Está en la página 1de 215

Fundamentos de Redes

Código del Curso: CY360


Versión 3.1
Fundamentos de Redes
Código del Curso: CY360
Versión 3.2

Guía del Estudiante

Volumen 1: Principios
de Redes y Protocolos

IBM IT Education Services


Worldwide Certified Material

.
Marcas Registradas

IBM ® es una marca registrada de International Business Machines Corporation.


Otras compañías, productos y nombres de servicios pueden ser marcas registradas o
marcas de servicio de otros.

Marcas Registradas de otras compañías en orden de aparición

Windows Microsoft Corporation

Edición Julio 2007

La información contenida en este documento no ha sido sometida a ninguna prueba


formal de IBM y es distribuido básicamente "como es" sin ninguna garantía ya sea
expresa o implícita. El uso de esta información o la implementación de cualquiera de
estas técnicas es responsabilidad del comprador y dependerá de la habilidad de éste
para su evaluación e integración en el ambiente operacional del comprador. A pesar de
que cada tema ha sido revisado por IBM para su exactitud en una situación específica,
no hay garantía de que obtener el mismo resultado o uno similar a éste en otra
situación. Los compradores que intenten adaptar estas técnicas a sus propios
ambientes lo hacen bajo su propio riesgo.

Copyright International Business Machines Corporation, 2007. Derechos


Reservados. Este documento no puede ser reproducido total ni parcialmente sin
el permiso escrito previo de IBM.

Instrucciones especiales para imprimir este curso

No elimine las páginas en blanco que aparecen al final de cada unidad y entre dos
unidades. Estas han sido insertadas en forma deliberada.
Guía del Estudiante Fundamentos de Redes

Contenido
Descripción del Curso 1
Descripción de Unidades 3
Unidad 1: Principios de Redes 5
Objetivos de Aprendizaje 5
1. Introducción a las Redes 6
2. Beneficios de las Redes 6
3. Áreas de Aplicación de las Redes 7
4. Topología 9
5. Tipos de Redes 16
6. Conmutación (Switching) 18
7. Componentes de una Red 21
8. Interconexión de Redes (Internetworking) 25
9. El Modelo ISO-OSI 29
10. Protocolo TCP/IP 34
11. Familias de Protocolos 36
Resumen 38
Unidad 1: Examen de Autoevaluación 39
Unidad 1: Respuestas del Examen de Autoevaluación 41
Unidad 2: Dispositivos de Redes 43
Objetivos de Aprendizaje 43
1. Introducción 44
2. Componentes de una Red 44
3. Dispositivos Especiales de Redes 47
4. Elegir un Dispositivo de Red Apropiado 57
5. Tipos de Transmisión 58
6. Redes Cableadas 59
7. Tecnologías de Redes Inalámbricas 63
8. Estándares LAN 70
9. Estándares WAN (Medios de Transmisión Públicos) 74
Resumen 78
Unidad 2: Examen de Autoevaluación 79
Unidad 2: Respuestas del Examen de Autoevaluación 81
Unidad 3: Protocolo Internet 83
Objetivos de Aprendizaje 83

i
© Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Protocolos Host a Red (Host-to-Network) 84


2. Protocolo de Internet (Internet Protocol – IP) 88
3. Servicios IP 90
4. Direcciones IP 90
5. Direcciones IP de Broadcast 93
6. La Subred IP 95
7. Direcciones IP Privadas 99
8. IPv6 vs. IPv4 100
9. Datagrama Internet 102
Resumen 107
Unidad 3: Examen de Autoevaluación 108
Unidad 3: Respuestas del Examen de Autoevaluación 110
Unidad 4: Laboratorio de Protocolo IP 111
Objetivos de Aprendizaje 111
Ejercicios de Laboratorio 112
Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de
Usuario 113
Objetivos del Aprendizaje 113
1. Diferentes Capas Internet 114
2. Protocolo de Control de Transmisión (TCP) 114
3. Formato de la Cabecera TCP 119
4. Comunicación Punto a Punto Usando TCP 122
5. Protocolo de Datagrama de Usuario (User Datagram Protocol – UDP) 127
6. Formato de Cabecera UDP 129
Resumen 131
Unidad 5: Examen de Autoevaluación 132
Unidad 5: Respuestas del Examen de Autoevaluación 134
Unidad 6: Protocolos de las Capas de Red y Aplicación 135
Objetivos de Aprendizaje 135
1. Familia de Protocolos IP 136
2. Protocolos de Capas Medias 137
3. Protocolos de Capas Superiores 143
Resumen 151
Unidad 6: Examen de Autoevaluación 152
Unidad 6 : Respuestas del Examen de Autoevaluación 154
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 155
Objetivos del Aprendizaje 155

ii
© Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

1. Introducción 156
2. Sockets 156
3. API de Sockets 163
4. Llamadas al Sistema de Sockets 164
5. RPC 165
6. ¿Qué Influye en la Transparencia? 170
Resumen 171
Unidad 7: Examen de Autoevaluación 172
Unidad 7: Respuestas del Examen de Autoevaluación 174
Unidad 8: Fundamentos de la Administración de Redes 175
Objetivos del Aprendizaje 175
1. Introducción 176
2. ¿Por qué Administración de Redes? 177
3. Servicios de Red 178
4. Implementación de los Servicios de Redes 181
5. Seguridad de la Red 182
6. Métodos de Seguridad en la Red 184
7. Administración de Datos, Protección y Planificación ante Desastres 191
8. Riesgos en la Red Debido a los Virus 198
9. Firewalls 199
Resumen 204
Unidad 8: Examen de Autoevaluación 205
Respuestas a Unidad 8: Examen de Autoevaluación 207

iii
© Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Descripción del Curso


Nombre del Curso

Fundamentos de Redes.

Duración

La duración del curso es 18 horas.

Propósito

El objetivo de este curso es introducir al estudiante a los conceptos del ambiente de las
redes de computadoras. Proporciona una visión general de los componentes de una red
y los diferentes tipos de redes de comunicación de datos. Además, se discuten los
protocolos y cómo se trabaja en el ambiente de redes.

Los estudiantes aprenderán acerca del Protocolo de Internet (Internet Protocol - IP), el
concepto de direcciones IP y datagramas de Internet. Aprenderán acerca del Protocolo
de Control de Transmisión (Transmission Control Protocol - TCP), UDP (User Datagram
Protocol) para conexiones entre sistemas, las operaciones del TCP y los protocolos de
la capa de aplicación. También, se estudian los sockets y las llamadas a procedimientos
remotos (remote procedure calls ).

En el curso se tocan aspectos acerca de los dispositivos de redes, así como los
fundamentos de la administración de las mismas. También se discuten temas como la
administración, protección de datos y planificación ante desastres.

Audiencia

Estudiantes, profesionales y desarrolladores que deseen conocer acerca de los


fundamentos del trabajo con redes.

Prerrequisitos

Ninguno.

Objetivos

Al completar el curso, Ud. debe ser capaz de:


• Describir los beneficios de las redes y los diferentes tipos de redes de
comunicación de datos.
• Discutir los protocolos y el modelo ISO-OSI.
• Familiarizarse con los dispositivos de redes tales como repetidoras, puentes
(bridges) y enrutadores (routers).

Volumen 1: Principios de Redes y Protocolo Descripción del Curso 1

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Describir los estándares LAN y WAN.


• Describir las direcciones IP.
• Definir TCP y las operaciones de TCP.
• Establecer los diferentes niveles de protocolos de administración y describir el
protocolo de Internet.
• Describir los sockets y RPC Llamadas a Procedimientos Remotos (Remote
Procedure Call).
• Discutir los fundamentos de la administración de redes y los problemas de la
seguridad de redes.
• Entender los modelos de seguridad de redes.
Agenda

Cada unidad en este curso es de dos horas de duración.

Descripción del Curso Volumen 1: Principios de Redes y Protocolos 2

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Descripción de Unidades
Volumen 1: Principios de Redes y Protocolos
Unidad 1: Principios de Redes

En esta unidad se introducen los conceptos de las redes de computadoras y se esboza


el modelo de referencia ISO/OSI. Entre los puntos cubiertos están las redes de
computadoras – qué son y por qué son necesarias, los componentes de una red y la
diferencia entre una LAN, MAN y WAN. Se explica el modelo, las capas y los servicios
del plan de referencia OSI. Entre otras cosas se mencionan las diferencias entre los
servicios sin conexión y los orientados a la conexión.

Unidad 2: Dispositivos de Redes

En esta unidad, se estudian los diferentes dispositivos de redes y sus propósitos. Se


proporciona una visión general acerca de los dispositivos de alto nivel que se usan en el
trabajo de redes. Se estudian los repetidores, puentes (bridges), enrutadores (routers),
switches y vías de acceso (gateways). Los Brouters y sus usos también son discutidos.
Se incluye una breve discusión acerca de los Medios de Transmisión Públicos

Unidad 3: Protocolo Internet

El Protocolo Internet es tratado en detalle en esta unidad. Esta unidad examina la


cabecera IP, los datagramas y las direcciones IP con detalle. Se revisa cómo se crea
una subred a partir de una dirección IP. Los formatos de datagramas y el transporte de
un datagrama también son discutidos. Se presenta una explicación clara de
fragmentación y reensamblado en el contexto del IP, en esta unidad además se explica
la representación de números decimales en la escala binaria.

Unidad 4: Laboratorio de Protocolo IP

Esta unidad proporciona un conjunto de preguntas para permitir al estudiante aplicar los
conceptos aprendidos en las unidades previas, especialmente con referencia a las
direcciones IP y la creación de subredes.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama


de Usuario

Esta unidad trata las operaciones del TCP, además de los puertos y sockets que usan.
Explica la cabecera del TCP y sus detalles, así como la comunicación punto a punto
usando TCP. También es cubierto el Protocolo de Datagrama de Usuario (User
Datagram Protocol - UDP). Se discute acerca de las operaciones UDP, sus puertos,
sockets y cabeceras.

Volumen 1: Principios de Redes y Protocolo Descripción de Unidades 3

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 6: Protocolos de las Capas de Red y Aplicación

En esta unidad, se estudian algunos de los protocolos de capa intermedia de Internet y


los protocolos de capa superior de Internet. Los protocolos cubiertos son el Protocolo de
Resolución de Direcciones (Address Resolution Protocol - ARP), el Protocolo de
Mensajes de Control por Internet (Internet Control Message Protocol - ICMP), el
Protocolo de Enrutamiento de Información (Routing Internet Protocol - RIP), Abrir
Primero la Ruta más Corta (Open Shortest Path First - OSPF) y el Sistema de Nombres
de Dominio (Domain Name System - DNS). Los protocolos de capa superior cubiertos
en esta unidad incluyen el Protocolo de Transferencia de Archivos (File Transfer
Protocol - FTP), TELNET, el Protocolo de Administración de Red Simple (Simple
Network Management Protocol - SNMP) y el Protocolo de Transferencia de Correo
Simple (Simple Mail Transfer Protocol - SMTP).

Unidad 7: Sockets y Llamadas a Procedimientos Remotos

En esta unidad se presentan los conceptos requeridos para conectar dos máquinas en
una red. Se aprende acerca de los sockets y sus usos, así como, la familia de sockets y
sus tipos. Aunado a esto, se explican los sockets orientados a conexión y sin conexión.
Se discuten en detalle las llamadas a procedimientos remotos, sus usos y los aspectos
de transparencia.

Unidad 8: Fundamentos de la Administración de Redes


Esta unidad proporciona una visión general de los fundamentos de la administración de
redes. Se discuten los problemas de la seguridad y el modelo de seguridad de redes.
También se estudia la planificación en caso de desastres y la protección de las redes.
Adicionalmente, se discute la tolerancia a fallas de disco, respaldos y duplicación de
discos. Se proporciona una visión general de los servicios de impresión y mensajería.

Descripción de Unidades Volumen 1: Principios de Redes y Protocolos 4

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 1: Principios de Redes


Objetivos de Aprendizaje
Al finalizar esta unidad, usted será capaz de:
• Explicar qué es una red de computadoras y por qué es necesaria.
• Establecer las características de diferentes topologías.
• Identificar los tipos de redes y sus características.
• Mencionar los diferentes componentes de una red y sus funciones.
• Explicar los conceptos básicos de interconexión de redes.
• Presentar una visión general del modelo, capas y servicios del modelo de
referencia OSI.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 5

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Introducción a las Redes


Durante la última década, se ha producido una gran convergencia de las computadoras
y las comunicaciones, dando así un tremendo ímpetu al crecimiento de las redes de
computadoras.

En una red de computadora, dos o más computadoras y otros dispositivos están


interconectados y son capaces de comunicarse unos con otros. Las redes de
computadoras son más útiles que los sistemas independientes (stand-alone)
tradicionales. En esta unidad, se definirá una red de computadoras como una colección
autónoma de computadoras independientes.

Las redes de computadoras proveen una variedad de beneficios a los usuarios. Se


empezará con una breve discusión de sus beneficios.

2. Beneficios de las Redes


Las redes de computadoras ofrecen varios beneficios, algunos de los cuales se
describen a continuación:
• Compartir Recursos: Las redes permiten que un número máximo de usuarios
utilicen los recursos disponibles de una manera eficiente, lo cual es beneficioso
en un entorno de trabajo, como el de una organización. Considere el ejemplo de
un servidor que actúa como repositorio de documentos y es compartido por
varios usuarios. Los usuarios se beneficiarán ampliamente al poder acceder a un
servidor central, en lugar de mantener todos sus documentos en sus
computadoras personales. Otro ejemplo es un digitalizador al que tienen acceso
varios usuarios en una red. ¿Cuál cree que sea una mejor alternativa? Un
digitalizador que sea accedido por múltiples usuarios en una organización o que
cada usuario tenga acceso a un digitalizador personal conectado a sus
computadoras personales. La primera, es obviamente una mejor opción. Las
redes además permiten administrar bien los recursos.
• Compartir Datos: Uno de los más importantes y beneficiosos servicios de la
interconexión de red es compartir datos. Los usuarios autorizados no sólo
tendrán acceso a los datos en sus propias máquinas, sino que podrán acceder a
datos en otras máquinas conectadas a la red. Un usuario conectado a una red
puede hacer cambios y actualizaciones a su trabajo y todos los demás usuarios
autorizados en la red podrán ver esos cambios y actualizaciones. Este método
de compartir datos es mucho más rápido y eficiente que compartir los datos a
través de un método que no sea en red, como en discos flexibles.
• Confiabilidad: Una red permite al usuario obtener acceso a varios recursos y
funciones en forma rápida y eficiente. Ya que existen múltiples CPUs en una red,
los usuarios tienen la opción de acceder a otro CPU, si uno de ellos falla.
• Uso de Métodos Electrónicos de Comunicación: En una red, se mejora el
trabajo en grupo. Los miembros de un proyecto o un grupo relacionado a un
dominio específico pueden implementar una comunicación inteligente a través

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 6

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

de la red. Esto simplemente significa que los mensajes pueden ser enviados y
recibidos rápidamente a través de correo electrónico y otras aplicaciones de
mensajes instantáneos. Los proyectos pueden ser mejor planificados,
administrados y monitoreados ya que todos los miembros del proyecto pueden
tener acceso a los mismos datos.
• Acceso desde Múltiples Ubicaciones: El trabajo en red permite a los usuarios
trabajar desde diferentes partes del mundo simultáneamente. A través de la
interconexión de redes, una persona sentada en Buenos Aires puede
comunicarse con su colega en lugares tan lejanos como Singapur y Moscú.
También permite a las organizaciones en cualquier parte del mundo interactuar
con sus clientes en cualquier otra parte del mundo. Las redes también permiten
a una organización o a un usuario tomar copias de respaldo del trabajo y
almacenarlas en diferentes ubicaciones. Esta facilidad reduce las posibilidades
de pérdida de datos debido a fallas del sistema en una máquina.
• Incremento en la Rentabilidad: El advenimiento de la tecnología ha hecho que
las computadoras más pequeñas sean más rentables que los grandes sistemas.
Es muy fácil, en la actualidad, conectar un grupo de pequeñas computadoras y
obtener la misma potencia, velocidad y capacidades de los grandes sistemas.
• Mejora del Soporte al Cliente: El trabajo en red permite a una organización
expandir su base de clientes a través del planeta. La organización tiene el poder
de transmitir información y actualizaciones acerca de sus productos a clientes,
en forma rápida y en tiempo real. El trabajo en red, de hecho, ha generado la era
en línea, donde los clientes realizan sus órdenes y transacciones en línea. Los
clientes pueden ser atendidos 24 horas al día, 7 días a la semana, 365 días al
año.
Se presenta a continuación una breve introducción a los diferentes tipos de redes, antes
de proceder a aprender acerca de las áreas de aplicación de las redes.

Inicialmente, fueron desarrolladas las Redes de Área Local (Local Area Networks - LAN)
lo cual permitió que se conociera la importancia y los beneficios del trabajo en red. Las
LAN operaban dentro de distancias cortas y se utilizaban dentro de organizaciones de
negocios. Pronto, este concepto se expandió y llevó a la creación de las Redes de Área
Metropolitana (Metropolitan Area Networks - MAN). Las MAN operan dentro de
ciudades. Más tarde, este concepto fue desarrollado para expandir el alcance de las
redes entre países. Estas redes, que se expanden a través de países y continentes, son
llamadas Redes de Área Amplia (Wide Area Networks - WAN).

Las redes de computadoras funcionan en diferentes áreas de aplicación y requieren


diferentes velocidades de red. Esto será discutido en la siguiente sección.

3. Áreas de Aplicación de las Redes


El área de aplicación de las redes está estrechamente relacionada a la velocidad y a la
tasa de transferencia de los datos. Esta última, en una red, se mide en bits. La
velocidad de transferencia de datos se calcula como el número de bits por segundo,

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 7

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

bits/sec o simplemente bps. A continuación se presenta una lista de velocidades de


transferencia para diferentes áreas de aplicación:
• Comunicación de Velocidad Lenta: Una de las primeras áreas de aplicación
en este contexto, fue el uso de terminales para conectarse a una computadora.
Los terminales están conectados a computadoras en una red con velocidades de
transferencia de 600 a 1200 bps.
• PCs como Terminales: Las computadoras personales pueden estar conectadas
a computadoras más grandes en una red y transferir datos a velocidades en el
rango de 1200 bps a 2400 bps.
• Transferencia de Archivos: Las aplicaciones de transferencia de archivos
usualmente funcionan a velocidades que varían desde 2400 bps a 19 kbps.
• Aplicaciones de Voz y Video Digital: Estas aplicaciones, incluso con calidad
relativamente baja, requieren velocidades de comunicación de 32 kbps a 64
kbps. Incluso a 64 kbps, las imágenes de video tienden a ser de baja calidad y
los movimientos de imágenes se entrecortan.
• Video de Alta Calidad: Las aplicaciones que requieren transferir alta calidad de
video en una red, requieren de velocidades que superan 1,5 Mbps.
• Backbone de Redes (Segmento Central de Redes): El backbone de una red
de computadoras en un entorno LAN, usualmente trabaja con velocidades en el
rango de 10 Mbps a 100 Mbps. El backbone de redes a grandes distancias
puede utilizar tecnología de fibra óptica y ofrecer velocidades de transferencia
mucho más altas.
Además de éstas, se aplican otras nomenclaturas para calcular la velocidad de
transferencia que normalmente las proveen los ISP (Proveedores de Servicios de
Internet) como son los siguientes:
• Sistema T-Carrier (T-Portador).
• Sistema E-Carrier (E-Portador).
El sistema del T-Carrier (T-Portador) es un formato de transmisión digital
norteamericano que provee servicios dedicados y de línea privada para la transmisión
digital de la voz y de datos, con tasas de transferencias hasta los 274,176 Mbps. Los
servicios de T-Portador se utilizan generalmente para conectar una red LAN con una
red WAN, tal como una red de la empresa se conecta a Internet o con una red de marco
relajado (Frame Relay).

Las tasas de transferencia de datos más comunes del sistema del T-Portador se
presentan en la Tabla 1.1.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 8

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

T-Carrier Velocidades

T1 1,544 Mbps
T2 6,312 Mbps
T3 44,736 Mbps
T4 274,176 Mbps
Tabla 1.1: Velocidades de T-Carrier

Una sola línea de 64-Kbps se conoce como línea DS0. Una línea T1 soporta 24 canales
DS0. Cada uno de los 24 canales es un circuito T1, que puede llevar la transmisión de
la voz o datos. En Japón, se utiliza el sistema del J-portador. Este sistema tiene las
mismas velocidades que el sistema T-Portador. El Fractional T1 (T1 Fraccionario),
también llamado FT1, permite a los clientes rentar los canales 64 Kbps individualmente,
en vez de rentar la línea completa T1.

Sistema E-Carrier (E-Portador) es un formato de transmisión digital europeo similar al


sistema norteamericano T-Portador. Cada velocidad de transmisión es un múltiplo del
formato E1, que funciona en 2,048 Mbps.

La Tabla 1.2 presenta las cinco velocidades del sistema E-Portador.


E-Carrier Velocidades
E1 2,048 Mbps
E2 8,448 Mbps
E3 34,368 Mbps
E4 139,264 Mbps
E5 565,148 Mbps
Tabla 1.2: Velocidades de E-Carrier

Como consecuencia de los rápidos avances en tecnología, las máquinas que transfieren
datos a velocidades de unos pocos Gigabits por segundo serán muy comunes. Hoy en
día, existen máquinas y redes con esas velocidades de transferencia, pero no son las
más usadas debido a varios factores como disponibilidad, rentabilidad, etc.

Después de comprender las diferentes aplicaciones que poseen las redes, se puede
aprender acerca de los diversos tipos de topologías.

4. Topología
La topología de una red es la disposición de los nodos y otros dispositivos de red.
Existen diferentes tipos de topologías basados en la forma de comunicación. Se
clasifican ampliamente en:
• Topología de Comunicación Punto a Punto (Point-to-Point).
• Topología de Comunicación por Difusión (Broadcast).
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 9

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Topologías Híbridas.
4.1 Topología de Comunicación Punto a Punto (Point-to-Point)

En la topología de comunicación punto a punto, las computadoras están conectadas en


una red de tal forma que en cualquier momento un enlace de comunicación pueda ser
establecido entre una computadora fuente y una computadora destino. Los datos
enviados por un sistema serán entregados sólo al sistema destino, al cual van dirigidos
los datos. Existen diferentes formas de implementar esta topología.

Las siguientes son las topologías de comunicación punto a punto más usadas:
• Topología Estrella.
• Topología Anillo.
4.1.1 Topología Estrella

En la topología estrella todas las máquinas en una red están conectadas a un


dispositivo centralizado de la red, como se muestra en la Figura 1.1. Toda comunicación
se direcciona a través de este dispositivo centralizado de la red.

Figura 1.1: Topología Estrella

Las ventajas de la topología estrella son:


• La red no se afecta si una de las computadoras falla.
• La expansión y reconfiguración de la red son simples.
• La administración de la red y el monitoreo son centralizados.
La desventaja de la topología estrella es:
• Si el concentrador no funciona, la red falla por completo.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 10

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

4.1.2 Topología de Anillo

En la topología anillo todas las máquinas están conectadas una con otra en forma de un
anillo, como se muestra en la Figura 1. 2.

Las ventajas de la topología anillo son:


• Todos los computadores tienen igual acceso a los datos.
• Durante los picos de tráfico el desempeño de la red es igual para todos los
computadores.
Las desventajas de la topología anillo son:
• La expansión de la red o su reconfiguración puede afectar el desempeño de la
red.
• Si falla un computador se afecta el funcionamiento de la red, pues al dejar de
funcionar la tarjeta de red rompe el enlace al siguiente computador.

Figura 1. 2: Topología de Anillo

4.2 Topología de Comunicación por Difusión (Broadcast)

En la topología de comunicación broadcast, las computadoras en una red están


conectadas a través de un único canal de comunicación. Los datos enviados por un
sistema serán recibidos por todos los sistemas en la red, a pesar de que sean dirigidos
a un sistema en particular.

El paquete de datos contiene la dirección de la máquina destino. Después de recibir el


paquete, el sistema compara la dirección en el paquete de datos con su propia dirección
si no concuerdan, el sistema ignora el paquete.

Existen diferentes formas de implementar esta topología. Las siguientes son las más
usadas:
• Bus.
• Satélite.
• Anillo.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 11

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

4.2.1 Topología de Bus

En la topología de bus, todos los sistemas en la red están conectados a un único cable,
como se muestra en la Figura 1.3. Los datos transmitidos por un sistema se envían a
otro sistema a través del cable. Todos los sistemas conectados a este cable recibirán
los datos, debido a que el cable es común a todos los sistemas.

Figura 1.3: Topología de Bus

La ventaja de la topología bus es:


• Las redes bus son relativamente simples, fáciles de instalar, operar y son
confiables, además que usan el cable eficientemente.
Las desventajas de la topología bus son:
• Si el cable se rompe la red entera se afecta.
• Su funcionamiento es lento en los períodos de alto tráfico.
4.2.2 Topología de Satélite
En la topología de satélite, los sistemas están situados en ubicaciones geográficas
separadas, pero se conectan uno al otro a través de un satélite como se muestra en la
Figura 1.4. Los datos son transmitidos por un sistema al satélite. Todos los demás
sistemas conectados a este satélite recibirán los datos.

Figura 1.4: Topología de Satélite

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 12

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Las ventajas de la topología satélite son:


• Puede alcanzar extensas áreas geográficas.
• La administración y el monitoreo es centralizado.
Las desventajas de la topología satélite son:
• Al fallar el satélite o en condiciones atmosféricas adversas la comunicación se
torna defectuosa y en muchos casos es nula.
4.2.3 Topología de Anillo
Esta es diferente de la topología de anillo utilizada en la topología de comunicación
punto a punto, donde las computadoras están organizadas en la forma de un anillo. En
la topología de anillo bajo el esquema de la topología de comunicación por broadcast,
todos los sistemas en una red están conectados a un solo cable, dispuesto en forma de
anillo, como se muestra en la Figura 1.5.

Figura 1.5: Topología de Anillo

Las ventajas de la topología anillo son:


• Todos los computadores tienen igual acceso a los datos.
• Durante los picos de tráfico el servicio de la red es igual para todos los
computadores.
• Si falla una computadora no se afecta el funcionamiento de la red.
La desventaja de la topología anillo es:
• La expansión de la red o su reconfiguración puede afectar el desempeño de la
red.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 13

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

4.3 Topología Híbridas

Las redes grandes combinan las topologías de redes de bus, estrella y anillo, esta
combinación permite la expansión de las redes en grandes corporaciones. Como
ejemplo están las redes: Bus-Estrella, Anillo-Estrella y Mallas.

4.3.1 Bus-Estrella

En la topología Bus-Estrella se conectan dos o más topologías estrellas a un bus troncal


que sirve como un backbone de red.

Figura 1.6: Red Bus-Estrella

Como se puede observar en la Figura 1.6, se tienen varias redes estrellas conectadas al
bus troncal, este puede ser un canal de fibra óptica de alta velocidad. Esta topología es
una de las más usadas en la conexión de varias redes LANs que posea una
corporación.

Las ventajas de la topología Bus-Estrella son:


• La expansión de la red es relativamente simple.
• La red no se afecta si una o más estaciones fallan.
La desventaja de la topología Bus-Estrella es:
• Si ocurre una falla en varios concentradores o existe una fractura del bus troncal,
puede afectar el funcionamiento de la red.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 14

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

4.3.2 Topología Anillo-Estrella

En la topología Anillo-Estrella se conectan dos o más topologías estrellas a un MAU


(Unidad de Acceso a Múltiples estaciones- Multistation Access Unit) que actúa como un
concentrador (hub). Ver Figura 1.7.

Figura 1.7: Red Anillo-Estrella

Las ventajas de la topología Anillo-Estrella son:


• La expansión de la red es relativamente simple.
• La red no se afecta si una o más estaciones fallan.
La desventaja de la topología Anillo-Estrella es:
• Si ocurre una falla en uno o varios MAUs, puede afectar el funcionamiento de la
red.
4.3.3 Topología de Malla

La topología malla conecta las computadoras en las rutas redundantes existentes en la


red. Todas las computadoras están conectadas a las otras y seleccionan la mejor ruta
que pueden escoger en un momento dado. La Figura 1.8 muestra la topología malla.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 15

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 1.8: Topología Malla

Las ventajas de la topología malla son:


• La topología malla es un tipo de redes más resistente a fallas.
• Si una conexión se cierra, se puede abrir otra para hacer el envío de los datos al
destino.
La desventaja de la topología malla es:
• El hardware de los dispositivos de interconexión como los routers, switchs, etc.,
incrementan el costo de una red con esta topología.
A continuación se discuten varios tipos de redes.

5. Tipos de Redes
Las redes se pueden clasificar de acuerdo a su función y al contexto. A continuación se
presentan diferentes clasificaciones de las redes.

Las redes se clasifican de acuerdo a su uso en:


• Redes Privadas: Una red privada es propiedad de una sola organización. Esta
red, usualmente satisface sólo las necesidades de la organización. Bancos y
firmas de tarjetas de crédito son ejemplos de organizaciones que utilizan redes
privadas para sus comunicaciones y necesidades de transacciones.
• Redes Públicas: Las redes públicas pueden ser definidas como aquellas redes
que son utilizadas por varias entidades o por el gobierno para proveer ciertos
servicios esenciales para el público. Una red pública puede pertenecer y ser
administrada por una organización, pero usualmente es utilizada por otras
organizaciones y el público, ya sea gratis o pagando una tarifa. Un ejemplo es

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 16

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

un satélite de comunicaciones lanzado por una organización o por un consorcio


de organizaciones, cuyos servicios son rentados a otras entidades que los
utilizan.
Las redes se clasifican de acuerdo a su medio de transmisión en:
• Redes Broadcast: Cuando una entidad en una red puede comunicarse con
múltiples entidades simultáneamente, se le llama red broadcast. Un ejemplo de
una red broadcast es la red de televisión. Se pueden tener redes de
computadoras trabajando en modo difusión (broadcast).
• Redes Conmutadas: En una red conmutada, el camino desde el emisor hasta el
receptor del mensaje debe ser direccionado a través de una serie de estaciones
intermedias. Un ejemplo de una red conmutada es el sistema de redes
telefónicas.
Las redes se clasifican de acuerdo a su distribución geográfica en:
• LAN: Una Red de Área Local (LAN – Local Area Network) puede ser definida
como una red de computadoras y otros dispositivos situados dentro de un área
geográfica limitada. Un grupo de computadoras conectadas entre ellas dentro de
un edificio, es un ejemplo de una LAN. Una red de área de campo (CAN -
Campus Area Network) es un tipo de LAN.
• WAN: Las redes LAN llevaron a la aparición de las Redes de Área Metropolitana
(MAN - Metropolitan Area Networks). Mientras que las redes MAN operan dentro
de una ciudad, una Red de Área Amplia (WAN - Wide Area Network) puede ser
definida como una red de computadoras y otros dispositivos ubicados sobre un
área geográfica relativamente grande. Una WAN puede operar entre ciudades y
países. Pero la tecnología ha avanzado tanto que existe poca diferencia entre
una LAN y una WAN.
LAN y WAN son los tipos más comunes de redes encontradas en las organizaciones.
Las características de las redes LAN y MAN/WAN se resumen en la Tabla 1.3.
Característica LAN MAN/WAN

Cantidad de usuarios Conecta muchos usuarios Conecta más usuarios que una LAN
Área relativamente
Área de alcance Entre ciudades y países
pequeña
Propiedad del canal de
Privada Propiedad de un tercero
comunicación
Capacidad de
Alta Menor que en una LAN
transmisión
Medida en Megabits por Medida en kilobits por segundo
Velocidad de
segundo (Mbps) o Gigabits (kbps), o a veces, en Megabits por
transmisión
por segundo (Gbps). segundo (Mbps)
Errores en transmisión Bajos Más que en una LAN

Tabla 1.3: Características de LAN y MAN/WAN

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 17

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Algunas empresas públicas como las redes telefónicas, tienen redes de computadoras
que abarcan grandes distancias. Las redes telefónicas utilizan conmutadores (switchs),
lo cual también es importante desde el punto de vista de las redes de computadoras,
pues permiten conectar redes de distintos lugares del mundo. A continuación se discute
acerca de la conmutación (switchs).

6. Conmutación (Switching)
Las redes de computadoras operan a través de diferentes tipos de medios. Las redes
que operan a través de grandes distancias usualmente utilizan medios públicos para
alcanzar sus destinos. La red telefónica es la red más utilizada en tales casos.

Los tres tipos principales de conmutación encontrados en sistemas de telefonía son:


• Conmutación de Circuitos.
• Conmutación de Mensajes.
• Conmutación de Paquetes.
6.1 Conmutación de Circuitos

Suponga que ha iniciado una llamada telefónica, el sistema de conmutación


inmediatamente trata de identificar una ruta física desde su teléfono hasta el teléfono
que ha marcado. La ruta física puede ser cables de cobre, cables de fibra óptica o
involucrar transmisiones inalámbricas a través de ondas de radio. Este método para
obtener la conectividad se denomina conmutación de circuitos. Durante la transmisión
de un mensaje, el canal utilizado por el sistema telefónico permanece dedicado. Otro
ejemplo es el radio celular tradicional. Ver la Figura 1.9.

Figura 1.9: Conmutación de Circuitos

Las características de la conmutación de circuitos son:


• La comunicación se establece entre los dos puntos del enlace antes que
cualquier dato se transmita.
• Existe un tiempo de retardo de unos pocos segundos entre el tiempo de inicio
del marcado y el inicio del sonido en el teléfono destino, debido a que debe ser
localizada una ruta dedicada.
• La transmisión real comienza sólo después que la señal de solicitud de llamada
alcanza el destino y la fuente recibe el acuse de recibo (acknowledgement).

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 18

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

La conmutación de circuitos impacta negativamente el rendimiento de ciertos tipos de


aplicaciones debido a la cantidad de tiempo que se requiere para establecer la
comunicación.

6.2 Conmutación de Mensajes

La conmutación de mensajes no requiere que una ruta física se establezca antes de


iniciar la transmisión entre el emisor y el receptor. La conmutación de mensajes implica
una técnica de conmutación que transmite datos de un nodo a otro. Los datos son
almacenados en el camino entre nodos durante la transmisión, en estaciones llamadas
estaciones de conmutación. El primer bloque de datos enviado por el emisor es
almacenado en la primera ubicación de conmutación y luego reenviado a través de la
red al receptor. Ver Figura 1.10.
almacena almacena almacena

Nodo Nodo Nodo


Emisor Intermedio 1 Intermedio 2 Intermedio 3 Receptor

mensaje reenvío de reenvío de reenvío de


mensaje mensaje mensaje

Figura 1.10: Conmutación de Mensajes

Las características de la conmutación de mensajes son:


• Los datos son transmitidos en bloques desde una estación de conmutación a la
siguiente, un bloque a la vez.
• Cada estación de conmutación recibe un bloque entero, lo verifica en busca de
errores y luego lo reenvía a la siguiente estación.
Una red que utiliza conmutación de mensajes también es llamada una red de
almacenaje y reenvío (store-and-forward network). Este método no establece límites
para el tamaño de los bloques a ser transmitidos. Puede ser desde unos pocos bytes,
hasta cientos de kilobytes.

