-servidor que articula los intercambios de información entre los clientes
Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está
recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las
necesidades de un sistema global de distribución de información como el World Wide Web.
Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión
TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX:
un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las
solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP
se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:
4.4.4 NFS
Puesto que uno de los objetivos de NFS es soportar un sistema heterogéneo, con clientes
y servidores que tal vez ejecuten diferentes sistemas operativos con un hardware distinto,
es esencial que la interfaz entre los clientes y los servidores esté bien definida. Sólo
entonces es posible que cualquiera pueda escribir una nueva implantación cliente y espere
que funcione de manera correcta con los servidores existentes y viceversa.
El primer protocolo NFS controla el anclaje. Un cliente puede enviar un nombre de ruta de
acceso a un servidor y solicitar que monte ese directorio en alguna parte de su jerarquía de
directorios. El lugar donde se montará no está contenido en el mensaje, ya que el servidor
no se preocupa por dicho lugar. Si la ruta es válida y el directorio especificado ha sido
exportado, el servidor regresa un identificador de archivo al cliente. El asa de archivo
contiene campos que identifican de manera única al tipo de sistema de archivo, el disco, el
número de inodo del directorio, e información de seguridad. Las llamadas posteriores para
la lectura y escritura de archivos en el directorio montado utilizan el identificador del archivo.
Muchos clientes están configurados de modo que monten ciertos directorios remotos sin
intervención manual. Por lo general, estos clientes contienen un archivo llamado /etc/rc, que
es un shellscript que contiene las instrucciones para el montaje remoto. Esteshellscript se
ejecuta de manera automática cuando el cliente se arranca.
El automontaje tiene dos ventajas principales sobre el montaje estático por medio del
archivo /etc/rc. La primera es que si uno de los servidores NFS llamados en /etc/rc no está
sirviendo peticiones, es imposible despertar al cliente, al menos no sin cierta dificultad,
retraso y unos cuantos mensajes de error. Si el usuario ni siquiera necesita ese servidor
por el momento, todo ese trabajo se desperdicia. En segundo lugar, al permitir que el cliente
intente comunicarse con un conjunto de servidores en paralelo, se puede lograr cierto grado
de tolerancia a fallos (puesto que sólo se necesita que uno de ellos esté activo) y se puede
mejorar el desempeño (al elegir el primero que responda, que supuestamente tiene la
menor carga).
Por otro lado, se supone de manera implícita que todos los sistemas de archivos
especificados como alternativas para el automontaje son idénticos. Puesto que NFS no da
soporte para la réplica de archivos o directorios, el usuario debe lograr que todos los
sistemas de archivos sean iguales. En consecuencia, el automontaje se utiliza con más
frecuencia para los sistemas de archivos exclusivos para lectura que contienen binarios del
sistema y para otros archivos que rara vez cambian.
El segundo protocolo NFS es para el acceso a directorios y archivos. Los clientes pueden
enviar mensajes a los servidores para que manejen los directorios y lean o escriban en
archivos. Además, también pueden tener acceso a los atributos de un archivo, como el
modo, tamaño y tiempo de su última modificación. La mayor parte de las llamadas al
sistemaUNIX son soportadas por NFS, con la probable sorpresa de OPEN y CLOSE.
NFS utiliza el mecanismo de protección de UNIX, con los bits rwx para el propietario, grupo
y demás personas. En un principio, cada mensaje de solicitud sólo contenía los
identificadores del usuario y del grupo de quien realizó la llamada, lo que utilizaba el
servidorNFS para validar el acceso. De hecho, confiaba en que los clientes no mintieran.
Varios años de experiencia han demostrado ampliamente que tal hipótesis era un tanto
ingenua. Actualmente, se puede utilizar la criptografía de claves públicas para establecer
una clave segura y validar al cliente y al servidor en cada solicitud y respuesta. Cuando esta
opción se activa, un cliente malicioso no puede personificar a otro cliente, pues no conoce
la clave secreta del mismo. Por cierto, la criptografía sólo se utiliza para autenticar a las
partes. Los datos nunca se encriptan.
Todas las claves utilizadas para la autenticación, así como la demás información, son
mantenidas por el NIS(servicio de información de la red). NIS se conocía antes como el
directorio de páginas amarillas (yellow pages). Su función es la de guardar parejas (clave,
valor). Cuando se proporciona una clave, regresa el valor correspondiente. No sólo controla
las claves de cifrado, sino también la asociación de los nombres de usuario con las
contraseñas (cifradas), así como la asociación de los nombres de las máquinas con las
direcciones de la red, y otros elementos.
4.4.5 DNS
El DNS ( Domain Name System ) o Sistema de Nombres de Dominioes una base de datos
jerárquica y distribuida que almacena informacion sobre los nombres de dominio de de
redes cómo Internet. También llamamos DNS al protocolo de comunicación entre un
cliente ( resolver ) y el servidor DNS.
La función más común de DNS es la traducción de nombres por direcciones IP, esto nos
facilita recordar la dirección de una máquinahaciendo una consulta DNS ( mejor
recordar www.programacionweb.net que 62.149.130.140 ) y nos proporciona un modo de
acceso más fiable ya que por multiples motivos la dirección IP puede variar manteniendo
el mismo nombre de dominio.
La estructura jerárquica
Un nombre de dominio consiste en diferentes partes llamadasetiquetas y separadas por
puntos. La parte situada más a la derecha es el llamado dominio de primer nivel ( Top
Level Domain ) y cada una de las partes es un subdominio de la parte que tiene a su
derecha.
Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido.Al inicio de esa
jerarquía se encuentra los servidores raíz, que responden cuando se busca resolver un
dominio de primer nivel y delegan la autoridad a los servidores DNS autorizados para
dominios de segundo nivel.
Tipos de consulta
Una consultas de un cliente (resolver) a un servidor DNS puede serrecursiva si el servidor
al que consultamos consulta a su vez otro servidor o iterativa si responde a partir de los
datos que tiene almacenados localmente.
Tipos de regístro
Hay diferentes tipos de regístro DNS que se pueden consultar:
A (Dirección) - Este registro se usa para traducir nombres de hosts a direcciones IP.
CNAME (Nombre Canónico) - Se usa para crear nombres de hosts adicionales, o alias,
para los hosts de un dominio.
NS (Servidor de Nombres) - Define la asociación que existe entre un nombre de dominio y
los servidores de nombres que almacenan la información de dicho dominio. Cada dominio
se puede asociar a una cantidad cualquiera de servidores de nombres.
MX (Intercambiador de Correo) - Define el lugar donde se aloja el correo que recibe el
dominio.
PTR (Indicador) - También conocido como 'registro inverso', funciona a la inversa del
registro A, traduciendo IPs en nombres de dominio.