Está en la página 1de 12

Universidad Científica del Perú

Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

LA CAPA DE RED

INTRODUCCIÓN

El estudio de la capa de red es amplísimo. Comprende, para empezar, el estudio de una vasta
variedad de algoritmos de enrutamiento para evitar congestión.

Luego, es necesario que se analicen aspectos referentes a la problemática de las redes


TCP/IP, o más precisamente de las redes basadas en Ipv4, cuya concepción se remonta a
comienzos de la década de 1980, época en la que no existían las aplicaciones de hoy en día
tales como VoIP, Telefonía Celular 3G, Domótica, Telemedicina, Teleducación, Telecontrol, etc.
Los problemas generados por estas nuevas aplicaciones han dado origen a la creación del
protocolo Ipv6 y a nuevas arquitecturas de red, tal como es el caso de la arquitectura MPLS.
Luego se estudiaran las redes X.25 y SNA en su nivel 2.

Con esta finalidad, al final de cada sección se incluyen referencias a páginas web
principalmente de la IETF (INTERNET ENGINEERING TASK FORCE) y otras organizaciones
que se ocupan de estandarización, investigación y desarrollo de Internet.

Cabecera IP

Antes de iniciar la descripción de los campos, se empezará por centrar la atención del
lector en las funciones básicas de Ipv4:
a) Fragmentación y reensamble
b) Enrutamiento
c) Control de errores (ICMP)

Cuando un router desea encaminar un paquete IP a través de la red, este dispositivo


examina la dirección IP del destino para tomar una decisión respecto a cuál será la
ruta más adecuada a seguir. A ello se denomina enrutamiento o routing. Para llevar a
cabo dicho proceso el router emplea algoritmos de encaminamiento, tales como el RIP
ó el OSPF, los que se tratarán en otro módulo.

La cabecera IP posee una parte fija de 20 bytes y un campo opcional de longitud


variable (ver Fig. 4.1) Para el lector familiarizado con estos temas, se le adelanta que
la longitud total del paquete IP es como máximo 65535 bytes. A continuación
presentamos una breve referencia a estos campos:
 Tipo de servicio
 Tiempo de vida
 Opciones
 Suma de chequeo (checksum) de cabecera

Luego comentaremos sucintamente los demás campos.

Ing. Jorge Danilo Jara Vela Página 1


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

Descripción de los Campos:

 El campo tipo de servicio específica el tipo de servicio deseado. Es decir,


específica si se desea un servicio donde la entrega rápida es preferible a la
precisa (por ejemplo, una transmisión de vídeo) o viceversa (por ejemplo, una
transferencia de archivos). Hay que dejar muy en claro que este campo no se
refiere a la calidad del servicio o QoS. Sin embargo, un campo de este tipo sí
se encuentra definido en la cabecera de Ipv6. Aunque adelantando temas, este
es un punto a favor de Ipv6 sobre Ipv4.
 El campo tiempo de vida (TTL) es un parámetro establecido por el emisor del
paquete. A medida que éste va avanzando en la red y pasando de un router a
otro, dicho parámetro disminuye en 1. De adquirir el valor cero en pleno avance
por la red, el paquete es destruido. Este campo también evita que el paquete
este errante en la red en caso de que se corrompan las tablas de enrutamiento
de los encaminadores.
 El campo opciones incluye información sobre marcas de tiempo timestamps,
seguridad y algo denominado especial routing. Algo sobre timestamps se verá
en ICMP. Además, es en este campo que el lector interesado puede
experimentar con algunas modificaciones sobre el protocolo Ipv4. A decir
verdad, investigadores de todas las latitudes han incorporado modificaciones
sobre este protocolo. Han experimentado con máscaras de subred e inclusive
con algo llamado NAT que le será familiar al lector familiarizado con la
configuración de routers. En lenguaje llano, todos los “parches” que ha sido
necesario incorporar en Ipv4 se han experimentado en este campo.
 El campo suma de chequeo (header checksum) proporciona una verificación
de la cabecera del paquete ante posibles errores que puedan corromperlo.
Cada vez que el paquete llega a un router, éste debe examinar el chequeo de
errores ya que la cabecera varía al menos en el parámetro time to live. Sin
embargo, este campo no es infalible, y de fallar, todo el paquete es descartado
por el receptor. Existe un protocolo que se ocupa de reportar los errores
detectados, denominado ICMP y que se estudiará detalladamente más
adelante.