Una desventaja en la conmutación de mensajes es que un solo bloque grande de datos,


puede bloquear la red entre dos estaciones. Este bloqueo puede retrasar
considerablemente la respuesta a un comando. Por esta razón, la conmutación de
mensajes puede degradar el rendimiento de muchas aplicaciones.

6.3 Conmutación de Paquetes

La conmutación de paquetes resuelve los problemas asociados con la conmutación de


circuitos y la conmutación de mensajes. La conmutación de paquetes establece un
límite para el tamaño de los bloques a ser transmitidos. Esta restricción de tamaño,

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 19

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

permite que los bloques de datos se almacenen en un buffer en la memoria principal


del enrutador, eliminando la necesidad de utilizar un lento almacenamiento en disco.
Las aplicaciones se benefician ampliamente de la conmutación de paquetes, debido a
que la red no puede ser bloqueada con datos de una sola aplicación.

La característica más importante de la conmutación de paquetes es que envía el


segundo paquete de un mensaje conformado por varios paquetes, incluso antes que el
primer paquete haya llegado completamente. Esto reduce el tiempo de transmisión
sustancialmente y se obtiene una mejora significativa en el rendimiento del proceso
(throughput).

Otras características de la conmutación de paquetes se listan a continuación:


• Asegura el uso dinámico del ancho de banda.
• Evita bloqueos en las líneas de transmisión.
• Incrementa la velocidad de transferencia de los enrutadores.
• Mejora la eficiencia en la rectificación de errores y la capacidad de conversión de
código de los enrutadores.
• Hace rentable el costo del proceso de transmisión de datos.
La conmutación de paquetes se muestra en la Figura 1.11.

Figura 1.11: Conmutación de Paquetes

Como se muestra en la Figura 1.11, los paquetes deben transitar varias estaciones a
través de las redes, pero los host A y B deben poseer un conjunto de reglas para poder
comunicarse y controlar el envío y recepción de los paquetes.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 20

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Antes de proseguir, se debe resaltar que en las redes de computadoras modernas la


conmutación de paquetes es la que más se usa. La conmutación de circuitos se usa
ocasionalmente, mientras que la conmutación de mensajes casi nunca se usa.

7. Componentes de una Red


Las redes contienen un número de componentes de hardware como servidores,
estaciones de trabajo, periféricos compartidos, adaptadores de red y cables. También
tienen hardware adicional como puentes (bridges), enrutadores (routers), brouters y vías
de acceso (gateways). El hardware adicional en realidad recae sobre el canal físico para
la comunicación.

Las aplicaciones de software para redes LAN proporcionan soporte para servicios de
red y aplicaciones de red. Algunos ejemplos son Sistemas Operativos de Red (Network
Operating System -NOS), software cliente de red y aplicaciones de red.

7.1 Componentes de Hardware en una Red y sus Responsabilidades

Varios componentes de red conforman una red de computadoras. Estos a menudo son
llamados dispositivos de red (network devices). Los dispositivos de red serán
estudiados en detalle en la Unidad 2 de este Volumen. Aquí, sólo se listarán algunos de
los componentes de hardware y sus principales funciones.
• Nodos: Los nodos son dispositivos de cómputo conectados a otros dispositivos
en la red.
• Backbone: El backbone es el medio físico principal de una red que soporta altas
velocidades y por consiguiente tiene un gran ancho de banda.
• Servidores: Un servidor es un nodo especial que se encarga de
responsabilidades específicas y realiza funciones especializadas. Un nodo
puede también actuar como servidor.
• Cables: Los cables son el medio físico a través del cual se envían los datos.
• Repetidores (Repeaters): Los repetidores ayudan a mantener la señal fuerte
cuando es enviada a través de grandes distancias y a pasarla a otras partes de
la red.
• Concentrador (Hubs): Los hubs permiten conectar nodos individuales, como
PCs y periféricos de red a través de la red.
• Puentes (Bridges): Los puentes sencillamente permiten conectar dos redes.
• Conmutadores (Switches): Un conmutador es un puente multipuerto que
puede combinar la conectividad de un hub con la regulación de tráfico de un
puente en cada puerto.
• Enrutadores (Routers): Los enrutadores permiten direccionar los datos a varias
partes específicas de una red.
La Figura 1.12 muestra una red que contiene los componentes de hardware discutidos
en las secciones anteriores.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 21

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Conmutador

Nodo Nodo

Figura 1.12: Una Red de Ejemplo

7.2 Componentes de Software en una Red y sus Responsabilidades

Aparte de los componentes de hardware, varios componentes de software conforman


una red de computadoras. Una red tendrá ciertos problemas y complicaciones que
deben ser considerados. Por ejemplo, los problemas relacionados a la transmisión de
datos en altos niveles, el problema de colisión a bajos niveles y el problema de
transmisión segura de los datos. Todos ellos, requieren la formulación de reglas y
políticas de comunicación llamadas protocolos, cuya función es proporcionar un
conjunto de guías para asegurar la comunicación eficiente y sin problemas a través de
una red o entre redes.

Una forma de evitar estas complicaciones es estructurar las funciones de red implicadas
en la transferencia de información, como una serie de capas o niveles. Cada capa
individual está basada en ciertos protocolos y las capas deben seguir un conjunto
específico de reglas.

A continuación se definen algunos términos asociados con las capas:

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 22

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Capas (Layers): Una red está organizada en una serie de capas para asegurar
que la estructura sea simple y que el proceso de transferencia de datos se
realice sin problemas. Una capa también se conoce como un nivel (level). La
Figura 1.13 muestra un ejemplo de una arquitectura con capas.

Figura 1.13: Ejemplo de Capas en una Red

• Pares (Peers) y Protocolos: La comunicación entre dos sistemas puede tener


lugar sólo entre dos capas equivalentes llamadas pares y a través de un
conjunto de reglas conocidas como protocolos. Estos protocolos actúan como
guías para la comunicación. Ver Figura 1.14.

Figura 1.14: Pares en una Red

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 23

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Pila de Protocolos (Protocol Stack): Cada capa se relaciona con un protocolo


específico. La pila de protocolos es la lista de protocolos seguidos por diferentes
capas.
• Interfaz: Dentro del mismo sistema, entre dos capas adyacentes, la capa inferior
brinda ciertos servicios y operaciones a la capa superior y viceversa. Esto se
define como una interfaz. Ver Figura 1.15.

Figura 1.15: Interfaces entre Capas

A continuación, se discuten brevemente las responsabilidades del software en términos


de servicios de las capas inferiores de una red. El propósito es dar una breve revisión
de diversos servicios y cómo pueden ser ofrecidos a través de las responsabilidades de
las entidades de software de red.

Algunas de las responsabilidades de las entidades de software se listan a continuación:


• Proveer fácil direccionamiento.
• Proveer un mecanismo para manejar las direcciones en la red.
• Capacidad de detección, manejo y posible corrección de errores.
• Capacidad para tratar con las diferencias de velocidades de transferencia de
datos entre dispositivos y aplicaciones.
• Capacidad para manejar y preservar el orden en la comunicación de mensajes.
• Proveer un servicio orientado a la conexión o un servicio sin conexión.
• Proveer un rango de servicios en términos de Interfaz de Programación de
Aplicaciones (Application Programming Interface - API).
• Proveer un mecanismo para manejar la comunicación de datos.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 24

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Cada capa en la red ofrece un conjunto de servicios. Los servicios son un conjunto de
operaciones que una capa inferior le presenta a la capa superior y describe lo que
entrega la capa inferior. Estos servicios son accedidos por la capa superior a través de
interfaces presentadas por la capa inferior. Una función del software de red es proveer
estos servicios.

A continuación veremos como se interconectan las redes.

8. Interconexión de Redes (Internetworking)


Una red es una entidad independiente diseñada para servir a un único negocio o un
único grupo. Una red se crea usando una combinación de tecnologías de hardware y
software, pero es bastante difícil, casi imposible, desarrollar una red universal que tenga
como base un único conjunto de tecnologías y guías. Esto se debe a que no es posible
satisfacer las necesidades de diferentes organizaciones y grupos con un solo conjunto
de tecnologías y guías.

En las últimas décadas, los desarrolladores han realizado esfuerzos concertados para
diseñar y desarrollar tecnologías que puedan conectar dos redes completamente
diferentes, además de permitirles funcionar como una única unidad eficiente. A esto se
le llama Tecnología de Interconexión de Redes (Internetworking Technology).

La tecnología de interconexión de redes conecta múltiples y diversos equipos de


hardware, ésta es la base para el desarrollo de redes heterogéneas futuristas.

8.1 Uso de la Interconexión de Redes

La interconexión de redes se ocupa de las reglas, mecanismos y tecnologías


involucradas que permiten conectar múltiples redes físicas en una sola red lógica.

La interconexión de redes se ocupa de los siguientes aspectos:

Manejo de múltiples dispositivos de diversas variedades

En la interconexión de redes, existe la necesidad de manejar numerosos dispositivos,


cada uno completamente diferente de los otros, en casi todos los aspectos, sea en
características tecnológicas, modo de funcionamiento o propósito. Algunos ejemplos de
tales dispositivos son servidores, estaciones de trabajo y periféricos.

Manejo de múltiples sistemas operativos diferentes

En la interconexión de redes, se requiere conectar computadoras que utilizan diferentes


sistemas operativos. Las computadoras pueden ser antiguas mainframes o
supercomputadoras con sistemas operativos propietarios o pueden ser computadoras
que sigan estándares de la industria usando Unix o Windows, pero en múltiples
versiones, implementaciones, etc.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 25

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Manejo de múltiples tecnologías de comunicación y redes distintas

A través de los años, diferentes tecnologías han sido empleadas en la construcción de


redes. Cada una de estas tecnologías utiliza diversos tipos de dispositivos.

Diferentes redes utilizan una variedad divergente de medios de transmisión para


asegurar la transmisión eficiente de datos. La transmisión varía desde las antiguas
centrales telefónicas hasta las centrales digitales. El medio de transmisión también
varía, desde cables coaxiales hasta rutas inalámbricas.

En este escenario, establecer un sistema que abarque estas tecnologías y modos de


transmisión es difícil.

Manejo de sistemas que utilicen múltiples y diferentes conjuntos de protocolos

A pesar de que es un hecho que el modelo ISO-OSI ha sido publicado y es


ampliamente usado, también es cierto que muchos sistemas no siguen el modelo ISO-
OSI y deben ser partes de la interconexión de redes.

TCP/IP es considerado uno de los principales estándares usados en el desarrollo de


interconexión de redes. A pesar de su popularidad, existen implementaciones
específicas de proveedores, las cuales son bastante diferentes de lo establecido por el
estándar TCP/IP.

El uso de diferentes familias de protocolos por ejemplo: TCP/IP, NetBIOS, AppleTalk,


IPX/SPX, ha traído numerosas complejidades en el desarrollo de redes. La
interconexión de redes debe considerar todos estos aspectos sin causar disturbios en
ninguna parte.

Estos aspectos presentados anteriormente no son exhaustivos. Existen otros aspectos


en los niveles bajos y aún en los niveles altos que deben ser considerados. La
responsabilidad de la interconexión de redes es ocuparse de cada uno de estos
aspectos y hacer que funcione la red.

8.2 Componentes de Hardware en una Interconexión de Redes

Asuma que se desea conectar dos redes, se va a tomar como ejemplo un componente
de red genérico, que se llamará ”Unidad de Interconexión de Redes” (Internetworking
Unit). Esto se ilustra en la Figura 1.16.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 26

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Servidor PC PC

LAN Backbone

PC

Unidad de Interconexión de Red


Vía de
Puente Enrutador Conmutador
Acceso

PC
LAN Backbone

Unidad de Interconexión de Red


Servidor PC Vía de
Puente Enrutador Conmutador
Acceso

a otras LAN’s
Figura 1.16: Componentes de Interconexión de Redes LAN

La función principal de la unidad de interconexión de redes es conducir el tráfico entre


dos redes LAN. Una de sus principales características, es proveer capacidad de
conversión de protocolos cuando las dos redes involucradas siguen diferentes
protocolos. Una computadora host sobre una red LAN o un sistema procesador cliente
puede operar como la unidad de interconexión de redes. Esto se consigue conectando
dos redes LAN a la computadora host o al sistema cliente, de modo que puedan
encargarse de la transmisión entre las dos redes.

El advenimiento de tecnologías y comunicaciones ha hecho que conectar una red de


computadoras a una WAN sea algo crucial. Existen varios métodos para realizar la
interfaz entre una WAN y la computadora host de una red. Un sistema cliente dedicado
o una computadora host en la red LAN, se puede usar como la interfaz de
comunicaciones con la WAN. Ver Figura 1.17.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 27

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Servidor PC
LAN Backbone

Unidad de Interconexión de Red Servidor


Vía de
Puente Enrutador Conmutador
Acceso

PC
Modem Modem

PC

WAN

LAN Backbone

Figura 1.17: Conectando a una WAN

La unidad de interconexión de redes puede ser también denominada como la interfaz de


comunicaciones. Esto involucra establecer un enlace de comunicación entre las dos
redes. Se puede utilizar una línea terrestre o una línea basada en satélites. La
comunicación puede ser a través de un servicio dedicado o una conexión dial-up.

Se estudió que una WAN puede hacer interfaz con la computadora host en la red o con
la unidad de interconexión de redes. Una WAN puede hacer uso de un modem o
cualquier unidad de servicio digital para extender su alcance a ubicaciones más lejanas.
Una red, también puede tener dispositivos de conmutación de paquetes para controlar
el tráfico interno de la misma.

La Figura 1.18 muestra una WAN con la interfaz de conmutación de paquetes.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 28

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Servidor PC
LAN Backbone

Unidad de Interconexión de Red Servidor


Vía de
Puente Enrutador Conmutador
Acceso

PC
Modem Modem

PC
Conmutador
de Paquetes
LAN Backbone

A otros Conmutadores de
Paquetes

WAN

Figura 1.18: WAN con Interfaz de Conmutación de Paquetes

A continuación se estudia el modelo ISO-OSI que provee los estándares para los
diferentes protocolos.

9. El Modelo ISO-OSI
El modelo OSI (Open Systems Interconnect) o modelo de Interconexión de Sistemas
Abiertos fue desarrollado originalmente por la International Organization for Standards
(ISO). Es uno de los modelos de protocolos más usados y estudiados.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 29

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

El modelo OSI posee siete capas. Cada capa tiene la responsabilidad de realizar una
función específica y el resultado es enviado a la siguiente capa. La Figura 1.19 muestra
el modelo OSI.

Figura 1.19: El Modelo OSI

En la Figura 1.19, se observa que la capa de mayor nivel es la Capa de Aplicación y la


capa de menor nivel es la Capa Física. ¿Qué ocurre cuando una computadora envía
datos a otra computadora? Esto se ilustra en la Figura 1.20.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 30

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 1.20: Comunicación entre Dos Computadoras

La Figura 1.20 muestra cómo los datos que la computadora X intenta enviar a la
computadora Y, son primero transformados en una solicitud de red (network request).
Luego, pasa a través de la capa de aplicación hasta la capa física de la computadora X.
En cada etapa, se aplican operaciones específicas de cada capa sobre los datos.
Usando la ruta de comunicación física, los datos (que ahora están en la forma de
señales en el nivel físico), se transmiten al nivel físico de la computadora Y. En cada
capa de la computadora Y, se aplican operaciones específicas y los datos finalmente
alcanzan la capa de aplicación de la computadora Y.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 31

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 1.21: Adición de Encabezados por Capa en el Modelo OSI

En la Figura 1.21 se observa cómo se van agregando los encabezados de las capas del
OSI a los datos generados en la capa de aplicación del computador X. En el
computador Y ocurre el proceso inverso, es decir, se van eliminando los encabezados
hasta que se llega a la capa de aplicación del computador Y.

Una vez entendido cómo pasan los datos a través de las capas de ambos
computadoras, se discute brevemente cada una de las capas. Se comienza con el nivel
físico hasta llegar al nivel de aplicación.

9.1 La Capa Física (Physical Layer)

Esta capa está a cargo de actividades tales como: recibir los datos provenientes de la
capa de enlace de datos, convertir los datos en señales apropiadas y transmitir las
señales sobre un canal de transmisión dedicado o compartido. Este canal es el medio
físico. La capa física también se encarga de otros aspectos como las dimensiones del
conector y la distancia entre pines.

9.2 La Capa de Enlace de Datos (Data Link Layer)

Esta capa recibe datos de la capa de red, los procesa y los envía a la capa física para
transmitirlos en la forma de señales. Antes de enviar los datos al nivel físico, la capa de
enlace de datos, primero coloca los datos procesados en bloques de datos y le agrega
información de control, añadiendo a los datos procesados, una cabecera y una cola al
inicio y final respectivamente. La capa de enlace de datos, en algunos casos, también
es responsable de la traducción de los protocolos DLL (Data Link Layer) y asegurar
transmisiones libres de errores que sean aceptables. También monitorea el control de
flujo y regula la dirección del tráfico.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 32

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

9.3 La Capa de Red (Network Layer)

La capa de Red recibe los segmentos de la capa de Transporte, los convierte en


paquetes de datos (datagramas de capa 3) y los envía a la capa de Enlace de Datos.
Organiza los paquetes a ser transmitidos y determina el camino que tomarán los
paquetes de datos individuales. La capa de Red también es responsable de controlar la
congestión, resolver direcciones y traducir protocolos. Una de las principales
responsabilidades de la capa de Red es la de asignar prioridad a los datos, también
llamada Calidad de Servicio (Quality of Service). Esta capa también es responsable de
casi todas las funciones de enrutamiento.

9.4 La Capa de Transporte (Transport Layer)

Esta capa recibe datos de la capa de Sesión y los divide en bloques (segmentos) más
pequeños para facilitar su procesamiento. Los segmentos de datos procesados son
luego transmitidos a la capa de Red para procesar solicitudes adicionales. Esta capa se
encarga de proveer un transporte confiable y transparente de los datos entre los
computadores origen y destino. También se encarga del manejo y corrección de errores
y el manejo del control de flujo en las comunicaciones de red.

9.5 La Capa de Sesión (Session Layer)

Es responsabilidad de la capa de Sesión, establecer sesiones (conexiones) entre


aplicaciones o usuarios trabajando en diferentes sistemas dentro de la misma red. Esta
capa provee los servicios de soporte requeridos para ciertas aplicaciones. La capa de
Sesión tiene otras responsabilidades como seguridad, autenticación y el establecimiento
de la conexión.

9.6 La Capa de Presentación (Presentation Layer)


La capa de Presentación se encarga de funciones usualmente requeridas por varias
aplicaciones que se encuentran en la capa de Aplicación. Se encarga de manejar la
sintaxis y semántica de los datos enviados o recibidos de las capas de Aplicación o
Sesión. Por ejemplo, esta capa convierte el texto de formato ASCII (American Standard
Code for Information Interchange) a EBCDIC (Extended Binary Code Decimal
Interchange) o viceversa. También, es responsable de la compresión y encriptación de
los datos.

9.7 La Capa de Aplicación (Application Layer)

La capa de Aplicación maneja un conjunto de funciones específicas usualmente


requeridas por diferentes aplicaciones. Esta capa lleva a cabo todas las funciones a
través de un conjunto de protocolos. Algunos ejemplos de protocolos de la capa de
aplicación son los protocolos de transferencia de hipertexto, administración de redes y
transferencia de archivos.

El ISO-OSI es un modelo de referencia y la mayoría de las redes utilizan el protocolo


TCP/IP. A continuación se estudia el protocolo TCP/IP y su relación con el modelo de
referencia ISO-OSI.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 33

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

10. Protocolo TCP/IP


Se estudiaron las siete capas de la arquitectura de red del modelo ISO-OSI, las cuales
son responsables de transmitir los datos de una computadora a otra. Una de las familias
de protocolos más populares empleados en la actualidad es TCP/IP, la cual provee
numerosos servicios sobre la Internet. La Internet utiliza el protocolo TCP/IP para unir el
poder de redes incompatibles, no relacionadas y esparcidas alrededor del planeta.

Existen cuatro capas en TCP/IP, como se muestra en la Figura 1.22.

Figura 1.22: Las Capas en TCP/IP

TCP/IP es básicamente un conjunto de protocolos para comunicación. Estos protocolos


contienen detalles relacionados al formato de los mensajes, la forma en que el mensaje
es manejado y el tiempo de su llegada. La ventaja principal de utilizar TCP/IP es que
permite manejar problemas de comunicación independientemente del proveedor de
hardware específico. En otras palabras, no depende del hardware del proveedor. Esta
familia de protocolos ofrece numerosas aplicaciones en el nivel de aplicación. Algunas
de las más populares se listan a continuación:
• Correo electrónico.
• Acceso remoto (Remote login).
• Transferencia de archivos.
10.1 TCP/IP y el Modelo OSI

TCP/IP también es un modelo dividido en capas, similar al modelo OSI. La diferencia


fundamental es que mientras el modelo OSI posee siete capas, TCP/IP sólo posee
cuatro. Cada nivel en la arquitectura TCP/IP puede hacerse corresponder al modelo
ISO - OSI más genérico.

Una breve comparación de las cuatro capas de TCP/IP y las siete capas del modelo
OSI se muestra a continuación:

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 34

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• La capa de host a red (host to network) corresponde a la capa física y a la capa


de enlace de datos en el modelo OSI.
• La capa Internet corresponde a la capa de red en el modelo OSI.
• La capa de transporte corresponde a la capa de transporte en el modelo OSI.
• La capa de aplicación corresponde a las capas de presentación, aplicación y
sesión en el modelo OSI.
La correspondencia de las capas TCP/IP con las capas del modelo OSI se muestra en
la Figura 1.23.

Figura 1.23: Correspondencia entre TCP/IP y las Capas OSI

10.2 Servicios del TCP/IP

Los protocolos TCP/IP proveen dos servicios principales:


• Envío de paquetes no orientado a la conexión.
• Transporte de flujo de datos en forma confiable.
Los datos se dividen en pequeños bloques llamados paquetes antes de ser transmitidos
a través de la red. El envío de paquetes no orientados a la conexión, asegura que cada
paquete enviado a través de la red sea transmitido en forma separada, sea recibido por
el receptor final, no necesariamente en la misma secuencia y reagrupados para formar
el dato original. El transporte de flujo de datos en forma confiable garantiza el manejo de
errores y procesos de recuperación en caso de un error.

TCP/IP es un protocolo poderoso y ampliamente utilizado debido a su capacidad para:

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 35

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Conectar computadoras alrededor del mundo usando las direcciones IP (Internet


Protocol) de las computadoras.
• Proveer un conjunto de protocolos estandarizados en el nivel de aplicación.
• Permitir la comunicación punto a punto (peer to peer), ya que facilita que ambos,
el emisor y el receptor confirmen la recepción.
• Funcionar entre plataformas diferentes.

11. Familias de Protocolos


Un protocolo es un conjunto de normas y reglas que rigen una comunicación. Para las
redes de computadoras, existe un número de protocolos estándares, cuya función es
encargarse de las responsabilidades del software.

Los protocolos se pueden clasificar por su conexión o sesión en:


• Orientados a Conexión: Es cuando un protocolo debe establecer una conexión
o sesión entre el sistema origen y el sistema destino, antes de enviar los
paquetes de datos.
• No Orientados a Conexión: Es cuando un protocolo no necesita realizar una
conexión o sesión entre el sistema origen y el destino, para enviar los paquetes
de datos.
Los protocolos se pueden clasificar de acuerdo a si se establece la ruta en:
• Enrutable: Estos protocolos permiten pasar paquetes de datos a través de
redes LANs y WANs, esto es debido a que pueden pasar a través de los routers
que enlazan dichas redes, pues utilizan protocolos que cumplen con las
funciones de la capa de red del modelo de referencia OSI.
• No Enrutable: Estos protocolos no pueden pasar a través de los routers ya que
no utilizan las funciones de la capa de red del modelo de referencia OSI. Para
hacer un uso eficiente de los protocolos no enrutables, se puede encapsular
(tunneling) el protocolo no enrutable dentro de un protocolo enrutable, tal como
lo hace IP con TCP, pues IP encapsula TCP.
A continuación, se explican brevemente las familias de protocolos que se han
desarrollado para resolver problemas específicos de las redes, con esto se enfatiza la
necesidad de la evolución de los estándares aceptados ampliamente por la industria.

Algunas de las familias de protocolos más usadas en la industria son:


• Net BEUI (NetBIOS Extended User Interface – Interfaz de Usuario Extendida
NetBIOS).
• IPX/SPX (Internetwork Packet Exchange / Sequenced Packet Exchange –
Intercambio de Paquetes entre Redes / Intercambio de Paquetes en Secuencia).
• TCP/IP (Transmission Control Protocol / Internet Protocol – Protocolo de Control
de Transmisión / Protocolo Internet).
• DLC (Data Link Control – Control de Enlace de Datos).

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 36

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• ATP (AppleTalk Protocol – Protocolo Apple Talk).


• SNA (System Network Architecture – Arquitectura de Sistema de Redes)
A continuación se detallan los protocolos anteriores:
• NetBEUI: Es un protocolo de alta velocidad introducido por primera vez por IBM.
Este protocolo es adecuado para configuraciones de grupos de trabajo en red,
en especial es muy rápido en redes pequeñas. NetBEUI puede ser configurado
fácilmente y ofrece buena recuperación y protección de errores. Este protocolo
no es enrutable.
• IPX/SPX: A menudo llamado sólo IPX, se basa en protocolo Xerox XNS. IPX
opera en la capa de red del modelo OSI, mientras que SPX opera en la capa de
transporte. Este protocolo se utiliza usualmente en entornos del sistema
operativo de red Novell Netware. El componente IPX facilita altas velocidades y
servicio sin conexión entre estaciones, mientras que SPX ofrece servicios
orientados a la conexión, tales como verificación de errores, ventana y control de
flujo. Este protocolo es enrutable.
• TCP/IP: El Protocolo Internet (IP) provee envío no orientado a la conexión entre
sistemas de computadoras, pero no garantiza la entrega de los datos. El
Protocolo de Control de Transmisión (TCP) provee comunicación orientada a la
conexión y es responsable de transmitir los datos. TCP también provee envío
garantizado, la secuencia adecuada y la verificación de la integridad de los
datos. TCP/IP es el protocolo más popular debido a su flexibilidad. Este
protocolo es enrutable.
• DLC: No se usa para las comunicaciones generales LAN, pero es necesario
para comunicarse con otros sistemas que ejecuten el protocolo DLC. La capa de
transporte DLC debe ser cargada para poder conectarse a un mainframe IBM.
También se usa para conectar impresoras directamente a la red. Este protocolo
no es enrutable.
• ATP: Fue desarrollado por Apple para proporcionar capacidades de redes para
las computadoras Macintosh. Ofrece conectividad a varios tipos de
computadoras, incluyendo PCs IBM ejecutando MS-DOS.
• SNA: Fue desarrollado por IBM. En este protocolo, el cliente y el servidor se
comunican entre ellos, sólo después de haber establecido una sesión. SNA es
equivalente al TCP/IP, pero no puede operar con él.
Los factores que influyen en la selección del protocolo son: el sistema operativo de la
red, los requerimientos de la organización, el tamaño de la red y la configuración de la
red.

Los protocolos, los crea cada fabricante para satisfacer determinados requerimientos de
los clientes, de allí, la necesidad de tener un solo conjunto de estándares para todos los
diferentes protocolos. El modelo ISO-OSI, como se estudió anteriormente, proporciona
el estándar para la industria de las comunicaciones.

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 37

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:

• Explicar qué es una red de computadoras y por qué es necesaria.


• Establecer las características de diferentes topologías.
• Identificar los tipos de redes y sus características.
• Mencionar los diferentes componentes de una red y sus funciones.
• Explicar los conceptos básicos de interconexión de redes.
• Presentar una visión general del modelo, capas y servicios del modelo de
referencia OSI.

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 38

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 1: Examen de Autoevaluación


1) Una Red de Área de Campo se considera:
a) LAN
b) MAN
c) WAN
d) Ninguna de las anteriores

2) ¿Cuáles de las siguientes topologías son formas populares de implementar la


topología de comunicación broadcast?
a) Topología de Estrella
b) Topología de Anillo
c) Topología de Bus
d) Topología de Satélite

3) El protocolo IPX opera en la capa _______________del Modelo ISO-OSI.


a) Sesión
b) Red
c) Transporte
d) Enlace

4) ¿Cuáles de los siguientes portadores poseen la mayor velocidad?


a) T1
b) E1
c) R1
d) J1

5) En el modelo OSI, la capa de enlace puede ser ______________.


a) Sin Conexión
b) Orientado a la Conexión
c) Cualquiera de estas
d) Ninguna de las anteriores

6) ¿Cuáles de los siguientes métodos de conmutación se utilizan en redes de


computadoras?
a) Conmutación de datos
b) Conmutación de paquetes
c) Conmutación de control
d) Conmutación de circuitos

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 39

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

7) ¿Qué es una red de computadoras?


a) Una colección autónoma de computadoras dependientes
b) Una colección autónoma de computadoras independientes
c) Una colección de computadoras similares y homogéneas
d) Una colección de computadoras distintas y heterogéneas

8) En el modelo OSI, la capa que maneja las funciones de enrutamiento es


_____________.
a) La capa de red
b) La capa de aplicación
c) La capa de transporte
d) La capa física

9) ¿Cuál de las siguientes capas es responsable por la compresión y encriptación de


datos?
a) La capa de aplicación
b) La capa de presentación
c) La capa de enlace de datos
d) La capa de transporte

10) ¿Cuáles de los siguientes servicios de aplicación son provistas por el protocolo
TCP/IP?
a) Correo electrónico
b) Transferencia de Archivos
c) Acceso remoto
d) Encriptación de datos

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 40

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 1: Respuestas del Examen de Autoevaluación


1) a
2) b, c y d
3) b
4) b
5) d
6) b y d
7) b
8) a
9) b
10) a, b y c

Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 41

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Página dejada intencionalmente en blanco…

Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 42

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 2: Dispositivos de Redes


Objetivos de Aprendizaje
Al finalizar esta unidad, usted será capaz de:
• Explicar los diferentes dispositivos de red y sus funciones.
• Explicar los diferentes dispositivos de alto nivel usados en la interconexión de
redes (internetworking).
• Mencionar los factores que influyen en la elección de dispositivos de redes
apropiados.
• Explicar los diferentes medios de transmisión de datos, cableados e
inalámbricos.
• Explicar los estándares en redes LAN.
• Explicar los estándares en redes WAN.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 43

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Introducción
En la Unidad 1 se estudiaron los componentes básicos y los componentes de
interconexión de redes. En esta unidad se detallan los componentes de hardware
destacando sus funciones y características. También, se estudian los medios de
transmisión de datos, ya sean de tecnología cableada o inalámbrica. Además, se
discuten los estándares dados por la industria tanto para redes LAN como para redes
WAN.

2. Componentes de una Red


Existen varios componentes de hardware que forman una red de computadoras. Éstos
son llamados dispositivos de redes. Haremos una breve revisión de algunos de los
siguientes componentes de una red:

2.1 Nodo (Node)

Un nodo es un dispositivo de cómputo conectado a otros dispositivos en la red, los


cuales pueden ser utilizados para transmitir datos a través de la misma. Pueden ser
estaciones de trabajo, PCs o en general cualquier dispositivo de red.

Una estación de trabajo o una PC es un componente de hardware utilizado


principalmente por un usuario en la red.

2.2 Segmento

Es una fracción o parte de una red más grande; en los casos de redes LAN puede
considerarse una de las partes de la red o subred que se conecta mediante un
dispositivo de interconexión de red como el puente o el router.

Para redes WAN como es Internet, el backbone que conecta los nodos principales de
acceso a Internet, se considera un segmento de la red Internet. También para redes
WAN, una LAN puede ser considerada un segmento.

2.3 Concentrador (Hubs)

Los concentradores o hubs permiten conectar varios nodos individuales, como PCs y
periféricos de red para formar un segmento de red, utilizando un proceso de
concentración. Todos los dispositivos conectados al concentrador, comparten el ancho
de banda del concentrador para sus comunicaciones. La conexión se realiza a través de
los puertos disponibles en el concentrador.

Los concentradores controlan y regulan las señales entre los diferentes nodos en la red
y también pueden hacer el proceso físico del cableado más ordenado. Un concentrador
simplemente repite las señales de entrada a todos los dispositivos conectados a sus
puertos, por esa razón también son conocidos como repetidores multipuertos.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 44

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

2.4 Backbone

El backbone es el medio físico principal de un red que soporta altas velocidades y por
consiguiente tiene un gran ancho de banda.

Un backbone enlaza entre sí a otras redes de menor capacidad y también conecta


diferentes dispositivos de red tales como: hubs, conmutadores, enrutadores, puentes;
por lo que puede tener enormes cargas de tráfico. Ver Figura 2.1.

Figura 2.1: Construcción de Bloques de una Red de Computadoras

2.5 Servidores (Servers)

Un servidor es un nodo especial que se encarga de responsabilidades específicas y


realiza funciones especializadas. Un nodo también puede actuar como servidor.

Algunas de las características de un servidor son:


• Permite que otras computadoras de la red hagan uso de sus recursos.
• Es más poderoso que otras computadoras en la red.
• Tiene una velocidad de procesamiento mejorada.
• Tiene dispositivos de almacenamiento tales como discos duros o CD-ROM que
pueden ser fácilmente accedidos.
Los tipos de servidores usados son:
• Servidor de Archivos (File Server): Provee almacenamiento centralizado para
datos y aplicaciones. Guarda programas, archivos de datos, etc. Tiene
dispositivos de almacenamiento secundario bastante grandes.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 45

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Servidor de Impresión (Print Server): Maneja las solicitudes de impresión en


una red y permite el SPOOLing. SPOOLing es un acrónimo para Operaciones
Simultáneas de Periféricos en Línea (Simultaneous Peripheral Operations
Online). SPOOLing permite que las impresoras sean compartidas por diferentes
computadoras en la red. Además permite compartir dispositivos.
• Servidor de Mensajes (Message Server): Permite resolver los problemas de
comunicación entre usuarios y aplicaciones en la red, es decir, facilita la
transmisión de datos entre los diferentes nodos en una red. También actúa como
una vía de acceso (gateway) a la Internet.
2.6 Tarjetas de Interfaz de Red (Network Interface Cards - NIC)

Es necesario tener un medio físico para que los datos sean enviados y recibidos a
través de una red. Pero para poder acceder a una red, es necesario poseer en los
nodos (PCs, impresoras, etc.) un dispositivo que permita identificarlos en la red y
convertir los bits en señales adecuadas al medio de transmisión que se debe usar, ésta
es la tarjeta de interfaz de red (NIC).

Una NIC es una tarjeta adaptadora de hardware que puede conectarse en una de las
ranuras (slots) de un sistema de computadora. Es a través de esta tarjeta que una
computadora se conecta a la red.

En las computadoras personales tipo portátil (notebook), la NIC es usualmente un


dispositivo del tamaño de una tarjeta de crédito pequeña que se inserta en una ranura
(slot).

Las principales funciones de una NIC son:


• Establecer una conexión física entre una computadora y una red.
• Convertir los datos paralelos que están en un bus de computadora a datos
seriales para la red o viceversa.
La Figura 2.2 ilustra una NIC.

Figura 2.2: Tarjeta de Interfaz de Red NIC

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 46

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

3. Dispositivos Especiales de Redes


Cuando las señales se envían a través de una red, se deben de tomar en cuenta los
siguientes detalles:
• Las señales deben ser enviadas en la dirección correcta.
• Deben ser amplificadas, si es necesario, cuando tienen que ser enviadas a
través de largas distancias, debido a que la distancia influye negativamente
sobre la fuerza de la señal.
• Puede que tengan que ser transformadas en diferentes formas como señales
eléctricas u ópticas, cuando se envían a través de diferentes redes.
A continuación se presentan los diferentes dispositivos de redes que tratan estos
aspectos. Son estos:
• Repetidores (Repeaters).
• Puentes (Bridges).
• Enrutadores (Routers).
• Broutes.
• Conmutadores (Switchs).
• Vías de Acceso (Gateway).
• MODEM.
• Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU -- Channel
Service Unit/Data Service Unit).
• Patch Panel.
Estos dispositivos juegan un rol muy importante en el proceso de transferencia de datos
y la administración total de la red. Cada uno de ellos funciona en diferentes niveles del
modelo de referencia OSI.

A continuación se discutirán las propiedades, naturaleza, usos y propósitos de estos


dispositivos.

3.1 Repetidores (Repeaters)

Los repetidores ayudan a mantener la señal fuerte cuando es enviada a través de


grandes distancias y a pasarla a otras partes de la red. La función de los repetidores por
lo tanto, es la amplificación de la señal y ayudar a la red a superar las restricciones de
longitud del cable.

Las desventajas de los repetidores son:


• Amplifica el ruido que acompaña a la señal, debido a esto el número de
repetidores entre el origen y el destino afecta la calidad de la señal.
• Los retrasos debido al viaje de las señales a través de largas distancias pueden
afectar el uso de repetidores como enlaces remotos.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 47

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Los repetidores no tienen la capacidad para filtrar tráfico.


Observe la funcionalidad de los repetidores en la Figura 2.3.

Figura 2.3: Función Primaria de un Repetidor

3.2 Puentes (Bridges)

Los puentes sencillamente permiten conectar dos segmentos de red. A menudo, son
útiles para conectar dos redes diferentes, como por ejemplo, aquellas basadas en
Ethernet y algún otro tipo de red.

Cuando los datos se envían entre dos redes diferentes, es posible que la estación
destino no sea capaz de leer los datos pertenecientes a redes diferentes. Los puentes
permiten superar este problema convirtiendo los datos que deben llegar a una estación
destino en un formato entendible.

De manera indirecta, los puentes ayudan a regular y controlar el tráfico de red, a través
de las direcciones físicas (MAC). Cada dispositivo de interconexión (networking) posee
una dirección física (MAC) exclusiva en la NIC, el puente rastrea cuáles son las
direcciones físicas (MAC) que están ubicadas a cada lado del puente y toma sus
decisiones basándose en esta lista de direcciones físicas (MAC) que mantiene en su
memoria principal. Ver Figura 2.4.

Figura 2.4: Puente conectando dos LANs

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 48

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Los puentes tienen las siguientes características:


• Son más inteligentes que los repetidores. No sólo amplifican las señales,
también pueden regenerarlas.
• Sólo envían señales limpias, filtrando cualquier ruido de la línea. Por ello, tienen
la capacidad para expandir la red más allá de las limitaciones de los repetidores.
• Los puentes son transparentes a los protocolos de alto nivel, debido a que los
segmentos conectados a través de él siguen formando parte de la misma red
lógica.
• No examinan la cabecera de la capa de red.
• Tienen la capacidad para copiar paquetes IP, IPX y OSI.
Los puentes tienen las siguientes ventajas:
• Diferentes departamentos en una organización pueden trabajar en LAN
separadas y pueden estar conectados a través de puentes para formar una sola
red lógica.
• Las organizaciones pueden balancear las cargas de dos o más redes
interconectándolas mediante puentes.
• En ocasiones es físicamente difícil conectar una organización a través de una
sola LAN debido a las distancias involucradas. En tales casos, las LANs
separadas pueden ser interconectadas mediante puentes.
• Enlazar LANs a través de puentes da la capacidad de controlar el movimiento de
los paquetes, lo que permite aumentar la eficiencia y confiabilidad.
Los puentes tienen las siguientes desventajas:
• Los puentes deben proporcionar almacenamiento temporal si las LANs
interconectadas tienen diferentes velocidades de transmisión de datos. En estas
situaciones, los puentes pueden ocasionar cuellos de botella.
• Como los segmentos LAN pueden no tener un formato uniforme, los puentes
deben manejar el cambio de formato, cálculo de sumas de chequeo (check-
sums) y errores, lo cual puede ser difícil.
• Cada vez que se encuentren diferentes longitudes máximas de frame, los
puentes deben tomar las acciones apropiadas. Es posible que los puentes
puedan descartar marcos o tramas (frames) que sean muy largos para ser
reenviados.
• Cuando los valores del contador de tiempo en las capas altas difieren
significativamente, los puentes pueden retransmitir marcos (frames)
incorrectamente e incluso declarar una LAN funcional como no funcional.
Por ejemplo, considere dos LANs con diferentes velocidades de transferencia
conectadas a través de un puente. La LAN con la mayor velocidad de transferencia
envía un marco (frame) de datos con un tiempo dado para recibir un acuse de recibo.
Antes que el puente transmita todos los frames a la LAN más lenta, el tiempo puede ya
haber pasado. El emisor en el otro extremo puede asumir que el dato se perdió y
reenviar un nuevo marco de datos. Es posible, que cada intento pueda terminar en que

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 49

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

el tiempo de recepción pase antes que el puente transmita todos los datos a la LAN más
lenta. Después de un número específico de intentos, la transmisión puede fallar,
informándose a la capa de transporte que la LAN destino está inactiva o no funcional.

3.3 Enrutadores (Routers)

Los enrutadores permiten direccionar los datos a varias partes específicas de una red,
basándose en la dirección IP del mensaje.

Los enrutadores tienen las siguientes características:


• Colaboran con la filtración de datos.
• Mantienen la seguridad de los datos importantes.
• Regulan el tráfico a través de una red.
• Permiten a un paquete de datos alcanzar su estación destino en forma segura.
• Pueden ayudar a dividir una gran interconexión de redes en subredes lógicas
manejables.
Los enrutadores son diferentes a los puentes, operando principalmente en la capa de
red. El rendimiento de trabajo de un enrutador es usualmente menor que el de un
puente, porque necesita mayor cantidad de tiempo de procesamiento y memoria, junto
con múltiples conexiones de red. Sin embargo, los enrutadores actuales tienen la
velocidad y capacidad para cuidar del tráfico en una Ethernet y una red de Token Ring.

Los enrutadores modernos también soportan múltiples protocolos. Cuando recién


aparecieron, un enrutador específico podía manejar sólo un protocolo pero ahora un
servidor de red también puede actuar como un enrutador. Esto es posible si el Sistema
Operativo de Red (Network Operating System-NOS) es configurado para ser capaz de
manejar múltiples tarjetas de red. Sin embargo, es recomendable usar enrutadores
especializados.

Los enrutadores brindan los siguientes soportes:


• Soporte de Interfaces Físicas: Las interfaces físicas soportadas difieren de un
vendedor a otro. Un enrutador puede ser una caja con múltiples puertos, de los
cuales algunos pueden ser seleccionados. El tamaño de esta caja puede
incrementarse añadiendo diferentes tarjetas o soportando otras interfaces. Las
interfaces pueden ser interfaz Ethernet/Token Ring para LAN, o RS232, V.35,
RS442, etc. para WAN.
• Soporte de Protocolos: Los enrutadores multiprotocolo usualmente soportan
TCP/IP, Xerox XNS, AppleTalk, etc. Sin embargo, no están limitados solamente
a estos protocolos. Los protocolos para WAN incluyen X.25, Frame Relay y
SMDS. Además de éstos, existen también líneas dedicadas con una velocidad
de hasta 56 Kbps.
Los enrutadores presentan las siguientes ventajas:
• Permiten tener varias rutas entre ubicaciones.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 50

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Proporcionan copias de respaldo y balanceo de carga. En otras palabras, el


ancho de banda disponible puede ser utilizado eficientemente.
• Proporcionan funcionalidad incrementada, lo cual justifica el alto costo asociado
a ellos.
• Ayudan a controlar el paso del tráfico entre subredes, lo cual es posible a través
de un puerto.
• Mantienen la red libre de congestión de tráfico y proporcionan una buena
cubierta de seguridad.
• Los enlaces remotos pueden ser manejados sobre la base de las características
de programación de los enrutadores.
La Figura 2.5 muestra una red con los componentes de hardware discutidos en las
secciones anteriores.

3.4 Brouters

Un brouter es una combinación de un puente y un enrutador. La única característica de


un brouter es su capacidad para trabajar en dos capas. Para protocolos enrutables
trabaja en la capa de red y para protocolos no enrutables trabaja en la capa de enlace
de datos.

En el ambiente de redes actual, los brouters juegan un rol significativo. La necesidad de


brouters cobra importancia al tenerse un mayor número de protocolos enrutables y no
enrutables.

3.5 Conmutadores (Switches)

Un conmutador es un puente multipuerto que puede combinar la conectividad de un hub


con la regulación de tráfico de un puente en cada puerto.

Las características principales de un conmutador son:


• Forma circuitos virtuales entre el emisor y el receptor.
• El ancho de banda del conmutador está reservado para una sola conexión
conmutada entre dos dispositivos de red.
• Son más rápidos que los concentradores pero más costosos y complicados de
configurar y administrar.
• Permiten dividir una LAN en segmentos y filtrar los paquetes enviados por cada
segmento a otros segmentos de la misma red.
Los conmutadores operan en diferentes capas del modelo OSI:
• El conmutador o switch (switch) de capa 1 Física (OSI), también conocido como
switch concentrador (hub), es más eficiente que el concentrador tradicional.
• Switch de capa 2 Enlace (OSI), conocido como switch LAN y está orientado al
manejo de protocolos de tramas, es decir, el manejo de direcciones MAC.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 51

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• El switch capa 3 Red (OSI), nombrado como switch enrutador (router) que
permite que trabaje con protocolos para el manejo de paquetes, tales como IP e
IPX.
• Switch capa 4 Transporte (OSI), es capaz de decidir el despacho de la
información a los protocolos TCP/UDP de acuerdo a los puertos suministrados
por una aplicación del usuario.
Los conmutadores o switches hoy día están sustituyendo a los concentradores(hubs),
puentes (bridges) y los enrutadores (routers), la razón es que los switches operan
mucho más rápido porque pueden proveer a cada par de líneas de
transmisión/recepción el ancho de banda completo, en lugar de compartir el ancho de
banda con el resto de los nodos de red.

Las ventajas de los switches ya sean en redes Ethernet o Token Ring son:
• Permiten crear redes de Área Local Virtuales (VLAN/Virtual Local Area Network):
Con el uso de los switches es posible organizar sistemas según su función
lógica en la red, en comparación con su localización física. De manera que, los
usuarios de un sistema pueden tener acceso al mismo desde cualquier
localidad. Por ejemplo, si se tiene una VLAN de una corporación que posee
sucursales en Miami, New York y Roma, los usuarios definidos en esa VLAN
podrán acceder a los sistemas a pesar de las diferentes ubicaciones físicas.
• Mayor seguridad por defecto: Uno de los problemas de seguridad más comunes
es evitar los husmeadores o sniffers (intrusos que examinan los datos que viajan
sobre una red). Una forma de hacerlo es usando una VLAN, debido a que se
pueden aislar los sistemas más sensibles en la organización para que sólo sean
accedidos por grupos elegidos, ya que cada conexión hecha por un switch es
dedicada, en cambio en una red basada en concentrador (hub), cualquier
sistema puede considerar todas las conexiones hechas en la red.
• Facilidad de instalación: Solo requiere desenchufar las conexiones de los
dispositivos existentes y reconectarlos a los puertos del switch.
• Aumento de la velocidad en el circuito de las tarjetas madres (motherboard) de
los switches: Permite que dos usuarios de segmentos distintos de una red LAN
posean el mismo ancho de banda, lo que evita que un switch se convierta en un
elemento cuello de botella en la red.
• Control del Ancho de Banda: Al usar un switch, es posible controlar el ancho de
banda disponible para un cliente o un servidor.
Cuando se tiene que administrar el tráfico creciente en una red LAN se debe tener en
cuenta que:
• Se deben usar los puentes con la finalidad de dividir la red en dos segmentos,
también es válido utilizar switches LANs de capa 2 en cualquiera de la
tecnologías Ethernet, Fast Ethernet, Token Ring y FDDI (Fiber Distributed Data
Interface).

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 52

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Aumentar el ancho de banda de la red, cambiando al estándar de alta-velocidad


tal como FDDI implica cambiar los adaptadores, cablear de nuevo el edificio y el
posible cambio de software del sistema.
• El cambio al estándar FDDI es costoso, pero una solución más económica es
cambiar de Ethernet a Fast Ethernet, pues no es necesario realizar grandes
cambios, sino a nivel de tarjeta de red (NIC) y el switch.
3.6 Vías de Acceso (Gateway)

Una vía de acceso proporciona una entrada para la comunicación entre sistemas que
no son capaces de comunicarse entre ellos. No están restringidos en sus funciones a
ninguna capa específica del modelo OSI y pueden trabajar en todas las capas. Son
básicamente como traductores.

En la capa inferior, las vías de acceso pueden facilitar la transformación de solicitudes


de red entre redes diferentes. En las capas superiores, pueden facilitar la
transformación de datos. Por ejemplo, los correos electrónicos.

Considere que un cliente quiere conectarse a un mainframe IBM que está disponible
sobre una red SNA. Más que conectar físicamente cada estación de trabajo cliente a
ambas redes LAN y SNA, puede instalarse una vía de acceso en LAN (ver Figura 2.5).
La vía de acceso puede estar conectada físicamente a ambos, la LAN y el enlace de la
SNA. Los clientes pueden enviar sus solicitudes a la vía de acceso y la vía de acceso
puede transformar la solicitud y enviarla al mainframe a través del enlace al SNA.

Las vías de acceso también pueden proporcionar transformación de datos a un alto


nivel, como en los mensajes de correo electrónico. Si se requiere conectividad de correo
electrónico a través de varios sistemas de correo electrónico, usualmente de un sistema
de mensajería interno hacia la Internet, entonces los mensajes enviados y recibidos a
través de los sistemas deben ser transformados. Ver Figura 2.5.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 53

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 2.5: Uso de Vías de Acceso

Los correos electrónicos destinados a ir fuera del sistema de mensajería de una


organización son direccionados a un servidor de mensajería que realiza la conversión.
Este servidor, puede requerir algún componente de una vía de acceso que pueda
transformar los diferentes formatos de mensajes dados por los protocolos internos de la
organización a los exigidos por la Internet u otra red externa.

Una vía de acceso puede ser diseñada ya sea como un componente de hardware o
como software. Usualmente, una vía de acceso es un servidor dedicado que tiene un
software de vía de acceso. Para que la transformación de datos ocurra, una vía de
acceso necesita memoria adicional y capacidad de procesamiento.
Las ventajas de las vías de acceso son:
• Actúan como puertas de acceso a una variedad de recursos de red.
• Mejoran la forma en la cual es utilizado el hardware.
• Reducen las obligaciones de administración en una estación de trabajo del
cliente.
En la Tabla 2.1 se muestran los dispositivos de interconexión de red y los niveles OSI
que abarcan.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 54

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Dispositivo de Red Nivel OSI Capas


Vías de Acceso (Gateways) 1-7 Física a Aplicación
Conmutadores(Switches) 1-4 Física a Transporte
Enrutadores (Routers) 3 Red
Puentes(Bridges) 2 Enlace
Repetidor 1 Física
Tabla 2.1: Dispositivos de Interconexión vs. OSI

3.7 MODEM

Es el acrónimo de las palabras Modulador/ Demodulador, que determinan su función.


Así un modem es un dispositivo o software que realiza la adaptación de las señales
digitales a un canal analógico y viceversa. Por esto, los módems internos y externos al
computador toman las señales digitales generadas por él y realizan una conversión a
señales analógicas para que viajen por un par de líneas telefónicas y también lo
realizan a la inversa. Este tipo de modem es llamado modem analógico.

El término de modem también ha sido utilizado para describir un adaptador de canal


cuando se usan conexiones a cable, DSL, ISDN (Integrated Services Digital Network/
Red Integrada de Servicios Digitales), en estos casos no existe una conversión de
digital/analógico ya que las redes son digitales. Hoy día se utiliza el término modem
indistintamente si las redes son digitales o analógicas.

3.8 Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU --


Channel Service Unit/Data Service Unit )

La Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU) se utiliza para


conectar una red a un circuito dedicado, por ejemplo a una línea T1 o una T3. Cuando
un computador entrega un flujo de datos digital al CSU/DSU, éste traduce el flujo digital
en señales bipolares que son convenientes para ser enviadas por esas líneas de
transmisión.

Este dispositivo posee dos partes ensambladas en una sola:


• La Unidad de Servicio de Canal (CSU): Es el dispositivo que se conecta a la red
WAN y permite convertir las señales digitales de la red LAN a la WAN y
viceversa.
• La Unidad de Servicio de Datos (DSU): Es el dispositivo que se conecta a la red
LAN y se encarga de funciones de diagnóstico, reporte de errores, además de
proteger la línea de comunicación.
Los CSU/DSU operan en la Capa 1 Física modelo de Referencia OSI.

Es importante indicar que los equipos conectados a un CSU/DSU a cada extremo de la


red WAN, es decir, uno del lado del cliente y el otro en el Proveedor de Servicio( ver la
Figura 2.6) deben mantener el mismo estándar de comunicación.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 55

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 2.6: CSU/DSU


3.9 Patch Panel

El Patch Panel es un panel que contiene todos los puertos de la red en forma
organizada, dentro de un armario de telecomunicaciones. Este punto central permite
conectar los cables que vienen de diferentes unidades administrativas, para que se
forme una LAN y también permite conectar una o más redes a Internet o a alguna otra
WAN.

El patch panel posee dos lados:


• El primer lado contiene filas con conexiones machos donde se conectan
mediante el uso de una herramienta especial los cables que vienen de los RJ-45
instalados en las paredes de las oficinas o departamentos de la empresa u
organización. Por ejemplo, en un servicio de Finanzas ubicado en uno de las
localidades del edificio, manteniendo una computadora por cada analista
financiero y cada computadora a su vez se puede conectar a un concentrador.
El concentrador se conecta a una toma RJ-45 ubicada en la pared de esa
habitación y esta última está conectada al patch panel.
• El segundo lado posee las filas de conexiones hembra RJ-45 para dar salida a
los equipos enrutadores (routers) que pemitirán comunicarse con otras LANs o
con otras WANs mediante la conexión a un CSU/DSU, por ejemplo en el caso de
una comunicación dedicada a Internet.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 56

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

4. Elegir un Dispositivo de Red Apropiado


Cuando se elige un dispositivo de red se deben considerar muchos factores. Algunos de
estos puntos se mencionan a continuación:
• Necesidad Actual: El dispositivo que mejor se ajuste a las necesidades
actuales del usuario será obviamente la elección apropiada.
• Necesidades Futuras: Mientras se adquiere un dispositivo basado en las
necesidades actuales, un usuario debe tomar en cuenta también sus
necesidades futuras, que pueden basarse en factores como expansión y
actualización.
• Costo: El factor costo juega un rol importante en la elección de un dispositivo.
Un dispositivo con costo óptimo es el adecuado para todos los usuarios.
En este contexto, la siguiente es una comparación entre diferentes dispositivos de red,
sobre la base de los costos:
• Los repetidores son los dispositivos de red más baratos, mientras que los
brouters son muy caros.
• Los puentes están disponibles en el rango de barato hasta moderadamente
caro.
• Los enrutadores son más caros que los puentes pero más baratos que los
brouters.
• Sí el switch es multicapa (capa1 hasta la 4) es más costoso que los brouters y
los routers.
La siguiente es una comparación entre diferentes dispositivos de red basada en sus
características sobresalientes:
• Los repetidores son los dispositivos de red más primitivos. Simplemente, reciben
una señal electrónica de un segmento específico, la amplifican y la envían al
siguiente segmento de una red.
• Los puentes empaquetan datos antes de enviarlos al siguiente segmento.
• Los enrutadores hacen las cosas de una manera ligeramente compleja. Dividen
una interconexión de redes extendida en subredes lógicas.
• Los brouters son más complejos. Funcionan como enrutadores para protocolos
enrutables y como puentes para aquellos protocolos que no son enrutables.
• Los switches multicapas realizan todas las funciones de los otros dispositivos,
además son capaces de manejar los protocolos enrutables o no indistintamente.
A continuación se explican algunos términos necesarios para comprender los medios de
transmisión de datos.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 57

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

5. Tipos de Transmisión
Cuando se instala una red, los datos deben ser transmitidos por un medio, bien sea a
través de un cable o el espacio, por tanto, es necesario conocer algunos términos como
son los siguientes:
• Banda Base.
• Banda Ancha.
• Modo de Transmisión Síncrona.
• Modo de Transmisión Asíncrona.
• Flujo de Transmisión.
A continuación se detallan los términos mencionados anteriormente:
• Banda Base: La Banda Base usa el ancho de banda del medio para un solo
canal y es comúnmente usado para señales digitales al igual que señales
analógicas. En las redes LANs (Ethernet o Token Ring) utilizan señalización
digital. En banda base se utiliza la tecnología de multiplexado por división de
tiempo (TDM), es decir, se envían múltiples señales por el mismo medio
intercalando las señales en función del tiempo, por ejemplo; si se envían las
señales A, B y C en un patrón AABBCCAABBCC, el dispositivo receptor será
capaz de separar cada señal A, B o C del flujo de señales recibidas.
• Banda Ancha: La Banda Ancha divide el ancho de banda del medio entre
múltiples canales y cada canal lleva una señal por separado. Este método
permite que por un solo medio de transmisión se realicen varias conversaciones
simultáneas sin interferencias entre ellas. La banda ancha es usada solamente
con señales analógicas y no puede aplicarse a señales digitales porque estas
señales pueden interferir unas con otras. Por tanto, la transmisión en banda
ancha requiere el uso de módem para convertir las señales digitales a
analógicas y viceversa. La Banda Ancha utiliza la tecnología de transmisión de
multiplexión por división de frecuencia (FDM), es decir, se envían múltiples
señales por el mismo medio cada una correspondiendo a una frecuencia dentro
de un rango de frecuencias predefinidas, el dispositivo receptor será capaz de
distinguir la señal por la frecuencia que le fue asignada La transmisión en Banda
Ancha, es también usada en televisión por cable y en medios inalámbricos
(wireless).
• Transmisión Síncrona: Los dispositivos de red y los dispositivos de acceso a la
red comparten un mismo reloj a una tasa de transmisión, es decir, están
sincronizados, pues ocurre una transmisión de un flujo de datos enmarcados con
una secuencia de parada y espera asociada a cada transmisión.
• Transmisión Asíncrona: Una transmisión asincrónica se caracteriza porque los
dispositivos de red y de acceso al medio no poseen el mismo reloj, aunque la
tasa de transmisión sea la misma, de modo que la transmisión se realice como
caracteres individuales, donde cada carácter es sincronizado por una
información de los bits de encabezado y parada.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 58

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Flujo de Transmisión de datos: Define la dirección del flujo de datos entre dos
dispositivos en una red.
Existen tres tipos de flujo de datos que son:
• Simplex: Los datos viajan en una sola dirección, por ejemplo cuando se realiza
una transmisión de los programas de televisión.
• Half duplex: Los datos viajan en dos direcciones (origen-destino, destino-
origen), pero no simultáneamente, un ejemplo son los dispositivos de
comunicación conmutados nombrados como walkie-talkie.
• Full duplex: Los datos viajan en dos direcciones (origen-destino, destino-
origen), pero simultáneamente, ejemplos de esto son: una conversación
telefónica y las tecnologías Ethernet full-duplex que trabajan en el orden de los
Gigabits.

6. Redes Cableadas
Las redes utilizan varios medios para transmitir los datos. Los cables fueron el medio
físico que se utilizó principalmente en los inicios de las redes. El uso de los cables fue
determinante en las topologías y velocidades de las redes, por esto, es necesario
comprender las características técnicas de estos medios de transmisión.

6.1 Cables

Los cables son el medio físico a través del cual se envían los datos y enlazan
físicamente entre sí los elementos en una red. Existen diferentes tipos de cables cuya
función básica es actuar como portadores de datos, pero que difieren en sus
propiedades y funcionamiento. Los tipos de cables son:
• Cable de par trenzado.
• Cable coaxial.
• Cable de fibra óptica
A continuación se discute brevemente acerca de cada uno de estos tipos de cable.

6.1.1 Cables de Par Trenzado

Los cables de par trenzado son cables que poseen cuatro pares de cables de cobre
trenzados, que son similares a los alambres utilizados para conectar los teléfonos.

Las ventajas de los cables de par trenzado son:


• Relativamente económicos.
• Fáciles de instalar.
• Tienen una velocidad de transferencia de datos de 1 a 100 Mbps y por ello son
ideales para una LAN, donde las computadoras están en el mismo cuarto o piso.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 59

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Existe un límite de 100 metros en la distancia entre dos sistemas conectados por
cables de par trenzado.
Las desventajas de los cables de par trenzado son:
• No pueden ser utilizados para una comunicación de larga distancia debido a la
atenuación de la línea.
• Propensos a errores, debido a que tienden a adquirir ruido en el curso de la
transmisión.
El cable de par trenzado se usa en muchas redes estándar. Por ejemplo, las redes
10BaseT Ethernet lo usan. El nombre "10BaseT" denota una red con una velocidad de
10 Mbps y usa transmisión banda base y cable par trenzado (T).

Existen dos tipos disponibles de cable par trenzado que son:


• STP (Shielded Twisted-Pair): Este cable está protegido por una cubierta
metálica, normalmente papel aluminio, que lo protege de interferencias
electromagnéticas externas. Este cable es más difícil de instalar que el cable
UTP.
• UTP (Unshielded Twisted-Pair): Este es el cable de par trenzado desprotegido
y es el más común de los cables par. Es menos costoso que el STP, pero más
propenso a las interferencias electromagnéticas.
Existen seis especificaciones de cables de par trenzado dado por el estándar 568 de
construcción de cables de la Asociación de Industrias de las Telecomunicaciones
/Alianza de Industrias Electrónicas (TIA/EIA The Telecommunications Industry
Association/Electronic Industries Alliance). Existe el nivel de Categoría 7 que está
comercialmente disponible, pero no está estandarizado.

La Tabla 2.2 muestra las categorías de Cable de Par Trenzado TIA/EIA 568.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 60

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Categoría Uso General Ancho de Banda Redes Especificas

1 Transferencia 1 Mbps Cableado telefónico.


de voz y
limitada de
datos.

2 Datos 4 Mbps / 2 MHz Usado en las redes Token-Ring y


Redes Integradas de Voz y Datos
(ISDN).

3 Datos 10Mbps/16 MHz Estándar telefónico después de


1983.

4 Datos 20Mbps/20 MHz Se usa raramente. Para Token-Ring


transmite a 16Mbps y Líneas de
Redes de Voz y Datos (ISDN).

5 Datos 100Mbps/100MHz Una implementación común es para


redes 10 BaseT y 100 BaseTX, y
para redes FDDI y ATM.

5e Datos 1.000Mbps/100MHz Redes Gigabit Ethernet de alta


velocidad.

6 Datos 10 Gbps/ 250 MHz Soporta redes por encima de 10


Gbps. Si se necesita actualizar la
red de categoría 5 y aún usa cables,
considere esta categoría de cable.

6E Datos 10 Gbps/550 MHz Redes de 10-Gbps (más rápida y


más poderosa).

7 Datos 10 Gbps/ 600 MHz Estándar Propuesto.

Tabla 2.2: Categorías de Cable Par Trenzado TIA/EIA 568

La Categoría 1 no es considerada un medio apropiado para la transmisión de datos,


pero soporta comunicaciones seriales de baja velocidad en conexiones de discado (dial-
up lines). Las categorías son seleccionadas de acuerdo a los requerimientos de
transmisión de datos de la red.

6.1.2 Cables Coaxiales.

Un cable coaxial tiene dos conductores, los cuales comparten el mismo eje. El primer
cable, es aislado en el centro por una goma espuma. Después de este cable se
encuentra el segundo cable. Estos dos cables están juntos envueltos en papel aluminio,
los cuales a su vez están dentro de un tubo externo de plástico.

Un cable coaxial puede transmitir ya sea una sola señal de alta velocidad (Banda Base),
o múltiples señales de diferentes frecuencias (Banda Ancha).

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 61

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Los cables coaxiales tienen las siguientes ventajas:


• Tienen buena resistencia a la EMI (Interferencia Electro-Magnética).
• Son resistentes.
• Ofrecen una mayor velocidad de transmisión de datos que los cables de par
trenzado.
Las desventajas de usar cables coaxiales son:
• Son costosos.
• Requieren de un proceso de instalación relativamente largo.
Los tipos de cables coaxiales comunes se listan en la Tabla 2.3.
Tipo Uso del Cable Impedancia
RG-6 Televisión por cable, video, uso de cable 75 Ohms
modem. A menudo se usa para distancias
cortas (ej. 6 pies)
RG-8 Thick Ethernet (10Base5). Longitud máxima 50 Ohms
del segmento de 500 metros
RG-11 Broadband LANs 75 Ohms

RG-58 Thin Ethernet (10Base2). Longitud máxima 50 Ohms


del segmento es185 metros
RG-59 Televisión 75 Ohms

RG-62 ARCnet 93 Ohms

Tabla 2.3: Tipos de Cables Coaxiales Comunes

Note que el valor de la impedancia se lista por cada tipo de cable. La impedancia es la
medida de la resistencia del cable al cambio de la señal.

6.1.3 Cables de Fibra Óptica.

Los cables de fibra óptica están hechos de vidrio conductor de luz o en fibras de
plástico, rodeados de una envoltura protectora y una envoltura exterior durable.

Las características principales de los cables de fibra óptica son:


• Transmiten datos en forma de luz.
• Requieren de costosos dispositivos de interfaz para convertir las señales del
computador en pulsos de luz y viceversa.
• La velocidad de transferencia de datos a través de los cables de fibra óptica
varía desde 100 Mbps a 2 Gbps.
• La distancia de transmisión efectiva varía de 2 a 25 Km.
• La mayoría de las redes LAN de fibra utilizan un cable de fibra de 62.5
micrones.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 62

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Los cables de fibra óptica pueden utilizarse en forma segura en ambientes de


alto voltaje o seguros, debido a que no transportan electricidad.
Los cables de fibra óptica tienen las siguientes ventajas:
• Pueden soportar anchos de banda extremadamente altos.
• Tienen inmunidad a la EMI.
• Son muy seguros y altamente confiables.
• Tienen una atenuación extremadamente baja.
• Tienen un alto rendimiento de ancho de banda.
Las desventajas de utilizar cables de fibra óptica son:
• Las partes que lo componen son costosas en comparación a los cables de par
trenzado y coaxial.
• Requieren de un proceso de instalación complejo y tedioso.
• Tienen que ser manejados cuidadosamente, pues son frágiles.
Las fibras ópticas se dividen en dos tipos:
• Monomodo: Usa una longitud de onda específica. El diámetro de los núcleos de
los cables son 8 a 10 micrones de diámetro. Este tipo de fibra se utiliza para
enlaces troncales (entre centrales), telefónicos y aplicaciones de video.
• Multimodo: Usa una gran cantidad de frecuencias o modos. El diámetro de los
núcleos de esta fibra es mayor que la Monomodo. Las redes LAN y WAN
normalmente usan fibras Multimodo.

7. Tecnologías de Redes Inalámbricas


La sigla WLAN (Wireless Local Area Network) traduce Redes de Área Local
Inalámbricas, por tanto, es un tipo de red de área local que utiliza ondas
electromagnéticas de alta frecuencia que permiten comunicar los nodos entre sí.

Las redes inalámbricas hoy día tienen una gran importancia debido a que los usuarios
poseen equipos móviles con mayor capacidad de proceso como Laptops, PDAs,
celulares, etc. y desean mantener conectividad a la red de su hogar o de su empresa
sin importar donde se encuentren ubicados, esto ha proliferado de tal manera que en
los hoteles, aeropuertos, centros comerciales y universidades ofrecen estos servicios
gratis o a un costo muy bajo.

En estos ambientes es común que exista una mezcla de redes inalámbricas y


cableadas, motivado a que los usuarios utilizarán las redes inalámbricas para acceder a
los servicios (Internet, servicios propios del negocio) que les provee la red estándar
(cableada) de la organización, de modo que la única diferencia que existe entre ambas
redes es el medio de transmisión, donde la red inalámbrica utiliza señales
electromagnéticas de alta frecuencia para comunicarse, en cambio la cableada
normalmente utiliza cables de cobre donde transita corriente eléctrica o fibra óptica en la

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 63

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

que transita la luz. Un sistema estándar que utiliza una NIC inalámbrica se llama punto
terminal (end point).

7.1 Medios de Transmisión en Redes Inalámbricas

Si se desea que una cantidad de datos puedan ser transportadas a una alta velocidad
por ejemplo un T1 (1,544 Mbps) o T3 (44,736 Mbps), es necesario utilizar la tecnología
de espectro ensanchado (Spread Spectrum). Esta metodología consiste en organizar la
energía de las radiofrecuencias sobre una gama de frecuencias, con la finalidad de que
el transmisor opere en una frecuencia y en otro instante opere en otra. Del mismo
modo, el receptor esta sincronizado para conmutar los patrones de frecuencias que
utiliza el transmisor. Esto previene la interferencia de intrusos.

7.2 Punto de Acceso Inalámbrico (WAP/ Wireless Access Point)

Es un dispositivo de red inalámbrica que actúa como un concentrador (hub) o como un


switch y permite que los sistemas inalámbricos se conecten unos con otros, mientras
están en la misma red. Es posible conectar un WAP a un concentrador (hub) o un
switch Ethernet y así expandir la red, de igual forma es posible conectar un WAP a un
enrutador (router) para comunicarse a una red WAN o a Internet.

Estos dispositivos se configuran conectándose a un computador mediante el puerto


USB o a un puerto serial. Se necesita fijar el nombre SSID (nombre que recibe la LAN
lógica inalámbrica).

Los puntos de acceso proporcionan la encriptación mediante el sistema de seguridad de


privacidad equivalente (WEP/Wire Equivalent Privacy) en su sistema.

7.2.1 Células Inalámbricas (Wireless Cell)

Una célula inalámbrica viene a ser una colección de clientes que se conectan a un
WAP. Si alguno de estos clientes se aleja del WAP, es menos probable que pertenezca
a ese WAP, por que el alcance de las señales electromagnéticas que emite el WAP es
muy débil, siendo este propenso a interferencias. Las células también son llamadas
“esferas de influencia” de un WAP especifico.