Ing. Jorge Danilo Jara Vela Página 2


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

 Entre otros campos de la cabecera IP se encuentran:

 El campo longitud total, el cual especifica la longitud total del paquete,


incluyendo la cabecera. Su valor máximo es de 65535 bytes,
 El campo longitud de cabecera (HLEN) de IP (Intenet Header Lenght)
IHL determina el tamaño de la cabecera del paquete. Su valor mínimo
es de 20 bytes, y el máximo es de 60 bytes.
 El campo identificador señala a quién pertenece un paquete que
circula por la red. Este campo es vital para el reensamblado del mismo
en el otro extremo de la red.
 El campo no fragmentar (don’t fragment - DF) de ser activado advierte
al router que no debe fragmentar la información, enviándola como un
paquete entero, así deba encaminarla a través de una red ubicada en
una ruta no óptima pero que soporte un tamaño de paquete compatible
con el que se ha enviado.
 El campo más fragmentos (more fragments - MF) se activa para
indicar que existen más paquetes que estructuran la información,
paquetes que llegarán en un determinado momento al destino. Por
cierto, el último paquete no debe tener activado este campo, pero los
restantes sí.
 El campo desplazamiento de fragmentación (fragment offset) indica la
posición del paquete en la estructura total de la información transmitida.
También sirve para el reensamblado.
 El campo protocolo señala a qué protocolo de la capa de transporte
(TCP o UDP) debe ser entregado el paquete una vez reensamblado en
el extremo receptor.
 Los campos dirección origen (source address) y dirección destino
(destination address) especifican la dirección de origen del host (su
propia dirección IP) y la dirección de destino (dirección IP del host en el
extremo receptor)
 El router deberá analizar la cabecera de todos los paquetes, lo cual
introduce retardo ya que se invierte tiempo en esta operación. El asunto
se agrava si los paquetes deben atravesar varios routers, donde el
análisis se repetirá una y otra vez.

Direcciones IP

El protocolo IP posee una función muy importante denominada direccionamiento o


addressing. Para efectuar el encaminamiento, los dispositivos encaminadores o
routers necesitan interpretar la información del campo destination address de la
cabecera IP. Es tarea de las capas superiores el convertir direcciones IP en nombres
(el típico caso del DNS). Las direcciones IP poseen cuatro octetos, decir, un total de
32 bits. Dichas direcciones tienen un campo que identifica la dirección de red, seguido
de otro que especifica la dirección local o de host (ver Fig. 4.2)

Ing. Jorge Danilo Jara Vela Página 3


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

Las direcciones se encuentran clasificadas por clases (A, B, C, D y E) Tal como puede
observarse en la Fig. 4.2, la notación de las direcciones posee el formato de números
decimales separados con puntos. Cada uno de los 4 bytes posee un valor que oscila
entre 0 y 255. De este modo, la menor dirección IP es 0.0.0.0 y la mayor es
255.255.255.255.

Los valores 0 y 1 poseen un significado especial tal como se muestra en la Fig. 4.3. El
valor 0 significa “este host” y el valor 1 significa “todos los hosts de la red”. Esto último
le permitirá al lector algo experimentado recordar el concepto de broadcast. Un
broadcast es un concepto más ligado a redes LAN que deben ponerse de acuerdo
para acceder al medio. Como también recordará el lector, un mensaje broadcast es
escuchado por todos los hosts de una red local. Tal vez lo mencionado sea
nuevamente una digresión, puesto que el próximo curso tratará sobre redes LAN
basándose en los estándares de la IEEE.

Las direcciones IP con 0 como número de red se refieren a la red local. La dirección
que posee sólo unos se refiere a la difusión en la red local. Las direcciones con un
número de red específico y unos en la parte de host permiten el envío de mensajes
broadcasts (también conocidos como paquetes de difusión) a redes distantes. Las
direcciones con el formato 127.xx.yy.zz se emplean para pruebas de realimentación y
detección de fallas, no enviándose a la red.

Ing. Jorge Danilo Jara Vela Página 4


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

Internet control message protocol (ICMP)

El ICMP forma parte integral de toda implementación IP. Es empleado por hosts y
encaminadores (routers) para una variedad de funciones y especialmente para la
administración de la red. Se hará una necesaria pausa en este protocolo, tan
importante para los administradores de red y para los usuarios en general. ICMP es un
complemento del protocolo IP. La razón radica en que IP es, como ya se conoce, un
protocolo no orientado a la conexión, y por ende, no genera reportes de error.

Ante esta problemática, se concibió y estructuró el ICMP.