Un usuario puede trasladarse con su equipo móvil por ejemplo un PDA, Laptop, etc. y
puede pasar a través de varias células inalámbricas e ingresar a ellas y a sus recursos
a veces en forma ilícita, por esto la protección que deben poseer las WAPs.

Entre los recursos a los que puede acceder un usuario móvil están: bases de datos,
servicios de correos, conexión a Internet y a otras redes.

Ahora veremos cuales son los elementos identificadores de las WAPs:


• Identificador Determinado del Servicio Básico (BSSID/ Basic Service Set
Identifier): Es el identificador proporcionada por un WAP, es decir, es la MAC
ADDRESS del WAP y tiene la función de distinguir entre una célula inalámbrica
y otra. Este identificador no posee información para autentificación.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 64

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Identificador Determinado del Servicio (SSID -- Service Set Identifier) Este


es el nombre que identifica una célula en una red. Un SSID (que se pronuncia
"Sid") se utiliza para controlar el acceso a una célula inalámbrica particular. El
SSID es un texto no mayor de 32 caracteres sensibles a mayúsculas o a
minúsculas que puede ser cifrado o no. Al establecer el valor en el WAP, este se
distingue de las otras células de su entorno. En caso que un grupo de usuarios
deseen establecer una conexión sin infraestructura (ad hoc), simplemente ellos
elegirán el SSID de su célula, es decir, se posee un identificador de célula sin
que exista un WAP.
Los valores por defecto de un SSID de un WAP son los siguientes:
• Cualquiera (ANY) (en minúsculas o mayúsculas).
• El nombre del vendedor (vendor name) por ejemplo Belkin, también en
minúsculas o mayúsculas. Para el caso de las tarjetas del Cisco Airones, utilizan
la palabra "tsunami."
Algunas tarjetas mantienen por defecto un SSID en blanco. Para comenzar a asegurar
el sistema, se cambian los ajustes del defecto SSID. Note que existen valores para el
BSSID así como para el SSID. Es también posible configurar un WAP de modo que
tenga su propia información de la dirección IP (IP ADDRESS).

7.2.2 Marco del Admnistrador del Indicador de Presencia - Baliza (Beacon)

Siempre que un WAP este listo para aceptar conexiones, el software que administra el
indicador de presencia-baliza (beacon) del WAP envía un marco especial de Ethernet
llamado un marco de la gerencia del indicador de presencia-baliza (beacon). Este
indicador informa a los clientes sobre la disponibilidad del WAP. Aquellos clientes que
no se configuran para hacer un uso particular del WAP, el indicador de presencia-baliza
determina su participación en una red inalámbrica. Si un cliente sabe a donde ir, no
utiliza el indicador de un WAP. El indicador contiene el SSID.

7.3 Interconexión de Redes Inalámbricas

Las redes inalámbricas se pueden conectar en dos modos:


• Sin Infraestructura (Ad Hoc): Indica que los sistemas utilizan solamente sus
NICs para conectarse uno con el otro. El modo ad hoc es útil cuando dos o más
sistemas necesitan comunicarse el uno con el otro, pero solamente por un
tiempo corto. Este modo también se conoce como modo de punto-a-punto. Un
ejemplo aplica cuando dos amigos o compañeros de trabajo desean compartir
juegos o archivos relacionados con sus empleos, se pueden conectar sin tener
presente algún otro elemento de interconexión aparte de sus NICs inalámbricas.
• Con Infraestructura: Se utiliza algún dispositivo de interconexión como el WAP
que actúa como un elemento centralizador de las comunicaciones, esto tiene
sus ventajas porque el WAP provee una cierta protección centralizada de control
y acceso a la red. También el WAP sirve como puerta de enlace entre redes
inalámbricas y las redes cableadas, de modo que los usuarios de ambas redes

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 65

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

puedan utilizar los servicios que ofrecen los servidores centrales y comunicarse
entre ellos como si están en una sola red LAN.
Al ser proporcionado la NIC va a permitir que el administrador del sistema decida entre
usar el modo infraestructura o el modo ad hoc.

La Figura 2.7 presenta las redes inalámbricas Red Ad Hoc e Infraestructura.

Figura 2.7: Red Ad Hoc e Infraestructura.

7.4 Características de Seguridad de un WAP

Un WAP proporciona características centralizadas del control y de seguridad, ya que


actúa como concentrador (hub). Estas medidas son importantes porque muchos
hackers se aprovechan de las redes inalámbricas colocando sus sistemas inalámbricos
en el modo abierto, para que éstos busquen todos los puntos de acceso. Los hackers
entonces se mueven en una vecindad o un distrito del negocio, intentando descubrir
redes inalámbricas desprotegidas. Esta práctica se llama el "conducir la guerra".

Los WAPs como los enrutadores (routers) inalámbricos proveen las características que
ayudan a parar la conducción de la guerra “war driving”, y son las siguientes:

Sistema de Seguridad Equivalente al Cableado (WEP/ Wired Equivalent Privacy):


WEP encripta con llaves de 64-bits, 128-bits y 256-bits. Generalmente, WEP se
considera una forma débil de cifrado, porque se han roto las llaves simétricas de 64-bits
y 128-bits usadas para cifrar las transmisiones de la red. Los sistemas que no cifren
sus transmisiones no pueden utilizar el WAP. Cada sistema utiliza una llave para cifrar
transmisiones, esta forma de cifrado se llama cifrado con llave compartida (shared-key
encryption). Cuando se configura un punto final (end point) para utilizar WEP se debe
proporcionar una llave compartida. En forma similar, al usar un SSID se debe configurar
el dispositivo de WAP para utilizar la llave compartida y después configurar cada punto
final para utilizar esta llave compartida. Muchos expertos de la seguridad consideran el

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 66

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

cifrado de WEP como trivial porque el algoritmo de llave-simétrica utilizado, llamado


RC4, ha sido roto Sin embargo, se recomienda siempre usar WEP porque esto hace
mucho más difícil que los hackers accedan a la red.

Filtrado de Direcciones MAC (Filtering MAC ADDRESS): En este caso un WAP se


configura de modo que permita que solamente ciertas direcciones MAC del sistema se
comuniquen con el resto de la red. El filtrado de direcciones MAC se puede realizar
usando cualquiera de dos políticas:
• La primera es que excluya a todos por defecto, después que permita el acceso
solamente a los clientes que son registrados.
• La segunda es que se incluyan a todos por defecto y posteriormente se excluyen
a los clientes que no se desea que accedan al sistema.
El filtrado de direcciones MAC posee también su desventaja desde el punto de vista de
seguridad, la razón por la cual se justifica esto es debido a que los hackers pueden
forjar direcciones del MAC. El forjamiento (spooled) de direcciones MAC puede ser
utilizado para engañar las características de filtrado de direcciones MAC de un punto de
acceso.

Tanto WEP como el Filtrado de Direcciones MAC son herramientas útiles para un
administrador de redes, ya que permite mantener fuera de la red a los usuarios ilícitos
que desean conectar sus sistemas a la red. Los sistemas ilícitos que se conectan a la
red a menudo se llaman sistemas destructivos.

7.5 Conectar un WAP a una Red Cableada

Además de proporcionar el acceso inalámbrico centralizado del cliente, un WAP


también tiene un enchufe RJ-45, que permite que usted lo conecte a una red Ethernet
cableada estándar. Después de conectar un WAP a un concentrador o un switche,
todos los clientes inalámbricos podrán tener acceso a todos los servicios disponibles
para los clientes estándares de Ethernet (por ejemplo acceso a Internet, a la Intranet y
al e-mail de la compañía). La Figura 2.8 muestra cómo un WAP conectado a un switche
permite a los clientes inalámbricos el acceso a la red de Ethernet estándar, por tanto
tienen acceso a la Internet.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 67

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figure 2.8: WAP Conectada a un Concentrador Ethernet o un Switche

Sin la conexión a la red estándar, estos clientes inalámbricos pueden comunicarse


solamente el uno con el otro y no con el resto de la red o la Internet.

7.6 Administración de Software Inalámbrico

Un WAP se puede programar para aceptar el software de WEP, el Filtrado de


Direcciones MAC y otras características.

Un punto final estándar utiliza software para controlar lo siguiente:


• El punto final NIC: El software se debe cargar sobre el sistema del punto final
(la tarjeta NIC), esto permite configurar su NIC para usar un canal inalámbrico
específico, el modo de encriptación WEP, supervisar la fortaleza de la conexión
y utilizar otras características
• Configuración de WAP o de un router inalámbrico: El software se debe
cargar en el punto final, de modo que este último pueda configurar el dispositivo
WAP. Generalmente, este tipo de software es capaz de conducir una
exploración para localizar el dispositivo. Después de que el software encuentra
el dispositivo, usted puede ingresar su contraseña y comenzar a configurar el
dispositivo.
Seguidamente se presenta un resumen de lo que se puede configurar y/o manejar en
un WAP:
• Fijar la contraseña administrativa.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 68

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• Configurar el encriptador WEP y el Filtrado Direcciones MAC.


• Fijar la dirección IP del dispositivo WAP, lo que permite manejar ambos sistemas
el cableado y el inalámbrico.
• Realizar una actualización (Upgrade) del software propietario (firmware) del
dispositivo, es decir, el sistema operativo.
• Configurar el dispositivo para hacer un cliente DHCP (Dynamic Host
Configuration Protocol).
Un WAP o router inalámbrico tendrá una dirección IP por defecto. Para cambiar esta
dirección de modo que se pueda configurar, primero se debe configurar un sistema
inalámbrico para tener acceso a esa dirección IP. Entonces se puede reconfigurar el
dispositivo para utilizar las direcciones IP para su red.

7.7 Conveniencia de un LAN Inalámbrica

Existen varios factores a considerar cuando se evalúa el sentido práctico de una red
LAN inalámbrica en una organización. Usar la radiofrecuencia puede ser menos costoso
que instalar cables nuevos, especialmente si es en un edificio viejo. Sin embargo, si la
red está distribuida en una región geográfica amplia, se debe considerar cuántos puntos
de acceso necesitará.

Cuando se va a incorporar una red inalámbrica, también se deben considerar los


siguientes tópicos:
• Seguridad: La seguridad inalámbrica presenta ciertos desafíos o interrogantes
como las presentadas a continuación:
- ¿ La encriptación WEP y/o el Filtrado de la Dirección MAC será suficiente?
- ¿ Cómo controlar o limitar el intercambio de datos sensibles sobre la LAN
inalámbrica?
- ¿ Se requiere poner al día sus políticas y procedimientos existentes de la red?
- ¿ Se requiere entrenar a empleados en el uso seguro de la tecnología
inalámbrica?
• Curva de aprendizaje: El personal de Tecnología de Información (TI) puede
requerir de un tiempo de aprendizaje acerca de cómo instalar, personalizar y
mantener las tecnologías inalámbricas. Los empleados de TI pueden estar
acostumbrados a trabajar con hardware de oficina solamente. Los dispositivos
inalámbricos son móviles y pueden estar en uso en cualquier lugar. Otros
empleados, también pueden necesitar tiempo para aprender a cómo utilizar las
tecnologías inalámbricas con eficacia.
• Administración de la red: La adición de LANs inalámbricas complica a menudo
la administración de la red cableada existente. Por ejemplo: ¿Se tienen
suficientes puertos en los cuales enchufar los puntos de acceso? ¿Qué nuevos
equipos o software se necesitan para asegurar la red inalámbrica?

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 69

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

8. Estándares LAN
El Instituto de Ingenieros Eléctricos y Electrónicos IEEE (Institute of Electrical and
Electronics Engineers) es una organización de profesionales que definen los estándares
de las computadoras y las comunicaciones. La serie de estándares IEEE 802 especifica
varias tecnologías de redes LAN. Para más información consulte el sitio Web IEEE en
www.ieee.org.

Un factor que distingue entre tecnologías de redes LAN, es sus métodos de acceso.
Los métodos de acceso se refieren a la manera que los datos se ponen en el alambre
físico para la transmisión. Las series 802 incluyen el Múltiple Acceso Sensible a
Portadora/Detección de Colisión (CSMA/CD, Carrier Sense Multiple Access/Collision
Detection), uso de Pase de Testigo (token) y métodos de acceso de la prioridad por
demanda.

A continuación se presenta el estándar de red IEEE 802:


• IEEE 802.2: Todos los estándares de la serie IEEE 802 usan el estándar 802.2
y también lo usa la red de Fibra Óptica (FDDI/Fiber Distributed Data Interface)
que no es un estándar de IEEE. El estándar 802.2 divide la capa de transmisión
de datos del modelo de referencia OSI en dos subcapas:
− Control de Enlace Lógico (LLC/Logical Link Control LLC): Proporciona
servicios orientados a la conexión y sin conexión en la capa de enlace de
datos(capa 2 OSI), que maneja las transmisiones y puede proporcionar
control de flujo.
− Control de Acceso al Medio (MAC/Media Access Control ): Permite que
se tenga acceso a los medios del LAN y es responsable de poner los datos
en el cable. La dirección MAC también se le llama dirección del hardware,
dirección física o dirección de Ethernet.
Aunque Ethernet técnicamente no usa el estándar 802.2, Ethernet es compatible
con ella y comparte varios elementos importantes con el estándar, tal como la
subcapa MAC.
• Ethernet/IEEE 802.3: Ethernet es una de las tecnologías más acertadas en las
redes LAN y es un precursor al estándar de IEEE 802.3. Ethernet es un sistema
de radiodifusión para la comunicación entre los sistemas y usa los estándares
del cableado: 10Base2, 10Base5 o 10BaseT. Puede también utilizar cables de
fibra óptica. Aunque Ethernet y IEEE 802.3 se apoyan una a otra y son usadas
alternativamente, Ethernet no se acopla totalmente al estándar 802.3.
Las diferencias entre IEEE 802.3 y Ethernet no obstaculizan a los fabricantes de
hardware porque IEEE 802.3 y Ethernet ambas soportan direcciones MAC y la
misma capa física. Además, el software que distingue entre las subcapas está
disponible.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 70

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

• IEEE 802.3u — Fast Ethernet: Ethernet rápida (fast Ethernet) es una versión
más rápida de IEEE 802.3. Fue desarrollada originalmente por los vendedores:
3Com, Cabletron, SynOptics, Digital, Grand Junction Networks e Intel. El comité
de IEEE 802.3 es responsable de Ethernet rápida. El objetivo principal del
estándar rápido de Ethernet es promover el uso de Ethernet a 100 Mbps usando
el mismo método de acceso, CSMA/CD. Ethernet rápida apoya los estándares
del cableado 100BaseTX y 100BaseT4, que requieren el cableado de la
categoría 5 UTP para soportar 100 Mbps. Puede también utilizar 100BaseFX,
que es el cableado de fibra óptica. Los vendedores apoyan las tarjetas rápidas
de Ethernet que utilizan velocidades de transmisión de datos a 10 Mbps y 100
Mbps.
Muchos administradores de red están actualizando sus redes de 10BaseT a
100BaseTX o a 100BaseT4. En muchos casos, esta mejora se puede obtener
substituyendo las NICs de 10BaseT por NICs de 100BaseTX o NICs de
100BaseT4, además de actualizar los concentradores para apoyar el 10BaseT y
100BaseTX o 100BaseT4. Este proceso es generalmente menos costoso que
actualizar a 100BaseFX o a un anillo con token (token-ring) a 16-Mbps, a
100VG-AnyLAN o una red FDDI.
• IEEE 802.3z y 802.3ab — Gigabit Ethernet: Ethernet Gigabit es la tecnología
más rápida del LAN 802.3 y se utiliza sobre todo para los backbones de la red.
El estándar de Ethernet gigabit transfiere datos a 1.000 Mbps usando el método
de acceso de CSMA/CD. Los dos tipos de Ethernet Gigabit son:
− IEEE 802.3z: Este estándar se especifica especialmente para el cable de
cobre y el cable de fibra óptica.
− IEEE 802.3ab: Este estándar especifica Ethernet Gigabit sobre el cable UTP
de categoría 5.
Ethernet Gigabit soporta el cableado el estándar 1000BaseT, el cual usa cable
categoría 5 UTP que soporta 1.000 Mbps, también puede utilizar 1000BaseCX,
1000BaseSX y 1000BaseLX, que utilizan cables de fibra óptica.
• IEEE 802.5 — Token Ring: La red Token Ring se especifica en la definición de
IEEE 802.5. El token ring fue desarrollado inicialmente por IBM para su ambiente
de mainframe y el estándar de IEEE 802.5 se conforma con el desarrollo original
de la corporación. El token passing es el método de acceso del LAN usado por
las redes del token ring. Un marco (frame) de los datos o token se pasa de un
nodo al siguiente alrededor del anillo de la red.

• IEEE 802.11: La especificación 802.11 fue introducida en 1997 y estandardiza el


equipo inalámbrico y velocidades del LAN. Tal equipo a menudo se llama equipo
inalámbrico de Ethernet y ha llegado a ser popular en hogares, además de en
pequeñas y grandes empresas. Las especificaciones Inalámbricas IEEE 802.11
son las siguientes:
− 802.11: La especificación original, proporciona velocidades de datos de 1 o 2
Mbps.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 71

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

− 802.11a: Diseñado originalmente para ser utilizado en los sistemas


inalámbricos de Modo de Transferencia Asincrónica (ATM/Asynchronous
Transfer Mode). Alcanza velocidades de 6, 12 o 24 Mbps. Funciona en los
espectros de radio de 5-GHz y 6-GHz y puede alcanzar velocidades de 54
Mbps. Su popularidad ha aumentado en redes grandes y pequeñas. A
menudo se usa para interconectar redes grandes. Es más seguro, porque
ofrece un cifrado más fuerte, así como mayores características de
autentificación. Las redes 802.11a también permiten que se utilicen diversos
canales, lo cual ayuda a evitar conflictos. Sin embargo, 802.11a no es
compatible con 802.11b o 802.11g, este hecho ha afectado su popularidad.
Si la compatibilidad no es importante y se requiere flexibilidad y mayor
seguridad, se puede considerar una red 802.11a.
− 802.11b: Aunque no es el primer estándar inalámbrico, tradicionalmente en
la práctica es el más popular; funciona en 5,5 o 11 Mbps. Es capaz de
alcanzar velocidades de 20 Mbps usando tecnología propietaria
proporcionada por los vendedores. También conocido como 802.11 tasa
alta (High Rate). Ha sido aceptado por los cuerpos reguladores y los
vendedores por todo el mundo.
Está diseñado para proporcionar un método alternativo de conexión para la
empresa, pequeños negocios y las redes caseras y no es capaz de alcanzar
velocidades significativas más rápidas que 10 Mbps. Varias desventajas
existen para el estándar 802.11b, pues requiere solo tres canales, que puede
ser un problema porque varios dispositivos por ejemplo, los teléfonos
inalámbricos también utilizan estos canales. Por otro lado el estándar
802.11b tiene problemas de seguridad, incluyendo el hecho de que utiliza
mecanismos débiles del cifrado y de autentificación, por lo tanto, un atacante
puede obtener el acceso ilícito a la red. Las redes 802.11b son baratas, se
instalan fácilmente y tiene alta disponibilidad. Si la seguridad es la menor
preocupación, se puede considerar esta opción.
El estándar 802.11b, también llamado el estándar inalámbrico de la fidelidad
(Wi-Fi), es compatible hacia atrás con 802.11. Sin embargo, 802.11b no es
compatible hacia atrás con 80211.a, aunque muchos WAPs con 802.11a
contienen una tarjeta 802.11b compatible.
− 802.11g: Permite velocidades de hasta 54 Mbps. Tiene compatibilidad hacia
atrás con 802.11b, que ha hecho que 802.11g sea un estándar popular. Las
redes 802.11g proporcionan características similares de la seguridad como
las de las redes 802.11a. Sin embargo, las redes 802.11g utilizan los mismos
canales que los dispositivos 802.11b, así que no proporcionan la misma
flexibilidad encontrada en 802.11a. Si se desea compatibilidad máxima con
la mayoría de los sistemas inalámbricos existentes y la flexibilidad es lo más
importante, 802.11a es una opción apropiada.

• IEEE 802.12 — 100VG – AnyLAN: La propuesta de 100VG-AnyLAN fue


desarrollada originalmente por AT&T y Hewlett-Packard y es manejada por el
comité de IEEE 802.12. IEEE 802.12 es referido generalmente por su estándar
del cableado, 100VG-AnyLAN.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 72

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Un hecho clave sobre 100VG-AnyLAN es que no apoya CSMA/CD. En su lugar


apoya un método de acceso llamado demanda por prioridad, en la cual el
concentrador simultáneamente arbitra cuándo y cómo los sistemas pueden tener
acceso a la red. Este soporta diversos niveles de prioridad que garantiza que
las aplicaciones sensibles al tiempo tales como vídeo en tiempo real obtengan el
que necesitan.

Este esquema reduce la posibilidad de nodos que compiten por el acceso,


porque el concentrador determina qué estaciones obtienen el acceso. Si las
peticiones múltiples de la transmisión llegan al concentrador, la transmisión con
la prioridad más alta será servida primero. Si dos estaciones solicitan la misma
prioridad en el mismo tiempo, ambos son servidos en turnos alternativos.

El método de acceso de demanda por prioridad usado en 100VG-AnyLAN puede


ser una ventaja para algunos clientes porque proporciona una manera de
garantizar la prioridad para algunos tipos de tráfico de LANs. Además, las
transmisiones enviadas a través del concentrador no son difundidas a otras
estaciones, de modo tal que previene la posibilidad de monitoreo por espías
(eavesdroppers).

El estándar 100VG-AnyLAN puede utilizar muchos tipos de cables para su


estándar del cableado (conocido con el termino "AnyLAN"). Por ejemplo, éste
puede utilizar UTP de la categoría 3, 4 o 5, STP o cable de fibra óptica.

8.1 Estándares Adicionales de Redes LAN

Esta sección discutirá dos estándares de redes LAN, que no están incluidos con los
estándares de IEEE. Estos estándares son propietarios o estandardizados por otra
organización. Ellos son:
• Apple LocalTalk.
• Fiber Distributed Data Interface (FDDI).
8.1.1 Apple LocalTalk

LocalTalk es un tipo de la red usado por Apple. Aunque no es un estándar de IEEE,


LocalTalk es importante porque utiliza CSMA/CA. Como se aprendió anteriormente,
CSMA/CA especifica que cada nodo debe informar a otros nodos un intento para
transmitir. Después de que se hayan notificado a los otros nodos, se transmite la
información. Este arreglo previene colisiones porque todos los nodos están enterados
de una transmisión antes de que ocurra.

8.1.2 Interfaz de Datos Distribuida por Fibra (FDDI /Fiber Distributed Data
Interface)

El FDDI (pronunciado "fidi") es un estándar de redes LAN de alta velocidad. Fue


desarrollado por el comité de estándares acreditado por el Instituto Nacional Americano
de Estándares (ANSI/American National Standards Institute) X3T9.5. Como el estándar
del token ring de IEEE 802.5, el FDDI se basa en el testigo (token).

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 73

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

El estándar especifica la subcapa MAC de la capa de enlace de datos, así como las
capas físicas para una velocidad de 100 Mbps doble anillo, token ring, redes LAN con
cable de fibra óptica.

El FDDI utiliza dos anillos con token para proporcionar redundancia y para permitir que
la red funcione si un anillo falla. El FDDI funciona bien sobre distancias de hasta 200
kilómetros (con un solo anillo) y con 1.000 estaciones conectadas. En una topología del
doble-anillo, cada anillo se limita a 100 kilómetros. Debido a que se utiliza a menudo
para cubrir una ciudad o un área geográfica específica, una red FDDI se puede
clasificar como Red de Área Metropolitana (MAN). El FDDI soporta el tráfico síncrono y
asincrónico. Una red del FDDI se ilustra en la Figura 2.9.

.
Figura 2.9: Red FDDI

Para resumir los métodos de acceso, IEEE 802.3 y Ethernet usa CSMA/CD, las redes
LocalTalk utilizan CSMA/CA, las redes Token-Ring utilizan un método basado en testigo
(token) y las redes 100VG-AnyLAN usan demanda por prioridad.

9. Estándares WAN (Medios de Transmisión Públicos)


La comunicación en redes también puede ocurrir sobre medios de transmisión públicos.
Algunos de los métodos de comunicación utilizados sobre medios de transmisión
públicos son:
• X.25.
• Modo de Transferencia Asíncrona (ATM - Asynchronous Transfer Mode).
• Red Digital de Servicios Integrados y Banda Ancha (ISDN - Integrated Services
Digital Network and Broadband).
• Conmutación de Tramas (Frame relay).
• SONET/SDH.
A continuación, se discute brevemente acerca de cada uno de ellos.
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 74

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

9.1 X.25

La Unión Internacional de Telecomunicaciones (“International Telecommunications


Union” - ITU, formalmente CCITT) definió primero el estándar X.25 como una forma de
enlazar físicamente una computadora a una red de conmutación de paquetes. Este
protocolo soporta Circuitos Virtuales Permanentes (PVC - Permanent Virtual Circuits) y
Circuitos Virtuales Conmutados (SVC - Switched Virtual Circuits). Los dispositivos
conectados pueden tener múltiples circuitos concurrentes y deben proveer control de
flujo entre ambos puntos y control de errores.

X.25 es una tecnología bastante antigua cuyos servicios han sido reemplazados por
nuevos estándares.

9.2 ATM

La ATM series 1 ofrece cuatro clases sobre las cuales pueden operar los protocolos de
capas superiores y son las siguientes:
• Servicio sin conexión.
• Servicio orientado a la conexión.
• Servicio de envío a velocidad de bits constante.
• Servicio de envío a velocidad de bits variable con retrasos fijos.
Las siguientes son algunas características de ATM:
• Los servicios están diseñados para diferentes tipos de datos. Por ejemplo, las
redes de computadoras utilizan servicio sin conexión, mientras que audio y video
utilizan el servicio de velocidad de bits constante.
• En ATM, el tamaño del paquete estándar para la transmisión de datos es 53
bytes. A cada paquete se le conoce como celda. De los 53 bytes, la información
de cabecera ocupa 5 bytes, mientras que los datos ocupan los 48 bytes
restantes.
• ATM es considerado un protocolo WAN, pero tiene especificaciones para LAN y
MAN.
• Su velocidad varía en el rango de 52 Mbps a 2,5 Gbps.
• Muchos productos ATM típicamente trabajan con 155 Mbps y 622 Mbps.
• ATM trabaja en la capa LLC (Control de Enlace Lógico) de enlace de datos para
ofrecer comunicación asíncrona y algún control de errores.
• ATM trabaja en la capa de red para proveer retransmisión en la conmutación de
celdas de circuitos virtuales y servicio de selección de rutas estáticas.
9.3 Red Digital de Servicios Integrados y de Banda Ancha (ISDN)

ISDN es la forma estandarizada del ITU (International


Telecommunication Union/Unión Internacional de Telecomunicaciones) para proveer
transmisiones de voz, datos y video sobre las mismas líneas telefónicas. Utiliza

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 75

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

velocidades de datos múltiplos de 64 Kbps. El ISDN de Banda Ancha es la versión


mejorada, que ofrece mayores velocidades de datos (múltiplos de 155 Mbps) sobre
líneas de fibra óptica. ISDN e ISDN de Banda Ancha se utilizan para enlaces WAN.

ISDN requiere conversión de redes telefónicas en facilidades digitales, de modo que las
señales tanto analógicas y digitales pueden ser transmitidas sobre el mismo medio. Los
usuarios acceden a canales digitales a través de conexiones de conmutación de
circuitos o conmutación de paquetes conocidos como tuberías de bits (bit pipes).

El ITU ha definido servicios internacionales combinando canales para proveer servicios


particulares. El servicio ISDN ofrece:
• Interfaz de Velocidad Básica (BRI - Basic Rate Interface): Proporciona dos
canales B a 64 Kbps y un canal D a 16 Kbps.
• Interfaz de Velocidad Primaria (PRI - Primary Rate Interface) para US y Japón:
Proporciona 22 canales B a 64 Kbps y 1 canal D a 64 Kbps.
• Interfaz de Velocidad Primaria (PRI -- Primary Rate Interface) para Europa y
Australia: Proporciona 30 canales B a 64 Kbps y 1 canal D a 64 Kbps.
9.4 Conmutación de Tramas (Frame Relay)

La conmutación de tramas tiene las mismas bases que el X.25, sin embargo, asume
que la red es confiable y presenta pocos errores. Por esta razón, tales redes utilizan
pocos servicios de conectividad. Sus velocidades también son más rápidas que en
redes X.25. Es ideal para redes de datos públicas y provee funciones eficientes de la
capa de enlace de datos sobre redes PVC.

La conmutación de tramas está disponible comúnmente entre 56 Kbps y 1,544 Mbps en


USA y entre 56 Kbps y 2,048 Mbps en Europa. Es considerado como un protocolo
WAN.

La conmutación de tramas funciona en la capa física para proveer conectividad punto a


punto en una red de trama física, utilizando comunicación de conmutación de paquetes
de circuitos virtuales. En la capa LLC de la capa de enlace de datos, funciona para
proveer control de flujo y detección de errores. A diferencia del X.25, la conmutación de
tramas no provee servicios de la capa de red.

9.5 SONET/SDH

La Red Óptica Sincrónica (SONET/ Synchronous Optical Network ) es un sistema basado


en fibra óptica que es usado por compañías y portadores (carriers). La contraparte
europea es el sistema de Jerarquía Digital sincrónica (SDH / Synchronous Digital
Hierarchy). SONET/SDH se usa principalmente para redes de backbones (espinas
dorsales) como por ejemplo los backbones de Internet, porque estos poseen altas
velocidades, por ejemplo 39,813 Mbps.

SONET implementa una arquitectura de anillo con por lo menos dos trayectorias o rutas
de datos. Si una trayectoria falla, el sistema utiliza la otra trayectoria. Debido a esta
característica, SONET/SDH es llamada la arquitectura de anillo auto-remediable (self-
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 76

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

healing). Utiliza TDM (Time Division Multiplexing/Multiplexación por División de Tiempo)


para transmitir simultáneamente múltiples flujos de datos.

Los niveles del portador óptico de OCx definen las velocidades de la transmisión usadas
en SONET/SDH.

El portador óptico (OC) se refiere a la señal óptica, la cual define la transmisión en la


especificación de SONET/SDH. Los niveles de portador óptico a menudo son llamados
OCx.

En SDH, el término Módulo Síncrono de Transporte (STM/ Synchronous Transport


Module) se utiliza para describir el ancho de banda provisto. La Tabla 2.4 proporciona
las tasas de transferencia de datos comunes entre SONET y SDH. Note la ausencia de
un equivalente para OC-1 en el SDH.

Servicio SONET Velocidad Servicio SDH Velocidad


OC-1 51,84 Mbps No Equivalente No Aplica

OC-3 155,52 Mbps STM-1 155,52 Mbps

OC-12 622,08 Mbps STM-4 622 Mbps

OC-48 2488,32 Mbps STM-16 2.488,32 Mbps

OC-192 9953,28 Mbps STM-64 9.953 Mbps

OC-768 39813,12 Mbps STM-256 39.813 Mbps

Tabla 2.4: Velocidades del Sistema SONET/SDH

Para una mejor comprensión de la Unidad 3, se recomienda la lectura previa del


Apéndice de Sistemas Numéricos, el cual proporciona las conversiones de bases
numéricas necesarias para realizar los ejercicios de direcciones IP, así como el
desarrollo del laboratorio.

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 77

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:

• Explicar los diferentes dispositivos de red y sus funciones.


• Explicar los diferentes dispositivos de alto nivel usados en la interconexión de
redes (internetworking).
• Mencionar los factores que influyen en la elección de dispositivos de redes
apropiados.
• Explicar los diferentes medios de transmisión de datos, cableados e
inalámbricos.
• Explicar los estándares en redes LAN.
• Explicar los estándares en redes WAN.

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 78

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 2: Examen de Autoevaluación


1) ¿Cuáles de los siguientes dispositivos realizan la función de un servidor en una red?
a) Servidor de Impresión
b) Servidor de Comunicaciones
c) Repetidor
d) Puente

2) ¿Cuál es el estándar LAN para redes inalámbricas?


a) 802.3
b) 802.5
c) 802.11
d) 802.2

3) Las vías de acceso (gateway) funcionan en todas las capas del modelo OSI.
a) Verdadero
b) Falso

4) ¿Cuál de los siguientes dispositivos de red trabaja sólo en la capa de enlace de


datos?
a) Vía de Acceso
b) Enrutador
c) Puente
d) Repetidor

5 ¿Cuál de los siguientes dispositivos de red trabaja sólo en la capa de red?


a) Vía de Acceso
b) Enrutador
c) Puente
d) Repetidor

6) ¿Cuáles de las siguientes características son las desventajas de los repetidores?


a) Amplifican la señal en una red.
b) Amplifican el ruido.
c) Contribuyen a retardos significativos de tiempo cuando envían paquetes.
d) No proporcionan la capacidad de enrutamiento

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 79

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

7) ¿En cuál de las siguientes capas trabajan los puentes específicamente?


a) Capa Física
b) Sub capa MAC
c) Capa de Red
d) Todas las anteriores

8) ¿Cuáles de los siguientes son métodos de comunicación utilizados por medios de


transmisión públicos?
a) X.25
b) Conmutación de tramas (Frame relay)
c) ISDN
d) ATM

9) ¿Cuál es la expansión de ATM?


a) Modelo de Transferencia Avanzado
b) Modo de Transferencia Avanzado
c) Modelo de Transferencia Asíncrona
d) Modo de Transferencia Asíncrona

10) ¿A través de cuál de los siguientes se puede realizar la funcionalidad de los


enrutadores?
a) En hardware
b) En software
c) En una combinación de hardware y software

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 80

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 2: Respuestas del Examen de Autoevaluación


1) a y b
2) c
3) a
4) c
5) b
6) b, c y d
7) b
8) a, b, c y d
9) d
10) c

Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 81

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Página dejada intencionalmente en blanco…

Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 82

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 3: Protocolo Internet


Objetivos de Aprendizaje
Al finalizar esta unidad, usted será capaz de:

• Explicar el funcionamiento de los protocolos host a red (host-to-network).


• Definir qué es IP (Internet Protocol).
• Discutir sobre cabeceras IP y datagramas.
• Analizar las direcciones IP.
• Discutir las direcciones privadas IP y la notación CIDR (Classless Interdomain
Routing/Enrutamiento Entre Dominios Sin Clase).
• Discutir acerca de la nueva versión IPv6 (IP versión 6) con IPv4 (IP versión 4).
• Describir los formatos de datagramas y el transporte de datagramas.
• Explicar la fragmentación y reensamblado en el contexto de IP.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 83

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Protocolos Host a Red (Host-to-Network)


Para entender mejor las redes, es necesario ser capaz de distinguir entre las
características de bajo nivel ofrecidas por el hardware y las características de alto nivel
ofrecidas por TCP/IP. Se comienza esta unidad explicando la forma en que el hardware
trabaja en una red.