Las principales funciones del ICMP son:

 Reporte de error (error reporting)


 Prueba de acceso (reachability testing)
 Control de congestión (congestion control)
 Notificación de cambio de ruta (route – change notification)
 Medición de desempeño (performance measuring)
 Direccionamiento de subredes (subnet addressing)

Los tipos de mensajes asociados con cada una de las funciones mencionadas se
muestran en la Tabla 4.1

Ing. Jorge Danilo Jara Vela Página 5


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería
Ampliando las ideas expuestas al inicio de esta sección, debe recordarse que IP es un
protocolo basado en la política del best effort (mejor esfuerzo) Efectivamente, dicho
protocolo hará el mejor esfuerzo posible para llevar los paquetes desde el origen al
destino, no garantizando el éxito de la operación. De hecho, los paquetes pueden
tener problemas durante su viaje por Internet, vale decir, pueden perderse,
corromperse o ser eliminados. Una de las causas probables son los errores en la
transmisión, aunque un host o un router pueden descartar paquetes por otras razones.
Claramente, sin la existencia de reportes de error, un host que efectúa el envío de un
paquete hacia un destino específico no estará en capacidad de dilucidar el origen del
error en la transmisión (de producirse éste); no estará en condiciones, por ejemplo, de
conocer si la causa del error se debe a una línea de transmisión pobre (o a una falla
en la red) o si simplemente el destino se encuentra apagado. Para este propósito se
emplean los mensajes asociados a la función de reporte de errores (error reporting)

Si el paquete se encuentra corrupto debido a errores en la transmisión, simplemente


se descarta. Sin embargo, de existir otras razones, el ICMP del host o del router
genera un mensaje de error destination unreachable el cual se envía al ICMP del
emisor con un código en el que se señala la razón del descarte. Entre las razones
pueden mencionarse las siguientes:

 Red de destino inaccesible.


 Host de destino inaccesible.
 El protocolo especificado no señala un destino.
 Se requiere fragmentar, pero el FLAG DF (DON’T FRAGMENT) se encuentra
activo en la cabecera del paquete.
 La comunicación con la red de destino no es posible debido a razones
administrativas.
 La comunicación con el host de destino no es posible debido a razones
administrativas.

Entre otros mensajes de reporte de error pueden mencionarse time exceeded (el cual
indica que el parámetro time – to - live del datagrama ha expirado) y parameter error
(que indica que un parámetro de la cabecera del paquete descartado no pudo ser
reconocido).
Si el administrador de red recibe reportes de que un host determinado no responde,
será necesario determinar la razón. Para este propósito se emplea la función
denominada prueba de acceso (reachability testing)

Como primer paso, el administrador de red envía un mensaje denominado echo


request hacia el host que se sospecha se encuentra en problemas para verificar si
está encendido. De estarlo, el host receptor responde a echo request con un mensaje
echo replay. Esta prueba de acceso puede ser llevada a cabo también en los
encaminadores que lo consideren conveniente.

Los paquetes pueden ser descartados por el receptor de ocurrir una sobrecarga en
sus buffers de memoria. En tal caso, el receptor envía un mensaje denominado source
quench al ICMP del emisor para pedirle a éste que reduzca la velocidad de envío de
paquetes. De este modo, cada vez que un paquete sea descartado, el receptor enviará
un nuevo mensaje source quench para renegociar la velocidad de envío de paquetes y
aliviar así el problema de la congestión.

Ing. Jorge Danilo Jara Vela Página 6


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería
Cuando en una red existen varios routers o encaminadores, es posible que uno de
ellos reciba una cantidad determinada de paquetes provenientes de un host
específico. Sin embargo, cuando el router examina sus tablas de enrutamiento se
percata de que los paquetes pueden ser enviados de manera más eficiente por otro
router. En tal caso, el router envía un mensaje denominado redirect al ICMP del host,
indicándole cuál es el encaminador más adecuado para los propósitos de la
transmisión. De este modo, el ICMP en el host emisor elabora una nueva entrada en
su tabla de enrutamiento para tal fin.

Un parámetro importante de cualquier red es el retardo, el se define como el tiempo


que transcurre desde el inicio del envío de un paquete por parte del emisor hasta su
llegada al destino. Para cuantificar el retardo, el host o el administrador de red envían
un mensaje timestamp request al destino, el cual contiene tres parámetros
relacionados con el tiempo:

 El tiempo que tarda el emisor en enviar el mensaje.


 El tiempo que tarda el receptor en recibir el mensaje.
 El tiempo que tarda el mensaje en ser retornado al emisor.

Como acuse de recibo al mensaje timestamp request el receptor simplemente


completa un campo específico en el mensaje y retorna éste al emisor. De este modo,
el host emisor puede cuantificar el retardo medio del viaje de ida y vuelta, calculando
luego el retardo correspondiente al envío de un paquete al destino.