Los protocolos host a red funcionan en la capa física y en la capa de enlace de datos
del modelo OSI. Estos protocolos son implementados en la Tarjeta de Interfaz de Red
(NIC - Network Interface Card). La interfaz host a red se ubica entre la NIC y la capa IP.
Se discute brevemente acerca de la NIC en la siguiente sección.

1.1 NIC

La NIC consiste de la capa física y la capa de enlace de datos las cuales trabajan en
conjunto como se muestra en la Figura 3.1.

Figura 3.1: Funcionamiento de la NIC

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 84

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

De este diagrama, puede observarse que la capa física se dedica principalmente a


obtener datos de la capa de enlace de datos, además de convertir los datos en señales
y viceversa. También trata con problemas relacionados a la conexión física y la
transmisión.

Las funciones de la capa de enlace de datos y sus subcapas se muestran en la Figura


3.1. La dirección en una NIC es llamada dirección MAC, debido a que existe en la
subcapa MAC. La dirección MAC es la dirección del hardware. Se coloca en la NIC al
momento de fabricación y es independiente de cualquier protocolo. La dirección MAC
usa 12 dígitos hexadecimales para formar una dirección de 48-bits (6 octetos). A
continuación se muestra un ejemplo de dirección MAC, donde el símbolo dos puntos ‘ : ‘
separa cada uno de los bytes:

00:80:5F:EA:C6:10

El código del vendedor se identifican en los primeros 24 bits (3 octetos), es decir, la


mitad del código (00:80:5F). El código del vendedor en este ejemplo es Compaq. Otros
códigos del vendedor incluyen a Sun (08:00:20) y Cisco (00:00:0C). El número de serie
del interfaz se identifica con los últimos 24 bits, en el ejemplo corresponde a (EA:C6:10).
Determinado por el vendedor, el número de serie es siempre único a ese vendedor.

Ya que la dirección MAC se coloca en la NIC en el momento de su ensamblaje, es difícil


alterarla en una etapa posterior. También, existe la posibilidad que las direcciones MAC
se dupliquen, considerando que existen numerosos fabricantes en el mercado, que
crean sus propias direcciones MAC. Para evitar esta complicación, los fabricantes
usualmente llevan registro de las direcciones MAC que asignan a NICs específicas.

La duplicación de direcciones MAC también puede producirse, si los fabricantes


reutilizan sus direcciones MAC. En tales circunstancias, el administrador de red tendrá
que acceder a la dirección MAC y cambiarla.

Se aprendió que la NIC provee los medios para conectar computadoras a una red y se
discutió cómo la NIC lleva a cabo estas tareas.

¿Cómo se logran las conexiones reales?. Las máquinas en una red están conectadas a
través de un cable u otro medio de comunicación único. Esto indica que debe haber un
método específico para que cada máquina en la red utilice el medio. Este método se
llama acceso al medio.

Los siguientes son los métodos principales de acceso al medio de redes de área local
(LAN):
• Acceso Múltiple por Detección de Portadora con Detección de Colisiones
(Carrier Sense Multiple Access with Collision Detection - CSMA/CD).
• Polling (Sondeo).
• Token Passing (Paso del Testigo).
• Acceso Múltiple por Detección de Portadora con Prevención de Colisiones
(Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA).

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 85

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

A continuación se aprenderá acerca de los métodos de acceso al medio.

1.2 CSMA/CD

En una red, cualquier dispositivo puede transmitir datos en cualquier instante de tiempo.
Considere un escenario donde dos computadoras empiezan a transmitir datos al mismo
tiempo en un medio compartido. Esto resulta en una colisión. Una colisión es una
condición de error. En tal situación, las dos computadoras intentan reenviar el mensaje
después de un período de tiempo. Cada computadora espera un período de tiempo fijo
antes de intentar reenviar el mensaje. El período de tiempo varía para diferentes
computadoras en una red. A continuación se aprenderá acerca de este método de
acceso al medio.

Cuando la computadora reenvía el mensaje, si no existe una colisión, la transmisión de


datos es exitosa. De otra forma, la computadora lo intenta nuevamente después del
período de tiempo fijo. El método CSMA/CD sólo detecta las colisiones.

El proceso que ocurre cuando un protocolo utiliza CSMA/CD, tal como se muestra en la
Figura 3.2.

Figura 3.2: CSMA/CD

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 86

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

1.3 Polling (Sondeo)

En el método Polling (Sondeo), un dispositivo maestro en la red intenta averiguar si los


dispositivos individuales tienen mensajes para ser enviados. Si existen mensajes, el
dispositivo maestro ayuda a enviarlos. Este verifica los dispositivos individuales en
orden secuencial, del dispositivo 1 al dispositivo 2 y continúa hasta el final de la lista de
dispositivos y luego regresa al dispositivo 1. Esto recibe el nombre de “polling”. En este
método, las posibilidades de una colisión son casi nulas. Sin embargo, el “polling” casi
no se usa en redes. El “polling” generalmente no es un método eficiente, porque un
dispositivo maestro debe mantenerse revisando los dispositivos individuales y tampoco
hace uso eficiente del medio de transmisión. Existen situaciones donde el “polling”
puede ser útil, como en el caso de Control de Enlace de Datos Síncrono (SDLC -
Synchronous Data Link Control) en Arquitectura de Redes de Sistemas.

1.4 Token Passing (Paso del Testigo)

Como su nombre sugiere, en este método un token se utiliza para determinar


condiciones de acceso al medio. Un token no es otra cosa que un paquete especial. En
el método “token passing”, una computadora puede transmitir datos sólo si tiene el
token y por ello, la posibilidad de una colisión es casi nula. El protocolo “Token Ring” es
un ejemplo de este método. El método “token passing” se muestra en la Figura 3.3.

Figura 3.3: Token Passing

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 87

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1.5 CSMA/CA

El método de acceso al medio CSMA/CA es bastante similar al método CSMA/CD. Al


igual que CSMA/CD, este método tampoco permite el acceso simultáneo de dos
computadoras al medio de transmisión. El método CSMA/CD permite intentos de
acceso simultáneos, pero detecta la colisión.

En el método CSMA/CA, una computadora, inicialmente transmite un paquete “Petición


para Enviar” (“Request to Send” - RTS). Éste va dirigido a un receptor específico
indicado por el emisor, pero otros pueden también recibirlo. El receptor recibe el RTS y
si el medio de transmisión está libre, envía un paquete “Limpiar para Enviar” (“Clear to
Send” - CTS). Este paquete CTS va dirigido sólo al emisor original del RTS, pero otros
pueden recibirlo. Cuando los otros reciben el CTS, detienen cualquier transmisión,
manteniendo el medio de transmisión libre. El emisor inicia el proceso de transmisión
sólo después de haber recibido el paquete CTS. Por lo tanto se evita una colisión.

Se han estudiado los métodos de acceso al medio y las reglas de bajo nivel para la
comunicación en una red, a continuación se presentan las reglas de direcciones IP para
la comunicación a alto nivel.

2. Protocolo de Internet (Internet Protocol – IP)


El Protocolo de Internet - IP fue originalmente desarrollado por el “American Department
of Defense”. Las características del IP son las siguientes:
• Permite servicios no orientados a la conexión e intercambio de datos entre dos
computadoras en una red.
• El intercambio de datos puede ocurrir sin una llamada previa para establecer la
comunicación.
• Existe posibilidad de pérdida de datos durante la transmisión entre dos
máquinas en una red.
2.1 Responsabilidades de TCP e IP

La capa de transporte maneja la transferencia de datos entre máquinas diferentes en


una red. TCP es el protocolo de la capa de transporte en TCP/IP, que realiza esta tarea.
La Figura 3.4 muestra las responsabilidades de TCP e IP en el manejo de paquetes.

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 88

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 3.4: Responsabilidades de TCP e IP

2.2 Elementos Principales en las Cabeceras IP

IP transmite datos a través de redes en bloques llamados datagramas. Cada datagrama


es precedido por información específica, llamada cabecera IP.

Una cabecera IP consiste de los siguientes tres elementos principales:


• La dirección Internet origen y destino: Son usualmente direcciones de 32 bits,
por ejemplo, 192.168.1.220.
• El número de protocolo: Permite a IP en el otro punto enviar datagramas a
TCP o a UDP (protocolos de la capa de transporte).
• Checksum: Permite la verificación de la recepción correcta de cabeceras.
2.3 Ventajas de IP

Las siguientes son las principales ventajas de IP:


• Provee uniformidad en transmisiones definiendo la unidad de datos básica
(datagramas) a ser transmitida a través de las redes.
• Selecciona el camino correcto para dirigir los datagramas entre dos máquinas a
través de la red. Esto hace simple el proceso de direccionamiento y envío de
mensajes.
• Permite un mecanismo robusto de envío de paquetes sobre la Internet,
especificando reglas de cómo las computadoras, enrutadores y otros
dispositivos de red manejan paquetes en circunstancias específicas.
A continuación, se presentan los servicios IP.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 89

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

3. Servicios IP
Los siguientes son algunos de los servicios IP:
• Determinar el tipo de tráfico: Una vez que el datagrama es recibido, la
cabecera del datagrama es verificada para determinar el tipo de tráfico. Esto es
usualmente hecho por un gateway.
• Editar y validar el datagrama: Si el datagrama es un datagrama Internet, será
enviado por el gateway a un verificador de cabeceras Internet para ser validado.
Allí, la cabecera Internet es verificada, editada y validada.
• Determinar el gateway destino: El datagrama validado será revisado para
obtener la dirección Internet destino y determinar si está dirigido a un gateway
particular.
• Dirigir el datagrama: Si el datagrama está dirigido a algún otro gateway,
entonces es dirigido al siguiente en la red haciendo uso de rutinas de reenvío IP.
• Descartar el datagrama: Si el datagrama falla en cualquier validación o se
encuentra erróneo, es descartado.
El enrutamiento es una de las principales funciones del IP. El dato es enviado de la
máquina emisor al receptor por diferentes caminos a través de la red. En la Internet, el
dato puede ser transmitido a través de múltiples redes.

IP puede localizar el gateway más cercano que puede ser alcanzado por la red actual,
esto se realiza usando una tabla. Esta tabla puede ser estática o dinámica y depende
de cómo esté implementado el IP. Usualmente se utiliza una tabla dinámica.

4. Direcciones IP
Una forma de identificar las diferentes máquinas conectadas a través de múltiples redes
es asignar una dirección única a cada máquina. Tener tal dirección hace el proceso de
comunicación entre máquinas diferentes, dentro y a través de redes, más simple y
confiable.

Anteriormente, cuando se discutía la interfaz host a red (host-to-network), se mencionó


que cada computadora con una NIC posee una dirección de 48 bits, representada como
un número hexadecimal de 12 dígitos. Esta representación es, sin embargo, difícil de
usar para los programadores o para ser transmitida en el dato.

La familia TCP/IP proporciona una forma simple de hacer corresponder una dirección de
bajo nivel a una dirección de alto nivel. Tal correspondencia se realiza utilizando un
número de 4 bytes (32 bits). Este número se representa en notación decimal punteada.
Cada máquina en una red utilizando TCP/IP posee una dirección. Esta dirección es
conocida como la dirección IP de la máquina y es utilizada por el IP para enviar datos
en la forma de datagramas. Una dirección IP por ejemplo es 122.81.4.233.

La dirección IP es un número único por el cual una computadora en la Internet puede


ser identificada y es una dirección de 32 bits. La dirección IP se define de tal forma que

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 90

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

facilita el enrutamiento de datagramas desde cualquier emisor en la Internet a cualquier


otro receptor en la Internet. La dirección IP contiene información para encontrar la red
particular y dentro de la red el host particular especificado por la dirección IP.

La dirección IP trabaja de manera simple. La identidad de una red en la cual está


incluida la computadora host, incluye también la identidad de un host único en la misma
red y está codificada dentro de la dirección IP.

Cada dirección IP tiene un identificador de red (network id) y un identificador de host


(host id). La primera parte de la dirección IP, el identificador de red, se utiliza
para identificar una red. La segunda parte de la dirección, el identificador de host, se
utiliza para identificar algún host específico en la red.

4.1 Categorías de Direcciones IP

Las direcciones IP se agrupan en direcciones de Clase A, Clase B, Clase C, Clase D y


Clase E como se muestra en la Figura 3.5. Las clases A, B y C son las principales y los
tres bits de mayor orden dan la clase de una dirección IP. Para diferenciar entre las tres
clases básicas, dos bits son suficientes.

Figura 3.5: Categorías de Direcciones IP

A continuación se resumen las características de las diferentes categorías de


direcciones IP:
• Direcciones de Clase A: Se usan para representar grandes redes. Una gran
red usualmente tiene más de 65,536 hosts. En direcciones Clase A, el
identificador de red tiene 8 bits, mientras que el identificador de
host tiene 24 bits. Un ejemplo de una dirección Clase A es 12.0.0.3, en este
caso, 12 representa la dirección de red, mientras que 3 es la dirección del host
Técnicamente, significa que la dirección de red es 12.0.0.0 y la dirección de host
es 0.0.0.3.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 91

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Direcciones de Clase B: Se usan para representar redes de tamaño medio.


Una red de tamaño medio puede tener entre 256 y 65,534 hosts. En direcciones
de Clase B, 16 bits están reservados para el identificador de red y 16 bits
para el identificador de host. Un ejemplo de una dirección Clase B es
180.16.0.1.
• Direcciones de Clase C: Usualmente representa pequeñas redes. Una red
pequeña tiene menos de 256 hosts. En direcciones Clase C, el identificador
de red posee 24 bits, mientras que el identificador de host sólo posee
8 bits. Un ejemplo de una dirección Clase C es 192.12.7.8.
Las partes identificador de red e identificador de host son fácilmente
extraíbles. Esto le permite a un enrutador extraer el identificador de red de una
dirección IP de manera eficiente, mientras trata de descubrir el destino del paquete.

4.2 Notación Decimal Punteada

Las direcciones IP son usualmente representadas por la notación decimal punteada. En


esta configuración, una dirección IP posee cuatro enteros decimales. Cada uno de estos
enteros está separado del otro por un punto decimal. Por ejemplo, 178.23.4.101 es una
dirección IP en notación decimal punteada. En esta forma de representación, cada
entero corresponde al valor de un octeto de la dirección IP. Ahora consideremos la
siguiente dirección IP en binario:
10110010 00010111 00000100 01100101

La dirección IP de 32 bits anterior se representa en notación decimal punteada como


178.23.4.101.

A continuación se revisa la Tabla 3.1, para entender la relación entre los números en
notación decimal punteada y las clases de direcciones IP.
Clase Menor Dirección Mayor Dirección
A 1.0.0.1 126. 255.255.254
B 128.0.0.1 191.255. 255.254
C 192.0.0.1 223.255.255.254
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
Tabla 3.1: Rangos de Direcciones IP

4.3 Múltiples Direcciones IP

Es posible para una máquina tener múltiples direcciones IP. Por ejemplo, un enrutador
que permite enlazar dos redes distintas en la Internet, tiene dos direcciones IP. Las
máquinas en la red local identifican un enrutador usando una dirección IP, mientras que
otras máquinas en la Internet lo identifican usando otra dirección IP. Esto se muestra en
la Figura 3.6.

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 92

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 3.6: Múltiples Direcciones IP

La Figura 3.6 muestra el servidor llamado projects.ibm.com, que posee dos NICs, una
con la dirección IP 220.170.63.1 y la otra con la dirección IP 122.80.71.2. Una dirección
IP permite identificar las máquinas en la red local, mientras que la otra dirección permite
que otras máquinas en la Internet puedan identificarla. Las máquinas que posean
múltiples NICs también son llamadas máquinas “multi homed”.

4.4 Ventajas de Direcciones IP

Las ventajas de las direcciones IP son:


• Permiten un enrutamiento eficiente de mensajes en la red.
• Pueden hacer referencia a redes, así como a computadoras host. Por ejemplo,
en una dirección IP, un identificador de host de 0, hace referencia a una
red.
A continuación, se presenta otra característica del direccionamiento IP llamada la
dirección de broadcast.

5. Direcciones IP de Broadcast
Normalmente, un paquete IP puede ser enviado desde un origen a un receptor
designado con una única dirección IP. Sin embargo, la dirección IP puede también ser
difundida a todas las computadoras ubicadas en una red particular. Esta característica
puede ser útil cuando una computadora quiere difundir el mensaje a todas las
computadoras en una red particular. Una dirección IP de broadcast tiene todos los bits
del identificador de host con el valor 1.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 93

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Existen tres tipos de direcciones IP de broadcast. Son estos:


• Dirección de broadcast dirigido (Directed broadcast).
• Dirección de broadcast limitado (Limited broadcast).
• Direcciones loopback.
La Figura 3.7 presenta las diferentes direcciones de broadcast.

Figura 3.7: Combinaciones Especiales de Bits en IP

Se discute brevemente cada una de estas direcciones de broadcast.

5.1 Dirección de Broadcast Dirigido

Algunas veces, es necesario transmitir un paquete específico a todas las máquinas en


una red en Internet. Si todos los bits en el identificador de host tienen el valor 1,
se tiene una dirección IP de broadcast. Para difundir un paquete a todas las
computadoras en una red particular, se especifica un identificador de red único.
Si el identificador de red fuera dado, entonces el paquete será difundido sólo a
esa red. Refiérase a la Figura 3.7 para entender cuáles bits necesitan ser fijados para
una dirección de broadcast dirigido.

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 94

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

5.2 Dirección de Broadcast Limitado

En algunas ocasiones, se puede tener que difundir un paquete a todas las máquinas en
la red local. Esto se puede realizar, empleando la dirección de broadcast limitado,
donde los 32 bits de la dirección IP deben tener el valor 1, como se muestra en la Figura
3.7.

5.3 Direcciones Loopback

La Tabla 3.1 muestra que no todas las posibles direcciones en las clases han sido
reservadas, específicamente, el rango de direcciones a partir de 127.0.0.0 a
127.255.255.254 no han sido reservadas. Estas direcciones se llaman direcciones
loopback.

Si se utiliza una dirección loopback como destino del paquete, ningún dato llegará a esa
dirección. Los paquetes enviados a una dirección loopback no se mostrarán en ninguna
red. Esto se usa principalmente sólo en la máquina local. También se utiliza para probar
el TCP/IP y la comunicación entre procesos internos en la máquina local.

6. La Subred IP
Una máscara de subred (subnet mask) es una secuencia de bits que se utiliza para
separar las direcciones de red y host una de la otra. Los rangos de las máscaras para
las diferentes clases son:
• Máscara para la Clase A: 255.0.0.0
• Máscara para la Clase B: 255.255.0.0
• Máscara para la Clase C: 255.255.255.0
A través de los años, se han ido agotando las direcciones IP y ha sido debido a la
ineficiente asignación de direcciones. Por ejemplo, si una compañía requiere cerca de
1,000 direcciones, debe tener reservadas direcciones de Clase B, ya que usar
direcciones de Clase C será ineficiente. Esto resulta en un enorme desperdicio de
direcciones (65,534 - 1,000 direcciones).

Para resolver este problema, los administradores de direcciones Internet han adoptado
máscaras de subred para crear subredes, dentro de una red. Esta máscara divide la
porción de dirección del host en otro conjunto de direcciones red-host. Además, al crear
subredes se resuelve el problema del agotamiento de direcciones IP en una forma
limitada, pero efectiva.

Los siguientes son dos tipos de subredes:


• Subredes de longitud fija / Subredes básicas.
• Subredes de longitud variable.
En subredes de longitud fija, cada subred dentro de una red debe usar máscaras de
subred de la misma longitud. Por ejemplo, considere una red (N), que tiene una

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 95

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

dirección Clase C 193.139.100.0/24, donde 24 indica el número de bits utilizados para la


máscara de subred asignada a ella. Existen dos subredes SN1 y SN2, que requieren 25
y 50 direcciones respectivamente. Ahora, para SN1, se requieren cinco bits del
identificador de host, y para SN2, se requieren seis bits. Considerando, que la
máscara de subred debe ser uniforme para todas las subredes, se utiliza la máscara de
subred 255.255.255.192.

En subredes de longitud variable, cada subred dentro de una red puede tener máscaras
de subred variables. Considerando el mismo ejemplo, en el caso de SN1 se puede usar
la máscara de subred 255.255.255.224 y para SN2 se puede usar la máscara de subred
255.255.255.192.

6.1 Crear las Subredes.

Para crear subredes a partir de una dirección IP de red padre, la idea es "tomar
prestado" los bits de host pasándolos a los bits de identificación de red. ¿Cuántos?
Bueno, depende de las subredes que se quieran obtener, teniendo en cuenta que
mientras más bits se tomen prestados, más subredes se obtienen pero con menos host
cada una. Por lo tanto, el número de bits a tomar prestado depende de las necesidades
de funcionamiento de la red final.

Para obtener la máscara de subred basta con presentar la dirección propia de la subred
en binario, poner a 1 todos los bits que se van a dejar para la parte de red, incluyendo
los que se tomaron prestados de la porción de host y poner a 0 todos los bits que
queden para los host. Por último, se pasará la dirección binaria resultante a formato
decimal separado por puntos y esa será la máscara de la subred.

Como regla general, el número de subredes obtenidas al quitar prestados r bits a la


porción de host será 2r-2 y el número de hosts disponibles en cada subred será 2(bits de
host-r)
-2, debido a que toda subred debe tener su propia dirección de red y su propia
dirección de broadcast.

Por ejemplo, si se tiene la dirección de clase B:

150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh

y se le eliminan 4 bits a la porción de host para crear subredes:

10010110.00001010.rrrrhhhh.hhhhhhhh

la máscara de subred será:

11111111.11111111.11110000.000000

Su equivalente decimal es:

255.255.240.0

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 96

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Las máscaras de subred, al igual que ocurre con las máscaras de red, son muy
importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers.

A partir de la dirección IP Clase C 210.25.2.0 de la red padre, se van a ir quitando bits


sucesivos a la porción de host, calculando en cada caso las subredes obtenidas, sus
direcciones IP, sus máscaras de subred y el rendimiento de la partición obtenida.
Redefinir 1 bit de host como Subred.
Si se quita un sólo bit a la parte de host:

Parte de red: 11010010.00011001.00000010.rhhhhhhh

Se combinan los bits de host que se tomaron prestados para obtener las subredes que
son:21=2. Es decir, 2 subredes:
210.25.2.0 (11010010.00011001.00000010.0)
210.25.2.1 (11010010.00011001.00000010.1).
Pero no se puede disponer de la subred que toma el 0, porque contiene la IP de la red
padre, ni de la que toma el 1 ya que contiene la dirección de broadcast de la red padre.
En conclusión, robando 1 solo bit no se pueden crear subredes.

En este caso, los bits de host son 8, entonces el número de subredes obtenidas al
quitar r bits a la porción de host será 2r-2 y el número de host disponible en cada subred
será 2(8-r)-2.

Si va aumentando el número de bits que se toman prestados a la porción de host se


obtiene:
Redefinir 2 bit de host como Subred
Parte de red: 11010010.00011001.00000010.rrhhhhhh

Número de subredes válidas: 22-2=2

Número de host válidos por subred: 26-2=62

Las direcciones de subred se obtienen haciendo las combinaciones posibles con los 2
bits que se tomaron prestados:

Subred #0:

11010010.00011001.00000010. 00 000000

11010010.00011001.00000010. 00 111111 = 210.25.2.0 a 210.25.2.63

No es una red válida, al contener la dirección de red de la red padre.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 97

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Subred #1:

11010010.00011001.00000010.01000000

11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127

Subred válida con:


Dirección de red = 210.25.2.64,
Broadcast = 210.25.2.127
62 direcciones IP para host, comprendidas entre las dos anteriores de la
210.25.2.65 a la 210.25.2.126.
Máscara de subred: 11111111.11111111.11111111.11000000 =
255.255.255.192

Subred #2:

11010010.00011001.00000010.10 000000

11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191

Subred válida con:


Dirección de red = 210.25.2.128
Broadcast = 210.25.2.191 y
62 direcciones IP para host, comprendidas entre las dos anteriores, de la
210.25.2.129 a la 210.25.2.190.
Máscara de subred: 11111111.11111111.11111111.11000000 =
255.255.255.192
Subred #3:
11010010.00011001.00000010.11 000000

11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225

No es válida porque contiene la dirección de broadcast de la red padre.

Resumiendo: se obtienen dos subredes válidas, con 62 direcciones IP válidas cada una.

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 98

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Se desperdician (256-2) - (62+62) = 130 direcciones IP para host, con lo que el


rendimiento de la partición en subredes será:

R = (IP útiles subredes) / (IP útiles totales) = 124/254=0.488 = 48%

La máscara de subred es la misma para todas las subredes que se obtienen robando 2
bits a la porción de host y lo mismo ocurre para el robo de otro número de bits.

7. Direcciones IP Privadas
Muchas empresas para ahorrar dinero, utilizan un conjunto reducido de direcciones IP
públicas y mantienen un conjunto privado de direcciones para sus operaciones internas.
La ICANN (Internet Corporation for Assigned Names and Numbers/Corporación de
Internet para la Asignación de Nombres y Números) sugiere que se utilicen direcciones
privadas bajo las siguientes condiciones:
• El host no se comunique con otra empresa u otro host en Internet.
• Los hosts que consultan Internet sean manejados por un gateway, por ejemplo
un gateway de capa aplicación. En este caso, los host pueden requerir solo
servicios de Internet limitados, tales como: correo electrónico, FTP, grupo de
noticias y navegación Web.
La Tabla 3.2 muestra una lista de direcciones IP privadas:
Clase Rango de Direcciones IP Privadas Máscara de Subred
A 10.0.0.0 a 10.255.255.255 255.0.0.0
B 172.16.0.0 a 172.31.255.255 255.240.0
C 192.168.0.0 a 192.168.255.255 255.255.0.0
Tabla 3.2: Direcciones Privadas IP

La tabla muestra que las clases B y C no usan las máscaras de sub-red estándar,
aunque, los administradores de redes frecuentemente usan las máscaras de subred
estándar de clases B y C, pero esto no es lo que recomienda la RFC 1918 (Request For
Comments. Visite www.rfc.org).

7.1 Traductor de Direcciones de Red (NAT - Network Address Translation)

Las direcciones privadas IP no se pueden utilizar en los enrutadores (router) de Internet.


Pero estas direcciones pueden ser enrutadas a otras localidades, mediante el uso de
enrutadores de la propia organización o compañía. Ahora si estos mismos hosts desean
usar Internet, ellos deben usar una NAT que le permita a su enrutador (router) o firewall
traducir sus direcciones IP privadas de sus paquetes y reemplazarlas por una dirección
pública válida que pueda viajar a través de Internet. También, se pueden usar un
servidor Proxy, el cual actúa como mediador entre su red interna con respecto a todas
las redes públicas externas.

Las ventajas de usar direcciones IP privadas son las siguientes:

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 99

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Conserva las direcciones IP únicas globales cuando la unicidad global no es


requerida.
• Mayor flexibilidad en rango de direcciones IP a usar en el diseño de la red
interna.
• Previene los choques de direcciones IP cuando una empresa gana conectividad
a Internet sin recibir direcciones de la ICANN.
7.2 Enrutamiento entre Dominios Sin Clases (CIDR -- Classless Interdomain
Routing )

Hoy día, las direcciones IP no se asignan según su clase A, B o C, sino son asignadas
de acuerdo a un rango de direcciones específicas, a cada rango le será asignada una
máscara de subred, presentada en la notación Enrutamiento entre Dominios Sin Clases
(CIDR - Classless Interdomain Routing) con el siguiente formato:

La dirección de bloque y el prefijo son dados, este último indica la máscara de subred
designada para esa dirección IP. Por ejemplo, si se tiene un rango de direcciones desde
55.66.77.88 hasta 55.66.88.99 con una máscara de subred de 255.255.255.0 se escribe
de la siguiente manera:

55.66.77.88-55.66.88.99/24 -> la máscara 255.255.255.0 equivale a un Prefijo CIDR /24

En este ejemplo se está utilizando un rango de direcciones que corresponde a una


clase A, pero es usada con una máscara de red de clase C, esto permite que la ICANN
asigne una máscara de subred a un rango de direcciones.

Al usar la notación CIDR, permite a la ICANN conservar las direcciones IP, porque esta
organización sólo asigna a un cliente un número de dirección específica en lugar de un
conjunto de direcciones. Si se utiliza esta notación para las direcciones IP privadas se
tiene la Tabla 3.3.

Clase Rango de Direcciones IP Máscara de Notación CIDR


Privadas Subred (Prefijo CIDR)
A 10.0.0.0 a 10.255.255.255 255.0.0.0 10/8
B 172.16.0.0 a 172.31.255.255 255.240.0 172.16/12
C 192.168.0.0 a 192.168.255.255 255.255.0.0 192.168/16
Tabla 3.3: Direcciones Privadas IP y Notación CIDR

8. IPv6 vs. IPv4


Las direcciones IP actuales que transitan la red de Internet están en la versión IPv4 (32
bits o cuatro bytes), pero con el creciente aumento del uso de Internet este esquema de
direccionamiento corre el peligro de limitar el número disponible de direcciones IP a
nuevos usuarios y aplicaciones. Además, se crean tablas de enrutamiento inmanejables

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 100

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

en los enrutadores del backbone de Internet. Este esquema IPv4 posee varias
deficiencias como las siguientes:
• Espacio de Direccionamiento Limitado: Para IPv4 se tiene más de 4,2 mil
millones de direcciones asignables. Este número parece ser suficiente, pero no
es así, porque no provee suficiente direccionamiento IP para aquellos
dispositivos (computadores, PDA, teléfonos celulares, etc.) que aceptan
direcciones IP en el futuro.
• Carencia de Seguridad: IPv4 no provee cifrado nativo o mecanismos de
autenticación, la cual ha permitido que individuos o grupos inescrupulosos
emprendan ataques para obtener el acceso no autorizado a la información
sensible.
• Problemas de Velocidad: IPv4 es altamente dependiente de los routers de
redes que analizan las transmisiones, los cuales pueden aumentar el tráfico en
la red y hacer más lenta la velocidad de transmisión.
• Problemas de Configuración: La configuración de la dirección IPv4 puede ser
automatizada, pero el proceso todavía debe ser simplificado.
La versión IPv6 soluciona estos problemas y permitirá que la Internet funcione
eficientemente en el futuro. Esta versión soluciona no sólo los problemas de
direccionamiento y de la tabla de enrutamiento, sino que también mejora el protocolo.
Por ejemplo, es más eficiente y requiere menos gastos indirectos administrativos que
IPv4.

El formato IPv6 proporciona un número prácticamente ilimitado de direcciones IP,


porque utiliza una dirección de 128-bit. Esto quiere decir, que son 2128 combinaciones,
lo que resulta en 3,40 x1038 direcciones IP.

El formato de IPv6 se da en la notación hexadecimal doble punto, es decir, la


dirección de 128 bits se divide en bloques de 16 bits y cada bloque es convertido en un
número hexadecimal de 4 dígitos separados por dos puntos (:). Por ejemplo se puede
expresar en tres formatos:

3001:0000:0000:0000:3BB:2FA:4F8E:FF12

3001:0:0:0:3BB:2FA:4F8E:FF12 (Expresión resumida con supresión de los ceros


iniciales)

3001::3BB:2FA:4F8E:FF12 (Expresión comprimida)

Una dirección IPv6 será dada con un bloque de dirección con prefijo (CIDR) para una
zona geográfica, por ejemplo:

2001:2038/32

Este bloque de direcciones puede abarcar una zona geográfica bastante amplia como
un país o continente, pues puede albergar en sí 296 (más de 79,228x1027)

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 101

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

combinaciones de direcciones IP con 2001:2038 como elemento constante al inicio de


la dirección IP.

IPv6 es menos dependiente que IPv4 en los routers, las cuales ayudan a reducir la
probabilidad que los routers se sobrecarguen, es decir, se congestionen. Para más
información sobre IPv6, visite la página www.ipv6.org.

IPv6 se puede implementar a partir del 2005 hasta el 2015 y esto dependerá de que tan
rápido se utilicen las direcciones IP actuales. Lo más seguro es que empiecen a
coexistir las direcciones en formatos IPv6 e IPv4 ya que IPv4 será usado en Internet por
varias generaciones más.

9. Datagrama Internet
Un datagrama Internet es la unidad básica de transmisión de datos dentro y a través de
redes. También se le conoce como datagrama o datagrama IP. Las siguientes son
algunas de sus características:
• Posee un área de cabecera y un área de datos.
• Contiene las direcciones origen y destino, junto con campo de tipo. Este campo
identifica los contenidos del datagrama.
• La cabecera incluye las direcciones IP.
La Figura 3.8 muestra la representación de un datagrama.

Figura 3.8: Datagrama

9.1 Formato de un Datagrama

El formato y el contenido de datos de un datagrama son independientes del hardware


de la computadora. Esto, debido a que los datagramas son procesados por el software.
La Figura 3.9 muestra una representación de la ubicación de los campos en un
datagrama.

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 102

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 3.9: Campos en un Datagrama

Los campos de un datagrama son:

• Versión: Es un campo de 4 bits que contiene la versión del protocolo IP utilizado


para crear el datagrama. Esto permite al emisor y receptor de mensajes y a los
enrutadores intermedios, estar de acuerdo con un formato particular de
datagrama.
• Longitud del Encabezado: Es un campo de 4 bits que especifica la longitud de
la cabecera en palabras de 32 bits.
• Tipo de Servicio: Es un campo de 8 bits, también conocido como TOS (Type of
Service). Se divide en cinco subcampos y contiene información relacionada a
cómo manejar el datagrama. Especifica la precedencia del datagrama y el tipo
de transporte fijado para el datagrama.
• Longitud Total: Es un campo de 16 bits y especifica la longitud del datagrama
IP en octetos. Como la longitud total de este campo es 16 bits, el tamaño
máximo de un datagrama IP es 65,535 octetos.
• Identificación: Es un entero que identifica unívocamente el datagrama.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 103

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Flags: Es un campo de 3 bits que ayuda a manejar la fragmentación. El primer


bit no se utiliza. Cuando el segundo bit tiene el valor 1 el datagrama no puede
fragmentarse. Si el tercer bit está en 1 faltan fragmentos, sino ese datagrama es
el último fragmento.
• Desplazamiento del Fragmento (Fragment Offset): Identifica el
desplazamiento en el datagrama padre del dato contenido en el fragmento, en
unidades de ocho octetos, empezando en el desplazamiento 0.
• Tiempo de Vida (Time to Live - TTL): Este es un valor en la cabecera del
datagrama IP. A medida que los paquetes atraviesan cada enrutador, el
enrutador decrementa este valor en 1. Si el valor TTL del paquete llega a 0 antes
de alcanzar su destino, el enrutador descartará el paquete. El propósito del TTL
es prevenir que se produzcan ciclos.
• Protocolo: Indica el protocolo de alto nivel que fue utilizado para construir el
mensaje transportado en el área de datos del datagrama.
• Checksum de la Cabecera (Header Checksum): Debe existir algún método de
asegurar la validez e integridad de los valores en la cabecera. El campo
“checksum” permite conseguir esto. El “checksum” será calculado basado sólo
en la cabecera y no en el dato.
• Dirección IP Origen (Source IP Address): Es un campo de 32 bits que
identifica al emisor del datagrama.
• Dirección IP Destino (Destination IP Address): Es un campo de 32 bits que
identifica al receptor final del datagrama (incluso considerando que podría viajar
a través de múltiples puntos intermedios).
• Opciones IP: Este campo es opcional y es principalmente utilizado para facilitar
las pruebas de red y la búsqueda de errores (debugging).
• Padding: Se usa sólo cuando el campo de Opciones IP es utilizado. Depende
de la opción IP específica seleccionada.
9.2 Encapsulación, Fragmentación y Reensamblado de Datagramas

En teoría, los datagramas pueden ser de cualquier longitud, pero en realidad, deben ser
de un cierto tamaño para asegurar que su transmisión esté en una sola trama o “frame”
físico. La encapsulación puede ser definida como la técnica de ubicar un datagrama en
un “frame” de red físico.

Ahora, ¿Cómo decidir el tamaño de un datagrama, para asegurar que siempre entre en
un solo “frame”? Un datagrama puede ser transportado a través de varios tipos de redes
físicas, mientras atraviesa la Internet en su camino a un destino específico. Existe un
límite en la cantidad de datos que pueden ser llevados por un solo “frame”, el cual es
llamado la Unidad de Transferencia Máxima (MTU -- Maximum Transfer Unit). Una MTU
muy pequeña producirá que el proceso de transporte del datagrama sea ineficiente, ya
que grandes cantidades de espacio no serían utilizadas cuando el datagrama atraviese
una red que posee la capacidad de transmitir “frames” grandes. Por otro lado, un MTU
grande afectaría adversamente el proceso de transporte ya que no entraría en un solo
“frame”. El software TCP/IP ha resuelto este problema al dividir los datagramas a través
de un proceso llamado fragmentación. A continuación se observará cómo funciona.

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 104

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

El software TCP/IP establece un tamaño inicial óptimo para el datagrama. Luego,


proporciona un método para dividir los datagramas en porciones más pequeñas, cuando
el datagrama tiene que ser transmitido a través de una red con un MTU más pequeño.
Este proceso se muestra en la Figura 3.10.

Figura 3.10: Proceso de Fragmentación Datagramas

El proceso de transmisión de un datagrama involucra los siguientes pasos:


• El datagrama se divide en varios paquetes más pequeños, también conocidos
como fragmentos (fragments).
• El tamaño del fragmento debe ser un múltiplo de 8 octetos.
• El formato de cada fragmento debe ser similar al del datagrama original.
• Una cabecera de datagrama está presente en cada fragmento, la cual es casi un
duplicado de la cabecera del datagrama original.
• Los fragmentos deben ser reensamblados cuando alcanzan su destino. Esto es
realizado mediante un mecanismo de reensamblado, el cual une los datagramas
en el mismo orden en que fueron enviados.
El proceso de reensamblado se muestra en la Figura 3.11.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 105

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 3.11: Proceso de Reensamble de Fragmentos de Datagrama

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 106

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:

• Explicar el funcionamiento de los protocolos host a red (host-to-network).


• Definir qué es IP (Internet Protocol).
• Discutir sobre cabeceras IP y datagramas.
• Analizar las direcciones IP.
• Discutir las direcciones privadas IP y la notación CIDR.
• Discutir acerca de la nueva versión IPv6 con IPv4.
• Describir los formatos de datagramas y el transporte de datagramas.
• Explicar la fragmentación y reensamblado en el contexto de IP.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 107

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 3: Examen de Autoevaluación


1) ¿Cuáles de las siguientes capas constituyen una NIC?
a) Capa de Red
b) Capa Física
c) Capa de Enlace de Datos
d) Capa IP

2) ¿Cuáles de las siguientes son subcapas de la capa de enlace de datos?


a) Capa Física
b) Control de Enlace Lógico
c) Control de Acceso al Medio
d) Capa de Red

3) ¿A qué hace referencia el término TTL en el contexto de datagramas?


a) Transmisiones hacia una LAN
b) Transistores – Lógica de Transistores
c) Tiempo de vida
d) Ninguna de las anteriores

4) ¿Una dirección IP consiste de cuáles de las siguientes?


a) Una dirección de 16 bits
b) Una dirección de 32 bits
c) Tres direcciones de 16 bits
d) Cuatro direcciones distintas de 8 bits

5) En un esquema de direcciones Clase A, ¿Cuántos bits conforman el


identificador de host y cuantos bits obtiene el identificador de red?
a) El identificador de host 7 bits y el identificador de red 24 bits
b) El identificador de host 24 bits y el identificador de red 7 bits
c) El identificador de host 8 bits y el identificador de red 24 bits
d) El identificador de host 24 bits y el identificador de red 9 bits

6) ¿Cuál es el máximo número de hosts que permite una dirección Clase B?


a) 256
b) 1024
c) 65536
d) 2048

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 108

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

7) ¿Cómo es la máscara natural para la Clase A?


a) 255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) Ninguna de las anteriores

8) ¿Por qué razones son necesarias las máscaras?


a) Permiten separar las direcciones de red de las direcciones de host.
b) Hacen posible utilizar subredes.
c) El enmascaramiento, a través de subredes, permite combatir el problema de
agotamiento de direcciones en una forma limitada pero efectiva.

9) La tecnología de conmutación de paquetes tiene un límite superior fijo en la cantidad


de datos a ser transmitidos en un solo “frame” físico. ¿Cómo se llama esto?
a) Datagrama
b) MTU
c) Tamaño de Paquete
d) Ninguna de las anteriores

10) ¿Cuándo son reagrupados los fragmentos de los datagramas?


a) En cada nodo subsecuente, a través de los cuales los paquetes son enrutados.
b) En el mismo origen.
c) Sólo al llegar al destino final.
d) Inmediatamente cuando se detecta que los datagramas están fragmentados.

Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 109

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 3: Respuestas del Examen de Autoevaluación


1) b y c
2) b y c
3) c
4) b
5) b
6) c
7) c
8) a, b y c
9) b
10) c

Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 110

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 4: Laboratorio de Protocolo IP


Objetivos de Aprendizaje
Al finalizar esta unidad, usted será capaz de:
• Aplicar los conceptos de protocolos aprendidos en las unidades anteriores.
• Discutir el uso de información relacionada a la red.

Volumen 1: Principios de Redes y Protocolo Unidad 4: Laboratorio de Protocolo IP 111

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Ejercicios de Laboratorio
1. Una dirección IP se da como 145.32.59.24. Exprese la dirección IP en forma binaria
e identifique la clase de la dirección.

2. Una dirección IP se da como 200.42.129.16. Exprese la dirección IP en forma


binaria e identifique la clase de la dirección.

3. Una dirección IP se da como 14.82.19.54. Exprese la dirección IP en forma binaria e


identifique la clase de la dirección.

4. ¿Cuál es la dirección IP en la forma decimal punteada de la siguiente dirección


binaria: 10000000.00001010.00000010.00011110?

5. A una organización se le asigna el bloque de red 200.35.1.0/24, donde 24 indica el


número de bits usados por la máscara de subred.

Responda las siguientes preguntas.


a) ¿Cuál es el prefijo de red que permite la creación de 20 hosts en cada subred?
b) ¿Cuál es el máximo número de hosts que puede ser asignado a cada subred?
c) ¿Cuál es el máximo número de subredes que pueden ser definidas?
d) Liste las subredes de la dirección IP 200.35.1.0/24 en formato binario y también
en notación decimal punteada.
e) Liste el rango de direcciones de host que pueden ser asignadas a la subred #6
(200.35.1.192/27).
6. Si la menor dirección de una red Clase A es 1.0.0.1, calcule la mayor dirección de
host válido.

7. Si la menor dirección de una red Clase B es 128.0.0.1, calcule la mayor dirección de


host válido.

8. Considere la dirección 127.0.0.1. ¿Qué tiene de especial esta dirección y cuáles son
las restricciones para su uso?

9. ¿Cuál es el máximo número posible de identificadores de red en las clases A, B y


C?

10. Indique el prefijo CIDR de la red 192.168.16.0 con máscara de subred


255.255.255.192:

Unidad 4: Laboratorio de Protocolo IP Volumen 1: Principios de Redes y Protocolos 112

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 5: Protocolo de Control de


Transmisión y Protocolo de Datagrama
de Usuario
Objetivos del Aprendizaje
Al finalizar esta unidad, usted será capaz de:
• Explicar en detalle el Protocolo de Control de Transmisión (TCP).
• Discutir los servicios provistos por TCP.
• Describir la comunicación punto a punto usando TCP.
• Explicar el uso del Protocolo de Datagramas de Usuario (UDP).
• Analizar las operaciones UDP.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 113

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Diferentes Capas Internet


Las operaciones de hardware y software en redes TCP/IP constan de un conjunto de
diversas funciones que soportan las actividades de comunicación. Esto se vuelve un
problema para los diseñadores, porque tienen que tratar con un amplio rango de
funciones complejas. La solución a ello ha sido dividir en capas las funciones en la
Internet.

La arquitectura Internet se divide en las siguientes cuatro capas:


• Capa de Servicios de Aplicación (Application Service Layer).
• Capa de Protocolo Proveedor de Servicios (Service provider Protocol Layer).
• Capa de Protocolo Internet (Internet Protocol Layer).
• Capa Host a Red (Host-to-network Layer).
Estas capas se muestran en la Figura 5.1.

Figura 5.1: Arquitectura de Internet en Capas

2. Protocolo de Control de Transmisión (TCP)


TCP es un protocolo inicialmente pensado para ARPANet, sin embargo, varias redes
distribuidas lo utilizan en la actualidad. Es muy parecido al protocolo de transporte OSI.
Mientras que la mayoría de redes utilizan el protocolo TCP, algunas redes utilizan el

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 114

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Protocolo de Datagrama de Usuario (UDP - User Datagram Protocol), el cual se


estudiará más adelante en esta unidad.

Tanto TCP y UDP hacen uso de IP para proveer los servicios de transferencia de datos.
Sin embargo, una desventaja del IP es que no garantiza transferencias de flujo de datos
(stream) confiables, esto es, no hay garantía que un datagrama sea enviado
correctamente. El IP descarta los datagramas que hayan excedido el ‘tiempo de vida’
(TTL) y están desactualizados, también descarta los datagramas que hayan realizado
un número fijo de saltos a través de nodos intermedios en una red. El TCP resuelve
este problema, al proveer un mecanismo que asegura algún control sobre el movimiento
de paquetes en la red.

2.1 Arquitectura TCP/IP

El modelo ISO-OSI tiene un amplio marco de referencia y TCP/IP se ha convertido en la


arquitectura preferida. En la Unidad 1 del Volumen 1, se discutió acerca de la
correspondencia entre el modelo ISO-OSI y la arquitectura TCP/IP.

La Figura 5.2 muestra una representación de los protocolos provistos en cada nivel de
la arquitectura TCP/IP.

Figura 5.2: Arquitectura TCP/IP

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 115

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

2.2 Servicios Provistos por TCP

TCP utiliza servicios IP para la transmisión de datos. Por ser IP un protocolo sin
conexión, las funciones de confiabilidad, control de flujo y administración de conexión
son dejadas al TCP. Además, TCP provee un conjunto de servicios a las capas
superiores.

Los servicios que provee TCP se encargan de:


• Satisfacer las necesidades de diferentes aplicaciones.
• Soportar un amplio rango de redes.
• Establecer y manejar de manera eficiente, varios canales de comunicación.
• Manejar de manera eficiente múltiples usuarios en una red al mismo tiempo.
Algunos de los servicios provistos por TCP se muestran en la Figura 5.3.

Figura 5.3: Servicios TCP

Se discuten cada uno de estos servicios a continuación.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 116

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

2.2.1 Transmisión de Datos Orientada a la Conexión (Connection-Oriented Data


Transmission)

TCP ofrece facilidades de transferencias de datos orientadas a la conexión. Cuando


TCP coordina las transferencias de flujo de datos tiene y mantiene acceso al estado de
la transferencia de datos. Esta transferencia de datos orientada a la conexión, hace que
TCP sea capaz de asegurar que el receptor reciba lo que fue enviado. Muchas
aplicaciones orientadas a la conexión pueden ser construidas usando esta
característica.

2.2.2 Transmisión de Datos Orientada a Tramas (Stream-Oriented Data


Transmission)

Considerando que TCP es un protocolo orientado a la conexión, tiene un registro del


estado de cada flujo de datos individual de usuario que entra y sale del módulo TCP.
TCP también es responsable por la transferencia de datos o información entre dos
puntos a través de redes.

A diferencia de muchos otros protocolos, la transferencia de datos de una capa superior


al TCP utiliza la transmisión orientada al flujo de datos (stream-oriented flow). La capa
TCP agrupa la secuencia de bytes en segmentos TCP, determina la longitud de los
segmentos y los pasa al IP para su transmisión. TCP tiene segmentos de longitud
variable, esta característica a pesar de ser una ventaja en algunos casos, hace que
TCP no sea una opción confiable cuando se trabaja con aplicaciones que manejan
datos de tamaño fijo.

2.2.3 Entrega Confiable (Reliable Delivery)

TCP proporciona un método de envío confiable que provee una forma consistente de
transferir datos entre dos computadoras en una red. Sin embargo, existe la posibilidad
de perdida de datos en los niveles más bajos de la red, ya sea cuando se envían los
mensajes o que exista un volumen de tráfico grande bloqueando la red. Además, se
deben enviar grandes volúmenes de datos al nivel de aplicación. TCP se encarga de
todos estos problemas al proveer un envío de flujo de datos confiable. Esta función la
realiza a través del acuse de recibo positivo con retransmisión (positive
acknowledgement with retransmission).

Una vez que la máquina destino obtiene el dato, tiene que informar esto al emisor,
usualmente a través de un acuse de recibo (acknowledgement). Hasta que el emisor no
reciba esta información, no empezará a transmitir el siguiente segmento. Esto implica
que un acuse de recibo es enviado por el receptor después de cada recepción segura
de un segmento. Si el emisor no recibe un acuse de recibo, retransmite el mismo
segmento.

El problema con tal procedimiento es la duplicación de paquetes. Un emisor puede


enviar el mismo paquete dos veces para asegurar la recepción de un acuse de recibo.
¿Qué hace el receptor en tales circunstancias? TCP asegura que cada transferencia de

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 117

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

datos tenga un número de secuencia. Este número de secuencia acompaña al acuse de


recibo.

Finalmente, ¿Cómo el módulo TCP del receptor lleva el registro de los datos erróneos?
Esto se realiza usando una rutina de checksum que verifica el dato buscando daños
durante la transmisión. Si el dato no está dañado, TCP retorna un acuse de recibo al
módulo TCP emisor; de otra forma, el TCP receptor descarta el dato e informa al TCP
emisor del problema.

2.2.4 Un Mecanismo PUSH

El tamaño de la unidad de datos enviada por una aplicación a la capa de transporte


puede variar. El tamaño de la unidad de datos no afecta al TCP ya que éste lee los
datos recibidos como una secuencia de bytes. Retiene los datos usando un buffer,
donde mantiene los datos por cierto período de tiempo. La longitud variable de los datos
también permite al TCP dividirlos en unidades más pequeñas y enviarlos de esa forma a
las capas inferiores. Una vez que los datos en el buffer alcanzan un tamaño apropiado,
se envían a los niveles inferiores. Esto ayuda al uso efectivo del ancho de banda. En
una situación donde el dato necesita ser transmitido inmediatamente, TCP posee un
mecanismo que envía los datos, incluso si el buffer no está lleno. A esto se le llama
función PUSH. Este proceso se repite en el receptor final, es decir, los datos se envían
inmediatamente a las capas superiores sin esperar que el buffer esté lleno.

2.2.5 Reordenamiento de Paquetes (Packet Resequencing)

Como se mencionó anteriormente, cada transferencia de datos tiene un número de


secuencia. Cuando el paquete de datos llega a la máquina del receptor final en un
orden diferente del que fue enviado, los números de secuencia son útiles para
reordenar los paquetes en el orden originalmente enviado.

2.2.6 Control de Flujo de Datos (Control Flow of Data)

TCP necesita tener algún control sobre el flujo, para asegurar el envío de segmentos de
datos y emplea los números de secuencia para esto. Aparte de tener los números de
secuencia, mientras se reciben los bytes, TCP también reconoce el número de bytes
más alto contiguos recibidos sin error. Esto contribuye a una mayor eficiencia de
monitoreo del flujo de datos. Sin embargo, este proceso, también tiene una desventaja.

Considere el siguiente ejemplo: Una máquina emisora transmite un cierto número de


segmentos a una máquina receptora. El orden en el cual estos segmentos alcanzan el
destino es diferente del orden original en que fueron enviados, esto puede deberse a
diferentes razones, entre ellas a problemas de enrutamiento.

En tal caso, TCP debe reconocer sólo el máximo número de bytes recibidos en forma
contigua y que hayan sido recibidos sin errores. La desventaja aquí, es que el máximo
número de bytes no puede ser reconocido hasta que todos los bytes intermedios
alcancen el destino. La consecuencia es la sobrecarga en la red debido a la
retransmisión.
Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 118

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

El TCP receptor puede controlar el flujo de datos del emisor. Una ventaja de esto es que
el problema de desbordamiento del buffer puede ser manejado en forma efectiva, lo que
evita que la máquina receptora se sobrecargue. Esto funciona con un método
ligeramente diferente e implica emitir un valor de ventana al emisor, al cual le está
permitido enviar únicamente un número específico de bytes dentro de esa ventana.
Cualquier transmisión más allá de este número específico da como resultado el cierre
de la ventana. El emisor entonces tiene que parar de enviar los datos.

2.2.7 Multiplexación de Sesiones (Session Multiplexing)

Otra característica de TCP es permitir la multiplexación de sesiones en los protocolos


de capas superiores. La multiplexación de sesiones involucra múltiples aplicaciones de
usuarios en una sola máquina host. Se realiza a través de simples convenciones de
nombres para puertos y sockets en los módulos TCP e IP.

2.2.8 Consideraciones de Seguridad (Security Considerations)

Un usuario puede identificar diversos niveles de seguridad y precedencia requeridos


para una conexión en TCP. Sin embargo, esta característica no está disponible en todos
los productos TCP.

2.2.9 Comunicaciones de Datos Full Duplex (Full Duplex Data Communications)

TCP permite transmisiones simultáneas entre dos entidades en ambos sentidos. A esto
se le llama transmisión “full duplex”.

2.2.10 Limpieza y Finalización (Cleanup and Termination)

Cuando una señal llega para cerrar una conexión TCP, hay un número de cosas que
necesitan ser limpiadas. Por ejemplo, puede haber algunos paquetes para los que aún
no se recibe el acuse de recibo. TCP realiza esta actividad de limpieza y luego termina
la conexión TCP. Esto asegura que no exista tráfico que se haya creado anteriormente
y no haya emitido un acuse de recibo antes que la conexión sea cerrada.

3. Formato de la Cabecera TCP


El intercambio de datos entre el emisor y el receptor en TCP toma lugar a través de
segmentos. Un segmento tiene usualmente una cabecera de 20 bytes. El segmento
puede tener un conjunto de cero o más bytes de datos. El tamaño del segmento es
usualmente restringido e influenciado por TCP debido a que cada segmento debe llevar
un máximo de 64 Kb, incluida la cabecera TCP. Otra razón es que todo segmento debe
ser capaz de ajustarse en la MTU de una red específica. La Figura 5.4 muestra el
diseño de un segmento TCP.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 119

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 5.4: Segmento TCP

A continuación, se estudian los campos de la cabecera TCP.

3.1 Campos Puerto Origen y Puerto Destino (Source Port, Destination Port)

Los campos de puerto origen y destino ayudan a proporcionar una identidad única a los
extremos de origen y destino de la conexión. Se ha visto anteriormente que un número
de puerto que es bien conocido está entre 1 y 1024. Sin embargo, un número de puerto
bien conocido más allá del 1024 puede ser seleccionado. Utilizando este número, un
número único es generado, representado por el socket, el cual ocupa 48 bits. A esto se
le llama Punto de Acceso al Servicio de Transporte (TSAP - Transport Service Access
Point).

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 120

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

3.2 Números de Secuencia y Acuse de Recibo (Sequence and


Acknowledgement Number)

Durante la comunicación, TCP debe asegurar que es capaz de identificar los paquetes
enviados y recibidos, incluso en el caso que el paquete se pierda u ocurran otros
problemas. Para esto, los mecanismos de comunicación hacen uso de dos números,
llamados el número de secuencia y el número de acuse de recibo. El uso de estos será
tratado en detalle en la sección de Comunicación Punto a Punto usando TCP. Por
ahora, lo importante es que ambos números son de 32 bits.

3.3 Longitud de la Cabecera TCP (TCP Header Length)

Este es un campo de 4 bits que especifica el número de campos de 32 bits presentes


en la cabecera TCP. Indica el punto de inicio de los elementos de datos en un segmento
TCP. La Figura 5.4 deja claro que se usa para especificar la posición inicial de los
elementos de datos, más allá de los campos de opciones.

3.4 Campo de 6 bits No Utilizado (Unused 6-Bit Field)

Existen 6 bits que permanecieron sin ser utilizados, para encargarse de las fallas en las
versiones y varios relanzamientos de TCP. Hasta ahora estos bits permanecen sin uso.

3.5 Seis Banderas de 1-bit (Six 1-bit Flags)

Existen seis banderas de 1-bit en el segmento TCP que se usan para especificar y
transmitir alguna información específica acerca de la transferencia del paquete y la
conexión TCP en sí misma.

Se explica a continuación cada una de estas seis banderas, en el orden en el cual se


muestran en la Figura 5.4, de izquierda a derecha.
• Bandera URG: Representa el puntero de urgencia. Cuando tiene el valor 1,
indica que el mensaje en el segmento TCP debe ser tratado como urgente.
• Bandera ACK: Cuando toma el valor 1, indica que el paquete contiene sólo el
número de acuse de recibo. La parte de datos del paquete está vacía.
• Bandera PSH: Indica una colocación de datos.
• Bandera RST: Cuando tiene el valor 1, reinicia la conexión.
• Bandera SYN: Establece la conexión.
• Las banderas ACK y SYN cuando están juntas implican algunas cosas
especiales. Por ejemplo, cuando ACK = 0 y SYN = 1, implica que el campo de
acuse de recibo no es utilizado. En forma similar, cuando SYN y ACK tienen el
valor 1, indica que un acuse de recibo está disponible como parte del paquete.
• Bandera FIN: Indica que la comunicación de datos está terminada y que no hay
más datos a ser transmitidos.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 121

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

3.6 Tamaño de Ventana (Window Size)

El campo de tamaño de ventana especifica el número de bytes que pueden ser


enviados. Es un campo de 16 bits y puede ser cualquier valor positivo que indica el
número de bytes que pueden ser transmitidos. El campo también puede ser cero. Esto
indica que el receptor no puede aceptar más datos hasta que este envíe un paquete de
reconocimiento del paquete recibido previamente del emisor. Un cero en el campo
tamaño de ventana también indica que todos los bytes, incluyendo el número de acuse
de recibo han sido recibidos. El campo de tamaño de ventana es útil ya que es usado
por el método de la ventana deslizante en TCP para controlar el flujo de datos. Se
estudiará el método de la ventana deslizante brevemente en la sección de
Comunicación Punto a Punto usando TCP.

3.7 Checksum

El checksum se usa para asegurar la confiabilidad en la transmisión de datos.

3.8 Puntero de Urgencia (Urgent Pointer)

Algunas veces el puntero de urgencia es necesario para enviar datos que deben ser
leídos por el receptor, sin esperar que se consuman otros datos que estén en la
secuencia a ser transmitidos. En tales casos, el puntero URG se establece para indicar
datos urgentes. El puntero de urgencia apunta a los datos en el segmento TCP, donde
el primer elemento de datos urgentes está presente. Cuando el URG no se establece,
entonces, este campo no es utilizado.

3.9 Opciones (Options)

El campo de opciones especifica el MTU. Si el MTU no es especificado, el valor por


defecto de 556 bytes es considerado. Los 556 bytes también incluyen los 20 bytes de la
cabecera.

4. Comunicación Punto a Punto Usando TCP


La comunicación usando TCP involucra tres cosas:
• Administración de la conexión.
• Transmisiones de Datos.
• Control del Flujo de Datos.
En TCP, las conexiones se cuidan a través del proceso Acuerdo en Tres Pasos (“three-
way handshake”). TCP no requiere que ambos, emisor y receptor, inicien el proceso de
transferencia de datos al mismo tiempo y con los mismos números de secuencia. Esto
evita confusiones durante el proceso real de la transferencia de datos. El proceso “three
way handshake” se muestra en la Figura 5.5.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 122

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 5.5: Acuerdo en Tres Pasos

4.1 El Proceso Acuerdo en Tres Pasos (“Three-way Handshake”)

A continuación se verá como el proceso “three-way handshake” se utiliza para


establecer conexiones. Se muestra en la Figura 5.6.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 123

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 5.6: Three-Way Handshake Revisado

Como muestra la Figura 5.6, el proceso no presenta ningún problema, debido a que los
números de secuencia, números de acuse de recibo y mensajes siempre son
transmitidos correctamente. El “three-way handshake” sólo indica como las conexiones
son manejadas. A continuación se verá cómo se transmiten los datos en TCP.

4.2 Ventana Deslizante

La transmisión de datos en TCP se realiza a través del método de ventana deslizante.


Se discutió cómo se establece una conexión TCP (Figura 5.5) y cómo las banderas
SEQ y ACK permiten al emisor enviar el próximo paquete incluso antes de que el acuse

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 124

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

de recibo para el paquete anterior sea recibido (Figura 5.6). Se sabe que TCP provee
transmisiones “full-duplex”, permitiendo la comunicación en ambos sentidos. El método
de ventana deslizante permite proveer transmisiones “full-duplex” y también asegura
mejor eficiencia en la transmisión de datos y en el uso del ancho de banda disponible.

TCP no espera por un acuse de recibo del paquete previo antes de transmitir el
siguiente paquete. Pero el emisor no puede transmitir todos los paquetes sin esperar un
acuse de recibo. El Tamaño de Ventana (Figura 5.4) limita el número de paquetes que
puede ser transmitido sin esperar un acuse de recibo.

Considere que el Tamaño de Ventana elegido es 4 y se tienen 12 paquetes, numerados


del 1 al 12, para ser transmitidos. Ahora la ventana contiene los paquetes del 1 al 4, lo
cual es la posición inicial de la ventana. Esto significa que el emisor puede transmitir
todos los paquetes dentro de la ventana, sin esperar por un acuse de recibo. Después
de hacer esto, el emisor no puede transmitir el paquete número 5, debido a que se
encuentra fuera de la ventana.

Asuma que mientras tanto, el receptor envía el acuse de recibo por el paquete 1. Con
esto, la ventana se desliza un paquete a la derecha. Ahora, la ventana incluye los
paquetes del 2 al 5. Considerando que los paquetes del 2 al 4 ya han sido transmitidos,
el paquete 5 puede ser transmitido. La idea general es que el emisor puede transmitir
los paquetes que se encuentren en la ventana. Cuando los acuses de recibo son
recibidos, la ventana se desliza a la derecha tantos paquetes como acuses de recibo se
reciban.

La configuración indica que los paquetes a la izquierda y fuera de la ventana han sido
transmitidos y se ha confirmado su recepción. Los paquetes dentro de la ventana
pueden ser transmitidos por el emisor. Y los paquetes a la derecha de la ventana no
han sido transmitidos aún y no se tiene un acuse de recibo por ellos.

Para entender mejor la transmisión de datos en TCP se presenta un ejemplo: Considere


dos máquinas, referidas como ‘emisor’ y ‘receptor’, donde el emisor tiene un tamaño de
ventana de 4 Kb y el receptor tiene un buffer de 8 Kb. Esto implica que el emisor puede
transmitir 4 Kb y el receptor puede recibir un máximo de 8 Kb. El proceso de usar el
método de ventana deslizante y el SEQ y ACK en TCP se muestra en la Figura 5.7.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 125

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 5.7: Transmisión de Datos en TCP

Cuando el receptor envía WIN = 0, indica que no es capaz de aceptar más datos. Pero
cuando una aplicación retira 4 Kb del buffer (liberando 4 Kb de espacio), el receptor
envía un mensaje con WIN = 4096 (4 Kb), indicando que está listo para recibir hasta 4
Kb.

Sin embargo, el emisor podrá desear enviar algo urgente al receptor incluso si el
receptor ha indicado WIN = 0. Asignando a la bandera URG el valor de 1 se puede
hacer esto. Esto usualmente se hace cuando se necesita obtener la atención del
receptor, por ejemplo, para matar un proceso.

TCP controla en parte, el flujo de datos a través de procesos de retransmisión.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 126

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

4.3 Procesos de Retransmisión

Se acaba de ver que en TCP, el emisor puede enviar todos los paquetes en su ventana
sin esperar un acuse de recibo. Esto también ofrece el envío confiable de flujo, sin
embargo, los paquetes pueden perderse en la transmisión ya que pueden ser recibidos
con errores en su destino. Un método para que el receptor indique que no ha recibido
un paquete es a través de la facilidad de acuse de recibo negativo.

TCP no posee esta facilidad de acuse de recibo negativo. En su lugar, cuando se


transmite un segmento, el emisor fija un tiempo para el segmento. Si el tiempo expira y
no se ha recibido un acuse de recibo para ese segmento, entonces el emisor asume
que el segmento se perdió y retransmite el segmento.

¿Cuál debería ser la duración de este tiempo? Para entender esto, debemos darnos
cuenta que el tiempo en que un acuse de recibo puede ser recibido en la Internet puede
variar drásticamente, dependiendo de las velocidades de las redes a través de las
cuales viajan los segmentos y los enrutadores que encuentran en su camino.
Claramente, no puede ser un único valor que resulte en su utilización óptima. TCP hace
uso de un tiempo de transmisión adaptativo. Esto significa que TCP monitorea cómo se
comporta cada conexión con respecto al acuse de recibo. Con conexiones donde el
acuse de recibo se da en forma rápida, el tiempo puede ser pequeño, comparado a
aquellas conexiones en las cuales el acuse de recibo es recibido lentamente y por tanto
requiere un tiempo mayor.

Sin embargo, se debe entender que el proceso de fijar un tiempo de espera, no es muy
eficiente, en su lugar, lo que se puede hacer es iniciar con un tamaño de ventana de 1,
que implica que el emisor pueda enviar sólo un segmento, sin esperar un acuse de
recibo. Si la recepción del acuse de recibo se produce en forma rápida, se puede
incrementar el tamaño de ventana en forma dinámica. Cuando el acuse de recibo tarda
en ser recibido, se puede reducir el tamaño de ventana. Esto se realiza a través de un
algoritmo dinámico de tamaño de ventana. Este proceso forma la esencia de lo que se
conoce como el enfoque de inicio lento de Van Jacobson’s y tamaño de ventana
dinámica. Los detalles de este enfoque van más allá del alcance de este curso.

5. Protocolo de Datagrama de Usuario (User Datagram


Protocol – UDP)
El Protocolo de Datagrama de Usuario (User Datagram Protocol – UDP) está disponible
en la capa del protocolo proveedor de servicios.

UDP permite la transferencia de datagramas entre aplicaciones y programas de


aplicación en una red a través de un mecanismo específico. La Figura 5.8 muestra las
capas conceptuales de UDP dentro de las capas Internet.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 127

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 5.8: Posición del UDP

UDP utiliza números de puertos para diferenciar entre los numerosos programas de
aplicación que se ejecutan en un sistema. Envía mensajes a través de la red usando lo
siguiente:
• Número de puerto origen.
• Número de puerto destino.
UDP es un servicio de envío de datagramas no orientado a la conexión. Por lo tanto, no
puede y no provee ninguna garantía en el envío de datagramas. En este aspecto, es
como IP, que también utiliza un enfoque sin conexión y provee envío de datagramas no
confiable. El mensaje contiene suficiente información para que el software UDP lo
transmita al receptor correcto. Algunas de las características importantes de UDP se
indican a continuación:
• No utiliza un acuse de recibo para asegurar que los mensajes sean enviados a
través de una red y recibidos apropiadamente.
• No coloca el mensaje entrante en el orden apropiado.
• No ofrece ninguna retroalimentación que permita controlar la velocidad de
transmisión del mensaje entre sistemas en una red.
• Los mensajes UDP pueden perderse durante el proceso de la transferencia del
mensaje.
• La velocidad de llegadas de paquetes UDP puede no estar en proporción con la
velocidad a la cual ocurre el procesamiento de paquetes.
Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 128

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Es importante recordar que la responsabilidad de estas tareas recae en los programas


de aplicación que utilizan UDP para enviar mensajes y datos entre sistemas de una red.
En UDP, los números del puerto de origen y de destino deben ser especificados. Se
entenderá más acerca de esto en la siguiente sección que trata sobre la cabecera UDP.

6. Formato de Cabecera UDP


Un mensaje UDP se denota con el término datagrama de usuario. El datagrama
consiste de dos partes:
• Cabecera UDP.
• Área de datos UDP.
La Figura 5.9 muestra un datagrama de usuario.

Figura 5.9: Datagrama de Usuario

Los primeros cuatro campos del datagrama de usuario son de 16 bits cada uno y
especifican lo siguiente:
• El número de puerto origen.
• El número de puerto destino.
• La longitud del mensaje.
• El checksum (valor calculado).
Estos cuatro campos juntos representan la cabecera UDP.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 129

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

6.1 Números de Puertos Origen y Destino (Source Port and Destination


Port Numbers)

Los números de puertos origen y destino son números de puertos del protocolo UDP.
Se usan para demultiplexar datagramas en el receptor final donde no se requiere tener
el número de puerto origen. En el caso de que el número de puerto sea 0, el sistema
operativo asignará por sí mismo un número de puerto. En caso de que un número de
puerto válido sea especificado, entonces las respuestas serán enviadas a ese número
de puerto.

6.2 Longitud de Mensaje (Message Length)

El campo de longitud del mensaje contiene la longitud de la cabecera y la longitud de


los datos de usuario, medidas en octetos. El valor mínimo que toma este campo es 8
que representa la longitud de la cabecera.

6.3 Valor Calculado (Checksum)

Este no es un campo obligatorio. Un valor de 0 indica que el valor de checksum no ha


sido calculado.

Para resumir, UDP se utiliza cuando los mensajes deben ser encapsulados y
transmitidos entre dos computadoras en una red, sin establecer ninguna conexión entre
ellas. Esto implica que UDP es no orientado a la conexión y permite que los datos sean
enviados del emisor al receptor sin proveer el número de puerto del emisor. Esto lo
hace menos confiable que TCP. Los programas que utilizan UDP para transferir datos a
través de una red tienen que ser extremadamente cuidadosos con la eficiencia del
proceso.

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 130

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:
• Explicar qué es TCP en detalle.
• Discutir acerca de los servicios ofrecidos por TCP.
• Describir la comunicación punto a punto usando TCP.
• Explicar el uso de UDP.
• Analizar las operaciones UDP.