Finalmente, cuando se emplean subredes, el mensaje address mask request y sus


correspondientes mensajes de réplica son empleados por el host para encontrar la
dirección de máscara asociada a una subred local. Ello le es útil al host para
determinar si otro host se encuentra en su misma subred local. La máscara de subred
es mantenida por el router local asociado con la subred; así, sólo le basta al host
enviar un mensaje address mask request al encaminador y leer la dirección de
máscara en la réplica.

RED DE CONMUTACIÓN DE PAQUETES X.25

Una red de conmutación de paquetes tiene cinco componentes principales, que


mostramos en la Tabla 4.2:

A continuación, describimos la composición y funciones de cada grupo.

Ing. Jorge Danilo Jara Vela Página 7


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

COMPONENTES DE ACCESO LOCAL

Estos comprenden: terminal de usuario, módems y enlaces de acceso local.

 Terminal de usuario

Éste puede ser un computador principal con un procesador de comunicaciones,


un computador personal emulando a un terminal asíncrono o un controlador de
comunicaciones que tiene conectados varios terminales.

 Módems

Estos son dos módems síncronos, con velocidades desde 9,6 a 64 Kbps, los
cuales están instalados: uno, en el lado del usuario y otro, en el lado de la red.

 Enlaces de acceso local

Estos están conformados por las líneas telefónicas dedicadas o conmutadas,


según sea el caso. Estas líneas también pueden ser canales vía enlaces PCM,
microondas o fibra óptica.

CONCENTRADORES

Este equipamiento se encarga de concentrar los terminales. Sus funciones principales


se presentan en la Tabla 4.3.

En el concentrador se paquetiza la información haciéndola completamente compatible


para la red de conmutación de paquetes. Para adaptar cualquier protocolo (Asíncrono,
SDLC) se carga en el concentrador un software denominado PAD (Packet Assembler
Disassembler). El concentrador trabaja en concordancia con el computador central, y
es un equipo informático programable y con funciones complejas.

Ing. Jorge Danilo Jara Vela Página 8


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería
NODOS DE CONMUTACIÓN

Son los nodos que conforman la red troncal (Backbone). Sus funciones se presentan
en la tabla 4.4.

En el concentrador se paquetiza la información haciéndola completamente compatible


con la red de conmutación de paquetes. Para adaptar cualquier protocolo (Asíncrono,
SDLC) se carga en el concentrador el software denominado PAD (Packet Assembler
Disassembler). El concentrador trabaja en concordancia con el computador central, y
es un equipo informático programable y con funciones complejas.

 Enlaces troncales de red

Son los enlaces físicos que interconectan los nodos de conmutación los cuales
son transportados vía microondas, satélite y fibra óptica. Estos enlaces
generalmente son dos entre cada nodo, con fines de redundancia y sus
velocidades de transmisión son del rango de 9.6, 19.2; 28.8 y 64 Kbps.

 Centro de gestión

Este centro es el responsable del control y monitorización de la red y sus


funciones principales se muestran en la Tabla 4.5.

La base de datos es una copia maestra de todo el software de operación y


configuración que se encuentra residente en los nodos y concentradores de la red. Allí
se encuentran las tablas de enrutamiento y los perfiles de las interfaces de los
usuarios. El NCC tiene terminales de consola, por los cuales un operador puede
administrar la red.

Ing. Jorge Danilo Jara Vela Página 9


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

ARQUITECTURA DE REDES PROPIETARIAS

Existen arquitecturas de red propietarias tales como la SNA (Systems Network


Architecture) de IBM, la DNA (Digital Network Architecture) de la DEC (Digital
Equipment Corporation). Por otro lado hay arquitecturas abiertas tales como la OSI
(Open Systems Interconnection) de la ISO (International Standards Organization).

En la Tabla 4.6, mostramos los niveles de la arquitectura de la red DECnet/DNA: En la


fase IV de DECnet, la DEC cambió la arquitectura DNA para que se pareciese tanto
como fuera posible a la arquitectura OSI. DECnet Phase IV está construido alrededor
de la arquitectura de protocolos DECnet y DECnet Phase V usa los protocolos DECnet
y OSI. DECnet tiene una orientación al paradigma par-a-par tanto en la red física y los
niveles de protocolos comparado con la red SNA de IBM.

ARQUITECTURA SNA DE IBM

La SNA aparece en 1974, siendo el esquema de interconexión de la familia de los


productos 3270. Aquí se incluyen computadoras centrales (Hosts), sistemas de tipo
medio, terminales 3270 y computadoras de sobremesa (Desktop).