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 131

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 5: Examen de Autoevaluación

1) ¿Cuáles de las siguientes son ventajas de utilizar TCP/IP?


a) La mayoría de productos utilizan la familia TCP/IP
b) La estructura administrativa de trabajo en TCP/IP tiene una fuerte base en
Internet Architecture Board (IAB)
c) TCP/IP hace simple el acceso a la documentación
d) TCP/IP se usa en un número de productos de UNIX

2) ¿Cuáles de las siguientes son capas básicas de TCP/IP?


a) Servicios de Aplicación
b) Protocolo Proveedor de Servicios
c) Interconexión de Redes (internetwork)
d) Interconexión de Subredes (subnetwork)

3) TCP asegura el envío confiable mediante el acuse de recibo positivo con


retransmisión.
a) Verdadero
b) Falso

4) ¿Cuáles de los siguientes son servicios TCP?


a) Funciones Push
b) Reordenamiento (Resequencing)
c) Control de flujo
d) Multiplexación (Multiplexing)

5) ¿Cuáles de las siguientes afirmaciones son correctas cuando se usa el método de


ventana deslizante de control del flujo de datos?,
a) Los paquetes a la izquierda de la ventana son los que han sido enviados y se ha
recibido el acuse de recibo.
b) Los paquetes a la derecha de la ventana son aquellos que aún no han sido
enviados.
c) Los paquetes en la ventana son aquellos que han sido enviados, pero aún no se
recibe el acuse de recibo
d) Los paquetes en la ventana son aquellos que pueden ser enviados, si el receptor
puede aceptarlos

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 132

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

6) ¿Cómo puede el receptor verificar si el paquete recibido fue dañado en el camino?


a) Verificando los valores SEQ y ACK
b) Examinando el campo de Opciones del segmento TCP
c) Usando el checksum
d) Usando la función PUSH

7) ¿Cuáles son los tipos de paquetes usados por TCP?


a) Paquetes ACK
b) Paquetes SYN
c) Paquetes de Error
d) Paquetes de Datos

8) La cabecera UDP consiste de


a) Dirección IP origen
b) Número de puerto origen
c) Dirección IP destino
d) Número de puerto destino

9) El protocolo IP es orientadado a la conexión


a) Verdadero
b) Falso

10) En el protocolo UDP ¿Qué sucede si el número origen posee el valor cero?
a) El protocolo no permite enviar el datagrama
b) El sistema operativo asigna el número de puerto y envía el datagrama
c) Se mantiene el valor cero y el protocolo lo envía
d) Ninguna de las anteriores

Volumen 1: Principios de Redes y Protocolos


Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario 133

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 5: Respuestas del Examen de Autoevaluación


1) a, b, c y d
2) a, b, c y d
3) a
4) a, b, c y d
5) a, b y d
6) c
7) a, b y d
8) b y d
9) b
10) b

Unidad 5: Protocolo de Control de Transmisión y Protocolo de Datagrama de Usuario


Volumen 1: Principios de Redes y Protocolos 134

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 6: Protocolos de las Capas de


Red y Aplicación
Objetivos de Aprendizaje
Al finalizar esta unidad, usted será capaz de:
• Identificar protocolos de las capas medias y superiores de la familia de IP.
• Diferenciar entre el Protocolo de Resolución de Direcciones (ARP - Address
Resolution Protocol) y el Protocolo de Resolución de Direcciones de Retorno
(RARP - Reverse Address Resolution Protocol).
• Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet
Control Message Protocol).
• Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing
Internet Protocol), Abrir Primero el Camino más Corto (OSPF - Open Shortest
Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System).
• Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer
Protocol).
• Explicar el funcionamiento del Protocolo TELNET.
• Discutir el Protocolo de Administración de Redes Simple (SNMP - Simple
Network Management Protocol) y el Protocolo de Transferencia de Correo
Simple (SMTP - Simple Mail Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 135

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Familia de Protocolos IP
La familia de protocolos IP (conocida además como el modelo DoD –Department of
Defense) se inició en la década del 70 como un proyecto para el Departamento de
Defensa Americano. Los protocolos, dentro de la familia de protocolos IP no pertenecen
a ningún grupo o empresa. Nadie tiene los derechos reservados sobre ellos. Como
resultado, la familia de protocolos IP tiene el mayor número de usuarios.

Curiosamente, el IP fue desarrollado una década antes de que fuera formulado el


modelo OSI.

La Figura 6.1 representa un diagrama de la relación entre el modelo OSI y la familia de


protocolos IP.

Figura 6.1: Familia de Protocolos IP y Modelo OSI

Dado que TCP/IP no está influenciado por el hardware de un sistema, es posible


interactuar con él y que una gran variedad de redes lo use. Sin embargo, la familia IP
carece de los protocolos de las capas inferiores.

En la Figura 6.1 se observa que la familia de IP no maneja las capas de bajo nivel. Las
otras capas que maneja la familia IP pueden dividirse en protocolos de capas medias y

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 136

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

protocolos de capas superiores. Los protocolos de capas media son aquellos


involucrados con las capas de red y transporte. Los protocolos de capas superiores son
aquellos que operan en las capas de sesión, presentación y aplicación.

2. Protocolos de Capas Medias


Como se indicó anteriormente, los protocolos de las capas medias se ocupan
principalmente de las funciones de la capa de red, como lo es el direccionamiento de
red y el enrutamiento, además de la capa de transporte como lo es el control de flujo y
la multiplexación. El direccionamiento de red es una función de TCP/IP y otros
protocolos similares.

Los tres tipos de direcciones que se usan para afrontar el tema de la correspondencia
de direcciones físicas a lógicas son los siguientes:
• Direcciones físicas: Son incorporadas a la NIC y las capas físicas y de enlace
de datos, en donde son empleadas extensamente.
• Nombres lógicos: Son por lo general nombres comunes. Se usan debido a que
son fáciles de recordar. Por ejemplo, es más fácil recordar una dirección como
projects.ibm.com, que una colección de números, como 192.10.23.101.
• Direcciones IP: Son básicamente una cadena de números separados por
puntos y son algo difíciles de recordar. Un ejemplo, como el mencionado
anteriormente, es 192.10.23.101.
A continuación se discute acerca de algunos de los otros protocolos de capas medias.
Se comenzará con el Protocolo de Resolución de Direcciones (ARP - Address
Resolution Protocol).

2.1 Protocolo de Resolución de Direcciones (ARP - Address Resolution


Protocol)

Los siguientes tipos de escenarios son posibles cuando se transmite un paquete desde
la máquina origen a la máquina destino.
• Paquete enviado al destino final: La máquina que envía debe hacer
corresponder la dirección IP del destino final con la dirección física del destino
final.
• Paquete a ser enviado a un enrutador intermedio: La máquina que envía
debe hacer corresponder la dirección IP del enrutador intermedio con la
dirección física correcta.
La dirección IP de alto nivel tiene que ser correspondida con la dirección física de bajo
nivel en cada etapa en la ruta tomada por un paquete desde la máquina origen a la
máquina destino. El problema de hacer corresponder la dirección IP de alto nivel a una
dirección física correcta de bajo nivel, es conocido como el problema de la resolución de
las direcciones. Se puede adoptar cualquiera de los siguientes enfoques para manejar
este problema:

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 137

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Usar tablas de correspondencia (tables for mapping): Se puede hacer uso


de tablas que proporcionan la correspondencia entre la dirección IP y la
dirección física correspondiente a cada computadora en un área geográfica
dada. De hecho, algunos paquetes de protocolos hacen uso de este método.
• Usar un método de codificación: En este método, las direcciones físicas son
codificadas en las direcciones IP.
La familia TCP/IP usa dos métodos, la resolución a través de la correspondencia directa
(direct mapping) y la resolución a través del vínculo dinámico (dynamic binding), para
manejar el problema de la resolución de direcciones.
• Resolución a través de la correspondencia directa (direct mapping): Este
método habilita una función que hace corresponder directamente una dirección
IP a una dirección física apropiada. Las redes con direcciones físicas pequeñas
que pueden ser fácilmente configuradas usan el método de “direct mapping”.
• Resolución a través del enlace dinámico (dynamic binding): Las redes con
direcciones físicas grandes y fijas tal como Ethernet, usan el método del vínculo
dinámico. Este método corresponde la dirección física dinámicamente a partir de
la dirección IP.
El método de resolución a través de la correspondencia directa no es factible mientras
se use Ethernet. Por ejemplo, si la dirección de la tarjeta Ethernet de una máquina es de
48 bits de longitud, el hacer corresponder su dirección IP a una dirección física usando
el método de correspondencia directa sería muy complicado. Actualizar la tabla o las
direcciones de alto nivel de acuerdo al número de 48 bits es problemático. El ARP usa
el enlace dinámico con algunas modificaciones. El proceso seguido en el método ARP
se muestra en la Figura 6.2.

Figura 6.2: El Método ARP

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 138

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Cada transmisión ARP llevará la dirección IP a dirección física de la máquina origen. El


receptor también tiene información sobre la dirección IP a la dirección física en su
propio caché. Una vez que los datos llegan al receptor, el receptor actualiza su dirección
IP a dirección física enlazando la información antes de procesar los datos.
Funcionalmente, el ARP consiste de dos fases:
• Primera fase: Se hace corresponder una dirección IP a una dirección física. Esto
sucede en el momento de la transmisión del paquete.
• Segunda fase: Éste responde a las solicitudes de distintas máquinas.
Una vez que la dirección IP de un destino es dada, hay varias actividades que ocurren
para hacer corresponder la dirección. Esto se muestra en la Figura 6.3.

Figura 6.3: Funcionalidad del ARP Cuando se Proporciona el IP del Destino

Difundir una solicitud ARP puede presentar problemas si la máquina destino está
apagada u ocupada. En tal situación, existen tres posibilidades, las cuales son:
• La respuesta a la solicitud del emisor es retardada.
• No hay respuesta para ninguna solicitud.
• Se pierde la solicitud inicial.
El host, entonces, tiene que almacenar el paquete saliente original. Esto le permite ser
enviado una vez que la dirección es recibida.

Es necesario para el software ARP procesar su tabla de vínculos como un caché. Por lo
tanto, debe eliminar las entradas del caché a intervalos fijos. El “timer” para una entrada
debe ser reiniciado cada vez que es recibida una emisión ARP que contenga el vínculo.
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicación 139

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

La segunda fase del código ARP se ocupa de los paquetes ARP que llegan desde la
red. Esto se ilustra en la Figura 6.4.

Figura 6.4: Funcionalidad ARP Cuando los Paquetes Llegan

¿Qué sucede cuando una máquina obtiene la respuesta del ARP? Una entrada al caché
tiene que ser generada si éste aún no existe, el cual es vigilado por el manejador. El
proceso seguido en tal situación se muestra en la Figura 6.5.

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 140

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 6.5: Funcionalidad ARP Cuando la Respuesta del ARP Llega

Si otros programas de aplicación y protocolos más altos solicitan la misma dirección,


sus solicitudes serán puestas en cola. Ya que el caché se actualiza cuando la respuesta
a la primera solicitud es recibida, los programas de aplicación se pueden referir a éste y,
por lo tanto, salir de la cola.

2.2 Protocolo de Resolución de Dirección Inverso (RARP - Reverse


Address Resolution Protocol)

Hay dos tipos de direcciones de máquina, la dirección física y la dirección IP. La


dirección física es una dirección de bajo nivel generalmente enlazada al NIC de la
máquina y normalmente no puede ser cambiada. La dirección IP, por otro lado, es
asignada por el administrador de red y puede ser cambiada. La dirección IP está
almacenada en el disco de la computadora. El sistema operativo obtiene esta dirección
IP desde el disco cuando el sistema se inicia y lo hace disponible para todos los
procesos que puedan necesitarlo.

La mayoría de las máquinas tienen al menos un disco duro residente, y por lo tanto, la
dirección IP siempre estará disponible cuando el sistema se inicie. Sin embargo, en
algunas instalaciones, hay máquinas que no tienen un disco duro residente. Estas
máquinas son llamadas nodos sin disco. Estas máquinas también deben tener una
dirección IP en la red.

Los nodos sin disco obtienen sus direcciones IP usando el RARP. El RARP es una
adaptación del ARP, diseñada principalmente para tratar con estas circunstancias y
utilizar el mismo formato de mensajes que ARP. El método por el cual un nodo sin disco
obtiene su dirección IP se muestra en la Figura 6.6.
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicación 141

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 6.6: Determinando la Dirección IP de un Nodo sin Disco usando RARP

Se observa de la Figura 6.6 que puede haber más de un servidor RARP en una red. A
pesar que ambos responden a un mensaje RARP, el emisor trabaja con la primera
respuesta e ignora la siguiente.

Cuando sólo hay un servidor RARP en la red, esto puede generar algunos problemas.
El servidor RARP puede estar caído, en cuyo caso, las solicitudes de mensajes RARP
se perderán y no serán atendidos. El único servidor RARP podría sobrecargarse, lo cual
puede dar como resultado que las solicitudes RARP se excedan en tiempo (timed out)”.
El emisor puede retransmitir el mensaje, pero dado que los mensajes son difundidos

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 142

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

(broadcast), existe el riesgo de que la red se congestione. Por lo tanto, las


retransmisiones deben ser descartadas después de unos pocos intentos.
Adicionalmente, los emisores deben trabajar con tiempos de retrasos grandes antes de
intentar retransmitir el mensaje RARP.

A pesar de estos problemas, RARP posee varias ventajas. Hace fácil la tarea de
encontrar la dirección IP de un tercer nodo. Puede trabajar con múltiples redes físicas y
permite consultas acerca de una máquina destino arbitraria.

Como se indicó, un nodo sin disco puede utilizar el RARP para obtener su dirección IP.
De hecho, muchos nodos sin disco ejecutan su proceso de arranque utilizando RARP.
El RARP es además un protocolo muy útil y poderoso.

2.3 Protocolo de Mensajes de Control por Internet (ICMP -- Internet Control


Message Protocol)

ICMP se usa principalmente para manejar problemas relacionados con los datagramas.
Permite que esos errores sean enviados de vuelta a la máquina donde se originó el
datagrama. ICMP también trata con el intercambio de información de control entre
enrutadores y varios hosts en una red.

2.4 Protocolo de Enrutamiento de Información (RIP -- Routing Information


Protocol)

Uno de los principales propósitos de RIP es ocuparse de tener información de


enrutamiento disponible a través de Internet. Para lograr esto, el protocolo RIP difunde
“broadcast” las tablas de rutas periódicamente. Pero esto consume mucho ancho de
banda y puede causar bloqueos de la WAN. Por lo tanto, RIP ha sido reemplazado por
el protocolo OSPF.

2.5 Protocolo Abierto Primero la Ruta más Corta (OSPF -- Open Shortest
Path First)

Este es un protocolo, similar a RIP. Sin embargo, provee alguna forma de balance de
carga, a diferencia de la difusión simple hecha por RIP. Más aún, proporciona una mejor
eficiencia al manejar el enrutamiento basado en el tipo de servicio, como bajos retrasos
y alto rendimiento del proceso (throughput). Utiliza “multicasting” para sus
transmisiones. Por lo tanto, trabaja con menos sobrecargas que RIP.

3. Protocolos de Capas Superiores


En la clasificación, se ha considerado los protocolos que operan en las tres capas
superiores del modelo OSI, es decir las capas de sesión, presentación y aplicación
como capas superiores. Estos protocolos se ocupan de crear y mantener sesiones,
además de proveer aplicaciones y servicios para la Internet. A continuación, se estudian
protocolos que tratan con uno o más de estas capas. Se comenzará con el Protocolo de
Transferencia de Archivos (FTP -- File Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 143

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

3.1 Protocolo de Transferencia de Archivos (FTP -- File Transfer Protocol)

El FTP permite que los archivos sean transferidos de una máquina a otra en la Internet.
El proceso FTP se muestra en la Figura 6.7.

Figura 6.7: Proceso FTP

De la Figura 6.7, se puede observar que un cliente puede establecer una sesión con un
servidor para transferir archivos desde y hacia el servidor. Un proceso de control y un
proceso de datos se ejecutan en ambas partes, el servidor y el cliente. Los procesos de
control proveen la capacidad de establecer una sesión y realizar un conjunto de tareas
mediante los comandos disponibles. Un comando de copia de archivos puede ser
iniciado para transferir un archivo particular del cliente al servidor. Los procesos de
control permiten esta conexión. Los procesos de datos manejan la tarea real de
transferir el archivo. Una vez que el proceso de control se termina, la sesión también
termina.

De la discusión anterior, no se debe concluir que el FTP opera sólo en la capa de


sesión. También opera en la capa de presentación. Esto debido a que trata con algunos
formatos de archivo dependientes de la máquina, en cuyo caso, la capa de presentación
provee conversiones de datos. El FTP también opera en la capa de aplicación, a través
de los servicios de archivos que ofrece.

3.2 Protocolo TELNET

El protocolo TELNET es un protocolo orientado a la conexión, que permite a un usuario


en una máquina cliente, registrarse (hacer login) en un servidor en la red. Con la ayuda
de TELNET, el usuario puede registrarse en una máquina remota utilizando un nombre
de máquina o un URL de Internet, tal como projects.in.ibm.com o una dirección
IP. Cuando los servicios de nombres de dominio están disponibles, estos nombres
también pueden ser usados. La dirección IP se puede usar incluso si el DNS no está
disponible. Por lo tanto, TELNET es bastante flexible.

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 144

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

TELNET permite a un usuario registrarse en un servidor remoto y llevar a cabo trabajo


en el servidor como si el usuario se hubiera registrado localmente. Provee total control
sobre la aplicación con la que el usuario desea trabajar en el servidor.

Los resultados, así como cualquier mensaje de error, también se enrutan a la máquina
cliente desde el servidor por el protocolo TELNET.

En resumen, es un buen programa de emulación de terminal que le permite a un cliente


remoto emular uno de los terminales del servidor. TELNET trabaja en tres capas, la
capa de sesión, la capa de presentación y la capa de aplicación. El establecimiento y
administración de la conexión se hace en la capa de sesión. La transferencia de datos
entre el cliente y el servidor puede requerir algunas conversiones de códigos de
carácter que se realizan en la capa de presentación, por ejemplo, si una conexión es
establecida de un cliente basado en procesadores Intel a un servidor Motorola 680X0.
También, puede existir la necesidad de algún ordenamiento de bytes durante la
transferencia. La capa de presentación maneja todo esto. La habilidad de trabajar con
varias funciones de operación remota es provista por la capa de aplicación.

3.3 Protocolo de Transferencia de Correo Simple (SMTP -- Simple Mail


Transfer Protocol)

SMTP es un protocolo utilizado para el enrutamiento de mensajes de correo electrónico


(e-mail). La forma como funciona se muestra en la Figura 6.8.

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 145

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 6.8: Trabajo del SMTP

De la Figura 6.8, se puede observar que el SMTP trabaja con un demonio (un programa
que funciona en segundo plano). El demonio escucha en el puerto 25 por mensajes de
entrada. Cuando obtiene el mensaje, lo pasa al software SMTP. Una conexión TCP es
entonces establecida. Al recibir el mensaje de un cliente, el servidor anuncia su
identidad y se encuentra listo para aceptar mensajes del cliente.

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 146

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

El cliente en turno, envía los mensajes si el servidor está listo. El servidor acepta los
mensajes y envía un acuse de recibo (acknowledgement). Si el servidor no está listo
para aceptar mensajes, el cliente cierra la conexión e intenta nuevamente después de
un tiempo. Los mensajes recibidos por el servidor son colocados en una cola, para ser
distribuidos a los receptores indicados.

Trabaja en la capa de aplicación y provee un servicio de mensajes. SMTP se enfoca


sólo en el aspecto de mensajería y no trata con los aspectos de interfaz de usuario.

3.4 Sistema de Archivos de Red (NFS -- Network File System)

NFS es una familia de protocolos de servicios de archivos perteneciente a Sun


Microsystems. Actualmente se le considera como parte de la familia IP. Provee servicios
de archivos y la capacidad de que archivos remotos aparezcan como si estuvieran en
una máquina local. Este es una poderosa familia que le otorga gran acceso y flexibilidad
a los usuarios.

3.5 Representación de Datos Externos (XDR -- External Data


Representation)

XDR es un protocolo que permite la transferencia de datos entre máquinas en una red
en forma máquina - independiente. Trabaja al nivel de ordenamiento de bytes, códigos
de caracteres y sintaxis de estructuras de datos para servir a este propósito. XDR es
responsable por la descripción de los datos, así como la codificación de los mismos.
Trabaja en la capa de presentación y se enfoca sólo en el manejo de flujo de datos.
Este protocolo otorga un gran poder a los desarrolladores al permitirles transferir
virtualmente cualquier estructura de datos arbitraria entre máquinas en una red.

3.6 Llamada a Procedimiento Remoto (RPC -- Remote Procedure Call)

RPC le permite a un usuario en una red acceder a recursos de una manera


transparente, independientemente si el recurso está disponible localmente o en alguna
máquina remota. Es un protocolo que permite decidir si una solicitud de servicio
particular puede ser atendida localmente o por una máquina remota en la red. RPC
trabaja en la capa de sesión. Trata con la administración de la conexión.

3.7 Protocolo de Administración de Red Simple (SNMP -- Simple Network


Management Protocol)

Cuando los dispositivos trabajan en una red de computadoras, necesitan


periódicamente intercambiar su configuración e información del status. SNMP es un
protocolo que permite conseguir esto. SNMP se usa como un protocolo de
administración de red.

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 147

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

3.8 Protocolo de Transferencia de Hipertexto (HTTP -- Hyper Text Transfer


Protocol)

El HTTP es un protocolo que se usa extensamente para la transferencia de datos en


Internet, específicamente, el WWW. El HTTP trata con lo que se conoce como ‘http
requests’ y ‘http responses’. En el WWW, por ejemplo, una máquina cliente puede
iniciar una solicitud http (http request) a través de un navegador como Netscape o
Internet Explorer. Un servidor HTTP designado recibe la solicitud, la procesa y provee la
respuesta. La respuesta puede ser el resultado de la solicitud en forma estándar (MIME)
y un código de estado. Este código de estado indica un estado específico del
procesamiento de la solicitud. Por ejemplo, un código de 200 indica que la solicitud
estuvo OK, pero un código de 403 indica que la solicitud fue prohibida. Estas respuestas
son enviadas de vuelta al navegador.

Las solicitudes http (http requests) se hacen a través de un conjunto de métodos http.
Algunos de estos métodos son:

GET:Se utiliza para obtener un recurso del servidor. Por ejemplo si se hace clic sobre
un enlace el servidor enviará el documento correspondiente a la URL seleccionada, o
también se activará un módulo de Puerta de Interface Común(CGI-Common Gateway
Interface) que generará la información de retorno.

HEAD: Solicita la información sobre un objeto (documento o archivo) tal como: tamaño,
fecha de modificación, tipo, etc. Es utilizado por los gestores de caché de páginas Web
o por servidores proxy, para conocer cuándo es necesario actualizar la copia que se
mantiene de un archivo.

PUT: Es usado para enviar un documento a un servidor, es similar al POST a diferencia


que la información enviada al servidor debe ser almacenada en la URL que acompaña
al comando.

POST: Sirve para enviar información al servidor, se utiliza para enviar los datos
contenidos en los formularios de las páginas Web.

DELETE: Se usa para eliminar un recurso en el servidor http.

Las solicitudes http pueden ser solicitudes simples o completas. Una solicitud simple, no
especifica protocolos y las respuestas no tienen cabecera, MIME o codificación. Una
solicitud completa, por otro lado, especifica protocolos y las respuestas tienen cabecera,
MIME y codificación.

La forma en que HTTP atiende solicitudes, respuestas, métodos, etc., se muestra en la


Figura 6.9.

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 148

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Lista GET sin


Respuesta sin enca-
protocolo Métodos de
bezado MIME o
codificado solicitud
HTTP

Solicitud
Simple GET

HEAD Servidor Web


Clientes
Servidor Web con un
Navegadores Web URL como:
Solicitud PUT
como Netscape/ www.ibm.com
HTTP
Internet Explorer

POST
Respuesta
Múltiples HTTP
Línea GET con solicitudes DELETE
protocolo

Forma Código de
Standard Status
Puede ser en (MIME)
múltiples
líneas Respuesta sin enca-
bezado MIME o
codificado

Código 403 Código 200


Solicitud Solicitud OK
prohibida

Figura 6.9: HTTP, Solicitudes (Requests), Métodos y Respuestas (Responses)

3.9 HTTPS

HTTPS es un protocolo no propietario construido sobre HTTP y SSL (Secure Sockets


Layer – Capa de Sockets de Seguros). Fue diseñado por Netscape Communications y
está basado en los algoritmos de encriptación desarrollados por RSA Security. Es el
estándar en la industria para proveer comunicaciones web seguras cuando se transmite
datos entre el servidor web y los navegadores web.

Los sitios Web que poseen modo seguro tienen URLs que empiezan con 'https://' en
lugar de 'http://'. Cuando se visita un sitio que posee modo seguro, el navegador
frecuentemente muestra un ‘candado cerrado’ o un símbolo similar en la parte inferior,
para indicar que SSL ha sido habilitado para la conexión.

El protocolo de seguridad SSL provee las siguientes características:

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 149

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Encriptación de datos.
• Autentificación del cliente.
• Autentificación del servidor.
• Integridad del mensaje.
Todos los principales servidores Web y navegadores proveen soporte para SSL. La
mayoría de las compras en línea por Web y transacciones monetarias, que involucran la
transmisión de información sensible como números de tarjetas de crédito, tienen lugar a
través del modo SSL. A pesar de que el SSL es un método poderoso para proveer
seguridad a la transmisión de datos, ésta es más lenta debido a la encriptación y
desencriptación de cada bit de datos que se transfiere entre el servidor y el navegador
cliente.

3.10 Sistema de Nombres de Dominio (DNS)

Considere que en la Internet, los usuarios trabajan con nombres de sitios tales como
www.ibm.com. La Internet es beneficiosa en el nivel de aplicación y para los usuarios.
Pero se ha visto que los datos son transmitidos de una máquina a otra en la Internet
usando direcciones IP, las cuales están en notación decimal punteada para que sean
más fáciles de recordar. Cuando se usa un nombre como www.ibm.com, se debe hacer
corresponder su dirección IP. El DNS, el cual trabaja en la capa de aplicación,
proporciona la correspondencia entre nombres y direcciones para los clientes que
utilizan estos nombres.

Una aplicación especial resuelve nombres a direcciones IP, lo primero que la aplicación
'name resolver' (‘resolver nombres’) hace es intentar resolver el nombre en la misma
máquina local, empleando algunos archivos específicos como ‘.hosts’ en sistemas
de tipo Unix. Si el archivo no se encuentra o no se puede realizar la resolución,
entonces se busca un servidor DNS. El servidor DNS resuelve la tarea y proporciona la
dirección IP.

Con esto se completa la revisión de varios protocolos de las capas de nivel medio y
superior.

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 150

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:
• Identificar protocolos de las capas medias y superiores de la familia de IP.
• Diferenciar entre el Protocolo de Resolución de Direcciones (ARP - Address
Resolution Protocol) y el Protocolo de Resolución de Direcciones de Retorno
(RARP - Reverse Address Resolution Protocol).
• Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet
Control Message Protocol).
• Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing
Internet Protocol), Abrir Primero el Camino más Corto (OSPF - Open Shortest
Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System).
• Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer
Protocol).
• Explicar el funcionamiento del Protocolo TELNET.
• Discutir el Protocolo de Administración de Redes Simple (SNMP - Simple
Network Management Protocol) y el Protocolo de Transferencia de Correo
Simple (SMTP - Simple Mail Transfer Protocol).

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 151

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 6: Examen de Autoevaluación


1) ¿Cuáles de los siguientes son protocolos de capas de nivel medio en la familia IP?
a) RIP
b) NES
c) TELNET
d) ARP

2) ¿Cuáles de los siguientes son protocolos de capas superiores en la familia IP?


a) SMTP
b) XDR
c) TCP
d) ICMP

3) ¿Cuáles de los siguientes protocolos operan en las capas de sesión, presentación y


aplicación?
a) DNS
b) TELNET
c) FTP
d) ARP

4) ¿Cuáles de los siguientes protocolos corresponden a las capas de sesión,


presentación y aplicación del modelo OSI?
a) FTP
b) TELNET
c) SMTP
d) SNMP

5) ¿Cuáles de los siguientes protocolos utilizan el modelo DoD en niveles inferiores?


a) TCP
b) UDP
c) ICMP
d) ARP

6) ¿Cuáles de las siguientes capas no son parte del modelo DoD?


a) Física
b) Internet
c) Red
d) Enlace de Datos

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 152

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

7) ¿Cuál de los siguientes protocolos producen cuellos de botella en la WAN?


a) ARP
b) RIP
c) OSPF
d) UDP

8) ¿Cuál de los siguientes protocolos provee intercambio de configuración e información


del estado entre dispositivos en una red?
a) SNMP
b) SMTP
c) NIC
d) RIP

9) TELNET es un protocolo ____________________


a) Sin conexión
b) Orientado a la conexión
c) a y b

10) SMTP trabaja en la capa de _________________


a) Aplicación
b) Presentación
c) Red
d) Sesión

Volumen 1: Principios de Redes y Protocolos


Unidad 6: Protocolos de las Capas de Red y Aplicación 153

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 6 : Respuestas del Examen de Autoevaluación


1) a y d
2) a y b
3) b y c
4) a, b, c y d
5) a, b, c y d
6) a y d
7) b
8) a
9) b
10) a

Unidad 6: Protocolos de las Capas de Red y Aplicación


Volumen 1: Principios de Redes y Protocolos 154

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Unidad 7: Sockets y Llamadas a


Procedimientos Remotos
Objetivos del Aprendizaje
Al finalizar esta unidad, usted será capaz de:
• Explicar cómo se conectan las computadoras unas con otras.
• Describir los sockets y sus usos.
• Discutir sobre RPC Llamadas a Procedimientos Remotos (Remote Procedure
Call).
• Explicar factores que influyen en la transparencia de los RPC.

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 155

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Introducción
Hasta ahora se han estudiado los diferentes protocolos en el dominio de red y sus
funciones en la transferencia de datos en una red o a través de redes. A continuación se
discuten los mecanismos que usan las computadoras para permitir la transferencia de
datos. En esta unidad se estudian las dos maneras por las que se pueden conectar dos
máquinas sobre la red, conocidas como sockets y llamadas a procedimientos remotos
(remote procedure calls). Ambas permiten que dos máquinas sobre la red, distantes
geográficamente una de otra, envíen y reciban datos.

2. Sockets
Los sockets son el punto final (end-point) de un enlace de comunicación de dos vías
(two-way) entre dos programas en una red. Los sockets permiten la transferencia de
datos entre dos entidades a través de una red o a través de diferentes redes.

El intercambio de datos es permitido a través de la red por medio del uso de sockets en
el lado del emisor y del receptor. Los sockets permiten que los sistemas accedan a
TCP/IP y proporcionan los medios para que dos entidades envíen y reciban datos a
través de una red o a través de diferentes redes.

Los dos sockets que establecen los puntos finales de una comunicación son llamados
una par de sockets (socket pair).

Un socket consiste de dos componentes:


• Una dirección de socket: Es normalmente la dirección IP asociada con la
máquina en el punto final relacionado.
• Un número de puerto: Es un entero (16 bits) que es específico para la máquina
local.
La dirección IP es bastante clara, no ambigua y única para la máquina. Pero, ¿Cómo se
le provee el número de puerto?. Como se estableció anteriormente, los números de
puertos son enteros de 16 bits que identifican la naturaleza del servicio requerido
después de establecer la conexión. Los números de puertos entre 1 y 1024 están
reservados para los servicios estándar (listados en un documento llamado RFC 1700).
Estos son llamados los puertos bien conocidos (well-known ports). Así que,
dependiendo de la naturaleza del servicio requerido, se selecciona el número de puerto
apropiado.

En otras palabras, los sockets son programas de red que ayudan al usuario a llevar a
cabo tareas específicas en una red.

La Figura 7.1 muestra la comunicación entre dos computadoras con los sockets en
ambos lados.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 156

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 7.1: Comunicación vía Sockets

Los sockets realizan los siguientes pasos para transferir datos a través de una o varias
redes:
• Conectar dos procesos.
• Leer o escribir datos.
• Cerrar la conexión.
Para establecer una conexión TCP entre dos entidades, se requiere la siguiente
información:
• Puerto TCP local.
• Puerto TCP remoto.
• Dirección IP local.
• Dirección IP remoto.
Antes de discutir acerca de esto, se define qué son los puertos y las direcciones IP.

Cada computadora en una red tiene una dirección específica. Esta dirección es llamada
dirección IP (donde IP significa Protocolo de Internet). Un puerto permite una conexión a
una computadora. Cada puerto tiene un número específico asignado, por ejemplo el
puerto No. 80. Este es el puerto por defecto que permite a un usuario conectarse a un
sitio Web utilizando el protocolo HTTP. Diferentes servicios están disponibles en
diferentes puertos de una máquina.

Cada conexión en una red tiene dos procesos. Estos son:


• Proceso local.
• Proceso remoto.
Ambos procesos tienen cada uno una dirección y un puerto. El puerto y la dirección
juntos, identifican un punto único y juntos se denominan sockets. El puerto del proceso
local es llamado puerto local y la dirección IP asociada con el proceso local se conoce
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 157

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

como dirección IP local. Similarmente, el puerto del proceso remoto es llamado puerto
remoto y la dirección IP asociada con el proceso remoto se conoce como dirección IP
remota. La dirección y el número de puerto de la máquina local así como de la máquina
remota, son necesarios para la transferencia de datos a través de una red.
Generalmente los pares de dirección IP y puerto TCP local, junto con la dirección IP y el
puerto TCP remoto son llamados el par de sockets.

La Figura 7.2 muestra una representación de una conexión de red.

Figura 7.2: Interacción del Par de Sockets en Cliente/Servidor

La entidad que solicita la transferencia de datos utiliza un socket cliente, mientras que la
entidad que envía la información utiliza un socket servidor. En este punto, es importante
entender la diferencia entre un cliente y un servidor, que es la siguiente:
• Un cliente es una entidad que recibe cualquier tipo de servicio.
• Un servidor es una entidad que provee cualquier tipo de servicio.
El servidor y el cliente pueden estar:
• En la misma máquina.
• En diferentes máquinas en una red (LAN).
• En diferentes máquinas en redes diferentes (WAN).
¿Cómo interactúan los servidores y clientes si están ubicados en diferentes máquinas
en diferentes redes? Un cliente establece una conexión con el servidor y solicita datos.
El servidor acepta la conexión y envía los datos requeridos al cliente. Un ejemplo de
esto es el navegador HTTP (navegador o cliente Web) y el servidor HTTP (servidor
Web).

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 158

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

La Figura 7.3 muestra una representación de una conexión de red entre un cliente y un
servidor.

Figura 7.3: Sockets Cliente/Servidor

2.1 Tipos de Sockets

Existen tres tipos de sockets:


• Sockets primitivos (Raw sockets).
• Sockets de Flujo de Datos (Stream sockets).
• Sockets de Datagramas (Datagram sockets).
La comunicación entre dos computadoras en una red es esencialmente para transferir
paquetes de una máquina a otra. Los sockets primitivos utilizan un tipo de paquete que
no está explícitamente soportado por el núcleo (kernel) subyacente. Un ejemplo de una
aplicación que utiliza sockets primitivos es la aplicación ping que permite al usuario
realizar una solicitud “echo” para obtener una respuesta “echo” de una máquina host.
Esta aplicación utiliza el Protocolo de Mensajes de Control de Internet (ICMP). No se
estudia en esta unidad.