Esta breve introducción servirá para distinguir cómo el SNA, arquitectura jerárquica y
centralizada, encaja en los paradigmas par-a-par y cliente-servidor de hoy en día. SNA
se diseñó en los días en que un gran número de terminales no programables se
conectaban a los Host de IBM. Esta arquitectura proporcionaba un enrutamiento
estático, de tal manera que un usuario que estuviese trabajando en uno de los
terminales pudiera accesar a cualquiera de los host interconectados. Antes del SNA,
los usuarios tenían que abrir una sesión en un terminal diferente y en una línea
diferente para cada anfitrión.

Las aplicaciones podrían comunicarse con terminales usando uno de los varios
métodos de acceso, por ejemplo: la opción de compartición de tiempo (Time Sharing
Option – TSO) usaba el método de acceso de telecomunicaciones
(Telecommunications Access Method –TCAM) y el Sistema de Control de Información
de Usuario (Customer Information Control System – CICS) usó el Método Básico de
Acceso a Telecomunicaciones (Basic Telecommunications Access Method – BTAM) y
el Subsistema de Ingreso de Trabajos (Job Entry Subsystem – JES) utilizó el Método
de Acceso de Terminal Remoto (Remote Terminal Access Method – RTAM). Una de

Ing. Jorge Danilo Jara Vela Página 10


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería
las características originales fue la compartición de terminales, la cual fue
implementada usando el VTAM como el método común de acceso a
telecomunicaciones para las aplicaciones de Host. En esa época se estaba
desarrollando el TCP/IP, que tenía el objetivo de interconectar computadores de
diferente tamaño, incluso computadoras personales y no sólo Hosts. Es decir, TCP/IP
se diseñó para los ambientes par-a-par, predominantes en la actualidad.

El SNA no es apropiado para ambientes multiprotocolos, multivendedor, cliente-


servidor y par-a-par, dominantes hoy en día. Estos paradigmas se crearon,
fundamentalmente a nivel departamental, a fin de que cada administrador diseñe y
construya su propia red de área local (LAN), la cual se interconectaría con otras LAN
en la red corporativa de una empresa.

Frente a esta situación, IBM introdujo las Comunicaciones Avanzadas entre Programa
y Programa (Advanced Program-to-Program Communications – APPC) para permitir la
comunicación entre programas y la Conectividad Avanzada Par-a-Par (Advanced
Peer-to-Peer Networking – APPN) para hacer frente al TCP/IP.

El APPN proporciona un entorno descentralizado de computación de red, que permite


a sistemas grandes y pequeños actuar como pares.

La estrategia más reciente de IBM, BluePrint, consiste en continuar apoyando al APPN


a la vez que adopta los protocolos TCP/IP y OSI. Un ejemplo es el Multiprotocolo de
Red de Transporte (Multiprotocol Transport Network – MPTN), que independiza las
aplicaciones de los protocolos de red de capas subyacentes, lográndose de esta
manera que una aplicación escrita para cierto protocolo de red pueda ser utilizada por
otros protocolos de ese nivel.

En la figura 4.4 se comparan la pila (stack) de los protocolos SNA con sus similares
del modelo OSI. Es interesante destacar que la ISO confeccionó el modelo OSI
utilizando como modelo la arquitectura de IBM.

Ing. Jorge Danilo Jara Vela Página 11


Universidad Científica del Perú
Sistema de Comunicación de Datos Facultad de Ciencias e Ingeniería

 El nivel físico permite muchas conexiones diferentes.


 En nivel enlace de datos define al protocolo SDLC (Syncronous Data Link
Control) y al protocolo de red LAN Token Ring.
 El control de trayectoria controla en enrutamiento y puede dividir los
datagramas y reensamblarlos para adaptarlos a los medios de transmisión.
 El nivel de transmisión define los servicios orientados a la conexión que
permiten establecer enlaces entre dos puntos terminales para controlar el flujo
de datos y garantizar su entrega.
 El nivel de flujo de datos administra las conversaciones entre los puntos
extremos a fin de evitar congestión y pérdida de datos.
 El nivel de presentación se encarga de las conversiones de los datos y las
interfaces con las aplicaciones.
 El nivel de transacción provee la interface a las aplicaciones para accesar a
servicios de red.

Una red SNA consta de Hosts, controladores de comunicaciones, controladores de


grupo, multiplexores, terminales (máquinas PC con programas de emulación) y
periféricos (p.e: impresoras).

Ing. Jorge Danilo Jara Vela Página 12

También podría gustarte