A continuación se discute brevemente acerca de los otros dos tipos de sockets, sockets
de flujo de datos (también conocidos como sockets orientados a la conexión) y sockets
de datagramas (también conocidos como sockets no orientados a la conexión).

2.2 Sockets de Flujo de Datos (Stream Sockets)

Estos sockets proveen una ruta de comunicación confiable en doble sentido. Los datos
son pasados del emisor al receptor en bytes. Estos bytes son enviados y recibidos
como un “flujo” o “secuencia” de datos. Un ejemplo de una aplicación que utiliza sockets
orientados a la conexión es la aplicación TELNET.

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 159

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

En el método de comunicación usando sockets de flujo de datos, los datos enviados a


través de la red se reciben en el mismo orden en el cual fueron enviados. Por ejemplo,
si se envían los caracteres “r,a,t,o,n" en ese orden, se reciben en el mismo orden en la
máquina destino. El protocolo usado por los sockets de flujo de datos es el Protocolo de
Control de Transmisión (TCP). Los sockets de flujo de datos también son conocidos
como sockets orientados a la conexión.

Los sockets orientados a la conexión requieren que una conexión sea establecida entre
el cliente y el servidor. Todos los sockets TCP son orientados a la conexión, debido a
que el cliente TCP establece una conexión con el servidor, se comunica con él y luego
termina la conexión. Ninguna otra conexión puede ser establecida a través de un puerto
que ya esté conectado, hasta que la conexión actual sea cerrada.

2.3 Sockets de Datagramas

Un datagrama es un mensaje independiente auto-contenido. Los sockets de


datagramas envían paquetes colocando una cabecera IP y los datos, sin requerir que
ninguna conexión sea mantenida. Así se les conoce como sockets no orientados a la
conexión. En sockets no orientados a la conexión, las dos computadoras, el servidor y
el cliente no están conectados para propósitos de intercambio de datos. La llegada y el
orden de llegada de un datagrama no están garantizados en comunicaciones no
orientadas a la conexión. Un protocolo que usa sockets de datagramas es el Protocolo
de Dominio Unix (UDP – Unix Domain Protocol). Una aplicación que utiliza sockets de
datagramas es el Protocolo de Transferencia de Archivos Trivial (TFTP – Trivial File
Transfer Protocol). TFTP es una forma simple de FTP y los servidores lo usan
normalmente para iniciar enrutadores o máquinas con disco.

2.4 Sockets sin Conexión versus Sockets Orientados a la Conexión

Si una aplicación se desarrolla usando el concepto de sockets, puede ser sobre la base
de sockets orientados a la conexión (sockets de flujos de datos), o los sockets no
orientados a la conexión (orientados a datagramas). El primero de ellos se utiliza
usualmente en redes de conmutación de circuitos, mientras que el segundo se utiliza en
redes de conmutación de paquetes.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 160

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

La Tabla 7.1 presenta un estudio comparativo de los dos tipos de sockets.

Tipo Orientado a la Conexión No Orientado a la Conexión

Envío Cada paquete enviado es Para cada paquete enviado, se


entregado. Si no lo es, se da una aplica el mejor esfuerzo para
notificación de error, indicando la entregarlo. No hay garantía de la
razón de la no entrega. entrega.

Orden Los paquetes son entregados en Los paquetes pueden ser


el mismo orden que fueron entregados en cualquier orden.
enviados. Durante la transmisión,
los paquetes pueden ser
recibidos en diferente orden. El
receptor final reensambla los
paquetes antes de pasarlos.

Rendimiento El rendimiento es pobre. Ejemplo, El rendimiento es bastante


si sólo hay un paquete de datos a bueno, UDP sobre IP no tiene un
ser enviado, entonces TCP sobre gasto extra.
IP utiliza ocho paquetes para
entregar un paquete de datos.

Uso Transferencia de archivos y Transmisiones de audio en


sistemas de correo. tiempo real.

Ejemplo SNA, ATM IPX, IP

Tabla 7.1: Comparación entre Sockets Orientados a la Conexión y Sockets Sin Conexión

2.5 Flujo de Eventos entre un Servidor y un Cliente

A continuación se presenta el flujo de eventos asociados con un socket:

Paso 1: El servidor establece una dirección para ayudar al cliente a localizarlo.

Paso 2: El servidor espera por una solicitud de servicio del cliente.

Paso 3: Una vez que el cliente se conecta al servidor y realiza una solicitud de servicio,
los datos se intercambian entre el servidor y el cliente.

Paso 4: El servidor realiza el servicio solicitado por el cliente y envía la respuesta al


cliente.

A continuación se estudian los eventos en ambos lados, en el servidor y el cliente.

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 161

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

2.6 Eventos que Suceden en el Lado del Servidor

Paso 1: El servidor crea un socket para comunicación con el cliente. El cliente no puede
comunicarse con el servidor sin un socket.

Paso 2: El servidor le otorga un nombre único al socket. El cliente verá al servidor con
este nombre único en la red.

Paso 3: El servidor espera que el cliente haga una conexión.

Paso 4: Después que la conexión se establece, el servidor acepta la solicitud de


servicio del cliente.

Paso 5: El servidor recibe y envía información en forma de paquetes.

Paso 6: Después que el intercambio de datos se ha completado, el servidor cierra el


socket, terminando la conexión.

2.7 Eventos que Suceden en el Lado del Cliente

Paso 1: El cliente crea un socket para la comunicación con el servidor. La comunicación


no es posible sin esta conexión. El cliente puede conectarse al servidor a
través de este socket.

Paso 2: El cliente puede asignar un nombre único al socket, a pesar de que no es


obligatorio.

Paso 3: El cliente se conecta al servidor.

Paso 4: El cliente envía datos al servidor en forma de paquetes y recibe datos del
servidor también en paquetes.

Paso 5: Después que el intercambio de datos se ha completado, el cliente cierra el


socket, terminando la conexión con el servidor.

La Figura 7.4 muestra el flujo de eventos cuando servidores y clientes interactúan.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 162

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 7.4: Flujo de Eventos en una Comunicación de Red

3. API de Sockets
API significa Interfaz de Programación de Aplicación (Application Programming
Interface). El API de socket tiene todos los datos relacionados con la programación. Las
siguientes son características de una API de socket:
• Provee detalles acerca de la programación para comunicación en redes.
• Está presente entre las capas de aplicación y transporte. Esto se muestra en la
Figura 7.5.
• No es una capa del modelo de comunicación.
• Permite la interacción entre dos capas, la capa de aplicación y la capa de
transporte y red.

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 163

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 7.5: Posición del API de un Socket en la Arquitectura de Red

4. Llamadas al Sistema de Sockets


Las llamadas al sistema de sockets son funciones provistas por el sistema operativo.
Estas funciones permiten abrir un socket, establecer una conexión, enviar y recibir
datos, cerrar la conexión etc. Se encargan del intercambio de datos usando sockets.
Estas llamadas al sistema son usadas extensamente en la programación en red.
Discusiones más profundas sobre los detalles de programación en red y las llamadas al
sistema están fuera del alcance de este curso. Sin embargo, en la Tabla 7.2 se presenta
una lista de algunos ejemplos de llamadas al sistema de sockets. Estas llamadas al
sistema están disponibles en el sistema operativo Linux.

Llamada
a Sistema Descripción de la Llamada Usado por
de Socket
Sockets primitivos, de flujo de
socket Crea un nuevo punto de comunicación.
datos y de datagramas.
Sockets primitivos, de flujo de
bind Enlaza una dirección local a un socket.
datos y de datagramas.
Anuncia la capacidad y debilidades de
listen Sockets de flujo de datos.
aceptar conexiones.
Permite bloquear la llamada de un emisor,
accept Sockets de flujo de datos
hasta que la conexión se materialice.
Sockets primitivos y de flujo de
connect Intenta establecer activamente una conexión.
datos.
Envía datos sobre las conexiones Sockets primitivos y de flujo de
send
establecidas. datos.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 164

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Sockets primitivos y de flujo de


receive Recibe datos de las conexiones establecidas.
datos.
Envía datos para comunicaciones sin
sendto Sockets de datagramas.
conexión.
Recibe datos de comunicaciones sin
recvfrom Sockets de datagramas.
conexión.
Lee el mensaje enviado por el servidor o el Sockets primitivos y de flujo de
read
cliente. datos.
Sockets primitivos y de flujo de
write Escribe al servidor o al cliente.
datos.
Sockets primitivos, de flujo de
close Cierra una conexión.
datos y de datagramas.
Tabla 7.2: Ejemplos de Llamadas a Sistema de Sockets

Se discute a continuación otro método de intercambiar datos en una red, a través de


Llamadas a Procedimientos Remotos (RPC - Remote Procedure Calls). En esta unidad,
se discutirá sólo los principios básicos de RPC.

5. RPC
Usualmente, la transferencia de control de una parte del programa a otra, toma lugar a
través de llamadas a procedimientos. El término 'llamada a procedimiento' hace
referencia a cosas diferentes en lenguajes de programación diferentes. Por ejemplo, el
lenguaje BASIC hace referencia a estos como 'subrutinas', Pascal tiene dos
mecanismos, llamados 'procedimientos' y 'funciones,' y C utiliza 'funciones’ para
transferir el control. Se empleará el término genérico 'procedimiento' en esta sección.
Observe la Figura 7.6 para entender como tiene lugar la transferencia de control.

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 165

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 7.6: Mecanismos de Transferencia de Control

En una llamada a procedimiento, como se observa en la Figura 7.6, dos entidades están
involucradas. Uno es llamado el programa 'llamador' o 'invocador' y el otro es llamado
el programa 'llamado' o 'invocado'. En el ejemplo, s1 a s9 son sentencias en el
procedimiento main, pA_s1 a pA_s6 son sentencias en el procedimiento A y pB_s1
a pB_s5 son sentencias en el procedimiento B.

Analice el ejemplo en detalle:


• En la primera llamada desde main al procedimiento A, main es el llamador y A
es el llamado.
• En la segunda llamada del procedimiento A a B, A es el llamador y B es el
llamado.
• En la tercera llamada desde main al procedimiento B, main es el llamador y B
es el llamado.
Típicamente, los programas que hacen las llamadas y el programa llamado residen en
la misma máquina. En este caso, la llamada al procedimiento se conoce como ‘Llamada
a Procedimiento Local’, indicando que la llamada al procedimiento, es a un programa
que reside en la misma máquina local. Cuando el mismo concepto se extiende a una
llamada de un programa en dos computadoras conectadas por una red, es llamada
'Llamada a Procedimiento Remoto' o RPC (Remote Procedure Call). Ver Figura 7.7.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 166

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Figura 7.7: Ilustración de RPC

Se observa que el programa main reside en la Computadora X, y los procedimientos A


y B residen en la Computadora Y. También es posible que el procedimiento B resida en
otra computadora Z. El main en la computadora X puede invocar a los procedimientos A
y B. Mientras que las llamadas a los procedimientos A y B desde main serán
denominadas como RPC, la llamada a B desde A es una llamada a procedimiento local
simple.

Desde el punto de vista del programador, la forma en que el procedimiento A es


invocado desde main es similar a la forma en la cual las llamadas a procedimientos
locales son invocadas. El programador incluso no sabrá si el procedimiento A se localiza
en la máquina local o en una máquina remota en la red. Por lo tanto, el mismo término
genérico 'procedimiento' es usado independientemente que sea un procedimiento local
o un procedimiento remoto.

Esta característica del RPC que hace que el mecanismo de invocación del
procedimiento sea el mismo, independientemente de si el procedimiento reside en la
misma máquina o en una máquina remota, es llamada transparencia.

El proceso de invocar un procedimiento remoto y obtener la respuesta (valores de


retorno o error) involucra un número de pequeñas actividades. Algunas de estas
actividades tienen lugar en la máquina local desde la cual se realiza la llamada,

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 167

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

mientras que otras ocurren en la máquina remota, donde el procedimiento remoto


llamado reside. Se utilizará el término cliente para hacer referencia a la máquina local
desde la cual es invocada la RPC y el término servidor para hacer referencia a la
máquina remota, en la cual el procedimiento invocado reside. Cuando el cliente hace la
llamada al procedimiento, a esto se le conoce como una solicitud al servidor. Los
resultados retornados por el procedimiento también son conocidos como respuestas.
Las respuestas pueden también ser mensajes o condiciones de error.

La secuencia de las pequeñas actividades que toman lugar cuando un procedimiento


remoto es invocado, se muestra en la Figura 7.8.

Figura 7.8: Mecanismo por el cual RPC Opera

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 168

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Asuma que el cliente desea invocar un procedimiento llamado “myProc” y que le


procedimiento no reside en el cliente, sino en el servidor. La Figura 7.8 muestra
claramente las diversas actividades que tienen lugar en la máquina cliente y en la
máquina servidor.

El programa cliente llama a un programa llamado “client stub”, que provee el nombre del
procedimiento, myProc, junto con cualquier argumento que myProc requiera.
Considerando que myProc no reside en la máquina cliente, los argumentos para
myProc necesitan ser enviados a la máquina remota en la red. En la red, esto tiene que
ser transmitido como un mensaje de red. Para permitir esto, el “client stub” empaqueta
los argumentos en un mensaje de red. Este acto de empaquetar los argumentos es
llamado marshaling (preparación). Entonces el “client stub” realiza una llamada al
sistema para enviar el mensaje de red al servidor remoto.

El kernel del sistema operativo en el cliente maneja esta llamada al sistema. Los
programas de red en el cliente envían el mensaje a la máquina servidor remoto. Al
enviar los mensajes, los programas de red emplearán un protocolo de red apropiado. El
mensaje viaja a través del medio de comunicación al servidor. El medio de
comunicación puede ser cables físicos o inalámbricos.

Los programas de red que residen en el servidor, reciben el mensaje. Los programas de
red envían este mensaje al “server stub” como una solicitud. El “server stub” es un
programa que reside en el servidor y que recibe la solicitud. Desempaqueta los
argumentos (unmarshaling). Los argumentos son desempaquetados de forma adecuada
para el uso del procedimiento al cual va dirigido. El “server stub” puede también
modificar la forma en que los argumentos estarán disponibles, específicamente para las
necesidades del proceso servidor particular.

En esta etapa, el procedimiento myProc puede ser ejecutado en la máquina servidor


con los argumentos disponibles directamente. El proceso servidor ejecuta el
procedimiento y los resultados (o condiciones de error) son enviados al “server stub”.

El “server stub” empaqueta la respuesta en un mensaje de red, para que sea enviada
de vuelta al cliente a través de la red. Los programas de red en el servidor envían el
mensaje al cliente utilizando un protocolo apropiado. El mensaje viaja por el medio de
comunicación que conecta el servidor y el cliente, pero en dirección inversa. Los
programas de red en el cliente reciben el mensaje.

El “client stub” lee el mensaje de red, haciendo uso de una llamada de sistema al kernel
del sistema operativo en la máquina local. El “client stub” desempaca el mensaje y
realiza las modificaciones adecuadas a la respuesta, para que esté lista para su uso por
el programa cliente. El programa cliente recibe la respuesta y continua ejecutando el
proceso cliente.

El proceso completo de obtener una llamada a procedimiento remoto atraviesa varios


pasos simples. Ya se ha visto que, en la capa de aplicación, esto es similar a una
llamada a procedimiento local. Se discutirá brevemente la influencia de esta
transparencia para el programador.
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 169

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

6. ¿Qué Influye en la Transparencia?


Anteriormente se ha definido el término transparencia como la habilidad mediante la
cual el mecanismo para invocar procedimientos permanece igual, independientemente
de si el procedimiento reside en la máquina local o en una máquina remota. Del
mecanismo de operación de RPC mostrado en la Figura 7.8, está claro que RPC
involucra más actividades que simplemente una llamada a un procedimiento. Involucra
llamadas al sistema, empaquetamiento, desempaquetamiento, algunas conversiones de
datos y comunicaciones en la red. Lo que se quiere es proteger al programador de
estas complejidades. En otras palabras, proveer al programador de transparencia en
estos detalles. No todas las pequeñas actividades mostradas en la Figura 7.8 están
libres de problemas. Cualquiera de ellas puede potencialmente crear una condición de
error. La transparencia, por lo tanto, debe proteger al programador que utiliza RPC, de
este diverso conjunto de detalles.

Los aspectos de RPC que tienen efecto sobre la transparencia son el paso de
parámetros, el enlace de argumentos a valores y la representación de datos. Estos
aspectos juegan importantes roles. El paso de parámetros al procedimiento debe usar el
mecanismo de ‘paso por valor’. Los argumentos de entrada a la llamada al
procedimiento y los resultados del procedimiento tienen que ser definidos
explícitamente.

Uno de los pasos más importantes en RPC, es que la máquina cliente debe encontrar
el servidor correcto que pueda ejecutar la llamada al procedimiento. Este proceso es
llamado enlace (binding). El servidor registra el servicio que puede proveer en el DNS.
El cliente busca el DNS para encontrar el servidor correcto.

Datos que se mueven sobre una red pueden tener formatos diferentes. Para que esos
datos diferentes se muevan de un sistema a otro, se necesita definir formatos estándar.
De este modo, los formatos de bajo nivel no necesitan ser mostrados y un formato
estándar puede ser usado por todos.

La semántica de la llamada a procedimientos es bastante diferente en el contexto de


procedimientos remotos y esta diferencia influye en la transparencia. Los protocolos
utilizados para transportar mensajes a través de una red, también tienen un efecto
sobre la transparencia.

Excepciones pueden ocurrir cuando se llevan a cabo las pequeñas actividades


mostradas en la Figura 7.8. Una excepción que ciertamente necesita ser manejada es
cuando un error de red ocurre y la conexión entre el cliente y el servidor es terminada.
Tal ruptura en la conexión necesita ser manejada apropiadamente. Los métodos de
manejo de excepciones también tienen un efecto sobre la transparencia.

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 170

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:
• Explicar cómo se conectan las computadoras una con la otra.
• Describir los sockets y sus usos.
• Discutir sobre RPC.
• Explicar los factores que influyen en la transparencia del RPC.

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 171

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 7: Examen de Autoevaluación


1) ¿Cuáles de los siguientes se usan para transmitir paquetes en una red?
a) Datagramas
b) Clientes
c) Sockets
d) Llamadas a procedimientos

2) ¿Qué entidades pueden ser transmitidas en una red?


a) Datagramas
b) Clientes
c) Paquetes
d) Sockets

3) La dirección IP y el puerto local, además de la dirección IP y puerto remoto se


conocen como __________.
a) Socket
b) Datagrama
c) Par de sockets
d) Ninguna de las anteriores

4) El API de Sockets es una capa en el modelo de comunicación de red.


a) Verdadero
b) Falso

5) El servidor opcionalmente enlaza (binds) el socket a un nombre único, mientras el


enlace (binding) de un socket en el cliente es obligatorio.
a) Verdadero
b) Falso

6) Para un programador, RPC es similar a una llamada a procedimiento local.


a) Verdadero
b) Falso

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 172

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes

7) ¿Cuál de los siguientes es el término usado para indicar valores de retorno de un


servidor remoto?
a) Solicitudes (requests)
b) Valor de retorno
c) Respuesta (Response)
d) Ninguna de las anteriores

8) ¿Cuál es el proceso de desempacar argumentos en el servidor?


a) Marshalling
b) Abrir
c) Unmarshaling
d) Cerrar

9) ¿Cuáles de las siguientes son llamadas de sockets?


a) Open
b) Socket
c) Close
d) Bind

10) ¿Cuáles de las siguientes influyen en la transparencia de RPC?


a) Protocolo de Red
b) Topología de Red
c) Mecanismo de Paso de Parámetros
d) Métodos de Manejo de Parámetros

Volumen 1: Principios de Redes y Protocolos


Unidad 7: Sockets y Llamadas a Procedimientos Remotos 173

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Unidad 7: Respuestas del Examen de Autoevaluación


1) c y d
2) a y c
3) c
4) b
5) b
6) a
7) c
8) c
9) b, c y d
10) a, c y d

Unidad 7: Sockets y Llamadas a Procedimientos Remotos


Volumen 1: Principios de Redes y Protocolos 174

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

Unidad 8: Fundamentos de la
Administración de Redes
Objetivos del Aprendizaje
Al final de esta Unidad, Ud. será capaz de:
• Explicar los fundamentos de la administración de redes.
• Listar los servicios de red.
• Discutir cómo administrar diferentes servicios de red como los servicios de
archivos, impresión y mensajería.
• Describir los detalles concernientes a la seguridad de la red.
• Discutir los métodos de seguridad de la red en sistemas operativos de red.
• Describir cómo proteger los datos.
• Explicar las opciones para la prevención de desastres y protección de los activos
de la red en sistemas críticos.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 175

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

1. Introducción
En esta última Unidad del estudio de los Fundamentos de Redes la mayoría de los
temas que se han presentado se enfocaron en la estructura de capas del modelo OSI y
la familia TCP/IP. Se estudiaron las redes desde el punto de vista del rol, función y
significado de cada una de las capas. Una buena parte de las discusiones fue acerca de
los protocolos, datagramas / paquetes, transporte, entrega y manejo de errores. Sin
embargo, los usuarios interactúan directamente con la aplicación, la cual está disponible
en la capa de aplicación. Por ejemplo, en las aplicaciones de e-mail, a los usuarios no
les interesa los protocolos en las capas inferiores, su preocupación es sólo enviar y
recibir mensajes, aunado a la velocidad con la que pueden hacerlo.

Desde el punto de vista de la organización, deben considerarse tres temas importantes.


Estos son:
• Servicios de Red.
• Seguridad de Red.
• Administración y protección de la data y prevención de desastres.
Estos temas son también importantes desde el punto de vista de un usuario. Con el
número creciente de servicios de red que están siendo ofrecidos, emerge la necesidad
de tener una administración eficiente de la red.

La administración de la red involucra varias áreas que incluyen:


• Administración de fallas.
• Administración de cuentas.
• Administración del rendimiento.
La seguridad de la red es un punto importante tanto desde el punto de vista
organizacional como individual, con el creciente uso de las redes en el comercio
cotidiano. La administración y protección de los datos, además de la prevención de
desastres son puntos serios tanto para las organizaciones como para los individuos.
Para las organizaciones, la pérdida de información puede traducirse fácilmente en la
pérdida de negocios. Para los individuos, la pérdida o robo de información puede
acarrear desde una molestia menor hasta pérdidas serias y tangibles.

Se van a estudiar algunos de estos puntos básicos a nivel conceptual y específicamente


en el contexto de los sistemas operativos. Para los propósitos de esta Unidad, se debe
considerar la administración de red como un servicio que usa una gran variedad de
herramientas, aplicaciones y dispositivos para asistir en el monitoreo y mantenimiento
de las redes de computadoras.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 176

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

2. ¿Por qué Administración de Redes?


En la actualidad, muchos negocios dependen altamente de las redes de computadoras.
El funcionamiento sin interrupción de las redes de computadoras, es un tema tan vital
que cualquier cambio de la rutina normal puede significar considerables pérdidas. Por
ejemplo, considere un escenario donde una falla de red tumba una aplicación de un
sistema bancario. Si tardan algunos días en poner en funcionamiento la aplicación, el
negocio del banco, al igual que otros negocios asociados, puede sufrir grandes
pérdidas. Esto enfatiza la necesidad de monitorear las fallas en una red y repararlas lo
más rápido posible.

Algunos negocios, como los Proveedores de Servicios de Internet (ISPs - Internet


Service Providers) y servicios de hosting mantienen un registro de los patrones de uso
de sus clientes para cuidar la administración de red. Para esto, la información
relacionada a la red debe ser recogida, analizada y usada apropiadamente. La
incapacidad de mantener tal registro puede impactar en el mecanismo de recaudación
de ingresos.

Muchos negocios esperan cierto nivel de funcionamiento de las redes. Cualquier


degradación en el funcionamiento puede afectar en forma adversa sus negocios. Esto
implica que la red debe monitorearse para mantener niveles aceptables de
funcionamiento.

La seguridad en las redes es otro factor que afecta a los negocios. Las redes con poca
seguridad son vulnerables a ataques. El daño puede variar desde pérdidas físicas
tangibles hasta la pérdida de la buena fe del cliente.

En resumen, las redes de computadoras necesitan ser monitoreadas y mantenidas. Es


vital asegurar el funcionamiento adecuado y la disponibilidad de la red. Esto implica que
la red de computadoras necesita ser administrada.

La administración de redes involucra lo siguiente:


• Administración de Fallas.
• Administración de Configuración.
• Administración de Cuentas.
• Administración del Rendimiento.
• Administración de la Seguridad.
En esta Unidad, se discutirán los servicios de red, la seguridad en la red, administración
de datos, protección y prevención de desastres. Todo esto contribuye a una
administración efectiva de la red.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 177

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

3. Servicios de Red
En esta sección, se discutirán los diferentes servicios de redes proporcionados por el
Sistema Operativo de Red (Network Operating System – NOS). También se explicará
brevemente la implementación de los servicios de redes. Esta visión general ayudará a
entender las capacidades de la red.

Los servicios de redes son altamente visibles a los usuarios de la red, por ello, su
funcionamiento es relevante para los usuarios. Permiten a las computadoras compartir
información, poder de procesamiento y dispositivos de entrada/salida.

La tendencia ahora es mover los servicios de redes al sistema operativo local en sí. El
sistema operativo local existe en un solo computador y administra los recursos de esa
máquina, mientras que el NOS puede estar distribuido en las máquinas a lo largo de la
red. El NOS fue diseñado específicamente para incrementar los niveles de rendimiento.
Los servicios que ofrecen incluyen:
• Servicios de Archivo.
• Servicios de Impresión.
• Servicios de Mensajería.
3.1 Servicios de Archivos

Las aplicaciones de servicio de archivos facilitan el almacenamiento, recuperación e


intercambio de información entre diferentes dispositivos en una red. Sus funciones
incluyen operaciones de lectura, escritura, control de acceso y administración de
información para el NOS.

Algunas de las principales aplicaciones bajo los servicios de archivos son:


• Acceder a archivos.
− Los usuarios tienen acceso a archivos que están localizados físicamente
en máquinas remotas.
− La información puede ser compartida entre los usuarios. Los archivos
pueden también ser accedidos desde diferentes ubicaciones.
− Las aplicaciones pueden acceder a los archivos de la red de la misma
forma en que acceden a los archivos locales, es decir, la ubicación de los
archivos es transparente para los usuarios.
− El software cliente de la red realiza las peticiones que conciernen a los
archivos de la red. No es una función de una aplicación.
• Almacenamiento Masivo de Archivos.
− El propósito del uso de un número de dispositivos para almacenamiento
de datos se realiza mejor almacenando archivos en forma centralizada
en los servidores de archivos.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 178

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

− Los diferentes dispositivos disponibles de almacenamiento masivo de


archivos incluyen discos ópticos, discos duros, arreglos de discos, cintas
y CD-ROMs.
• Sincronización de Archivos.
− Se dispone de herramientas para guardar archivos en forma sincronizada
entre servidores o entre un servidor y un cliente.
− Esto ayuda a mantener diferentes copias de archivos que pueden ser
accedidos desde diferentes ubicaciones. Esto reduce el tráfico en la red.
− Los servicios que hacen copias locales de los archivos mientras están
conectados a la red son utilizados generalmente por laptops. Por lo tanto,
los archivos estarán disponibles cuando la laptop sea desconectada de la
red.
• Respaldo de Archivos.
− Durante las horas de poca actividad, se pueden realizar respaldos de la
información en forma rutinaria usando servidores centrales de archivos.
− En el lado del cliente, los errores y eliminaciones accidentales pueden
ocasionar pérdida de información y algunas veces, los archivos mismos
pueden perderse completamente. El administrador puede recuperar tales
archivos desde el lado del servidor.
• Seguridad de Archivos.
− Para reforzar la seguridad, se recomienda un almacenamiento
centralizado de archivos.
− El cliente puede leer archivos, escribir en archivos ya existentes, crear
nuevos archivos, o borrar archivos de acuerdo a los permisos que se le
otorguen.
− Los administradores también pueden cambiar los permisos en los
archivos colocados en un servidor de archivos desde una ubicación
remota.
− Las características de seguridad pueden aplicarse a archivos individuales
y carpetas. Esto refuerza los niveles de seguridad asegurando que los
usuarios apropiados tienen niveles correctos de acceso.
3.2 Servicios de Impresión

Los servicios de impresión permiten a las aplicaciones compartir dispositivos de salida


como impresoras y máquinas de fax. Las funciones de un servidor de impresión
incluyen el manejar la impresión, administrar la cola de impresión e interactuar con la
impresora de la red. Algunas de las ventajas de usar servicios de impresión son:
• Ayuda a mantener el número de requerimientos de impresoras de una
organización en niveles mínimos.
• Pueden proporcionarse ubicaciones físicas convenientes para las impresoras.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 179

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Incrementa la eficiencia de impresión reduciendo el tiempo necesario para


imprimir.
• Permite compartir impresoras. Esto permite que diferentes usuarios a lo lago de
la red compartan una impresora sofisticada, en vez de trabajar con impresoras
de menor nivel en sus escritorios.
Algunos de los servicios de impresión que están disponibles son:
• Acceso a dispositivos usando interfaces limitadas.
− Varios clientes de la red obtienen acceso a una impresora común a
través del puerto de red, con el uso de una interfaz de impresora de red.
− La interfaz de impresora es determinante para las limitaciones impuestas
por la separación física. Las impresoras en red ayudan a superar esas
limitaciones.
• Compartir equipo especializado.
− Se puede compartir equipo especializado para mejorar la eficiencia de
las operaciones en red. Este equipo incluye servidores de fax,
impresoras de alta velocidad, e impresoras a color.
• El envío a cola permite que las impresoras individuales tomen más de un
trabajo.
− Los servidores de impresión guardan varios trabajos de impresión en una
cola.
− Esto libera la computadora del cliente para realizar otras tareas.
− El servicio de impresión del NOS captura el trabajo y lo coloca en una
cola para propósitos de impresión.
3.3 Servicios de Mensajería

Los servicios de mensajería son similares a los servicios de archivos en que ofrecen un
conjunto común de características. Sus funciones principales incluyen el transporte de
datos entre dispositivos, alertar a los usuarios de nuevos mensajes y el
almacenamiento de datos.

Los usuarios de un servicio de mensajería podrán hacer lo siguiente:


• Intercambiar notas electrónicas y archivos a través de la mensajería electrónica,
correo electrónico, etc.
• Usar paquetes mejorados de correo electrónico con sistemas de correo de voz.
• Usar aplicaciones distribuidas. Los componentes de tales aplicaciones están
localizados a través de múltiples sistemas.
• Compartir información corporativa.
• Mantener directorios de mensajería de usuario desde una ubicación central.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 180

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

Las diferentes categorías de servicios de mensajería son:


• Correo Electrónico.
• Servicios de Directorio.
• Aplicaciones de correo electrónico con voz habilitada.
• Aplicaciones de Objetos enlazados dinámicamente.
• Aplicaciones de Grupos de Trabajo.
• Aplicaciones distribuidas en red.
• Administradores de flujo de trabajo (workflow).

4. Implementación de los Servicios de Redes


Una vez que el tipo de servicios de redes a ser ofrecido está establecido, el
administrador de la red tiene que decidir si esos servicios tienen que ser centralizados o
distribuidos. Los servicios de redes pueden ser ofrecidos usando ambientes
computacionales punto a punto (peer-to-peer). Generalmente, los servicios de redes
están presentes como el NOS en el servidor. A continuación se muestran las bases
para la distribución de servicios y para tomar decisiones sobre los servicios:
• Administración y control de recursos.
− La administración y control de recursos es esencial para casi todos los
servicios de redes.
− Si el control de recursos es centralizado, esto proporciona una mejor
seguridad y un mejor control. Sin embargo, puede afectar las
posibilidades del cliente.
• Especialización de Servidores.
− Los servidores especializados son una necesidad para cierta clase de
operaciones.
− La especialización de servidores está influenciada por los recursos
requeridos para una tarea específica.
− Las LAN pequeñas no son generalmente muy especializadas, por lo
tanto el servidor de archivos maneja la mayoría de servicios esenciales.
− Usar servidores especializados es una señal de cierto nivel de
centralización en la red.
• NOS.
− En días anteriores, el NOS podía ser un servidor centralizado, o podía
seguir la computación peer-to-peer.
− Hoy, tales distinciones en NOS ya no son rígidas. Estos dos métodos ya
no son dispares. Son utilizados en la misma red y por los mismos
clientes.
− El NOS decide los servicios que son proporcionados.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 181

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

− El centralizar o distribuir los servicios de red afecta directamente los


servicios de archivos.
− Los servidores de red mantienen un registro de los archivos compartidos
y los medios de almacenamiento, pues los clientes de la red necesitan
tener acceso a los mismos archivos.

5. Seguridad de la Red
Inicialmente, las redes de computadoras fueron utilizadas solamente en grandes
universidades y algunas casas corporativas. La función primordial de estas redes era
compartir recursos. En tal escenario, la seguridad de la red no era una preocupación
mayor. Sin embargo, en el mundo de hoy las redes de computadoras se están utilizando
para realizar diversas funciones. Las computadoras están siendo usadas extensamente
en actividades bancarias y en transacciones en línea. En este contexto, la seguridad en
la red llega a ser un tema vital, especialmente en situaciones donde son transferidos
grandes volúmenes de dinero.

La seguridad de la red asume gran importancia en situaciones donde existe la


posibilidad de violación de privacidad, tales como hackers que ingresan a la red de
computadoras de una organización de defensa de alto nivel como el Pentágono. En
esta Unidad, se estudiará el aspecto de seguridad de la red en la administración de
redes desde los siguientes ángulos:
• Administración de usuarios.
• Administración de grupos.
Es responsabilidad de los administradores de la red seguir una política integral de
seguridad de la red y asegurarse de que se proporciona una seguridad apropiada a los
usuarios individuales a través de una red. Esto se hace dentro del amplio marco de las
limitaciones impuestas por varios factores tales como hardware, estructura de red y
sistemas operativos. Se debe entender que la persona más afectada por una brecha de
seguridad de la red es el usuario. Sin embargo, desde el punto de vista del
administrador del sistema, el usuario puede ser el eslabón más débil en la cadena de
administración de seguridad. En este contexto, la administración de usuarios es una de
las funciones más básicas y esenciales de la administración de la red.

5.1 Administración de Usuarios

Varios métodos pueden ser usados por el administrador de la red para manejar la
administración de usuarios. Algunos de éstos están listados aquí, especialmente con
referencia a los métodos de seguridad del sistema:
• Definiciones de usuario y grupo.
− La verificación de nombres de usuarios y palabras claves forma el primer
nivel de verificación de seguridad en el proceso de conexión.
− Es más fácil manejar ciertas características de seguridad en el nivel de
usuario que en el nivel de grupo.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 182

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

• Política de cuentas.
− Esto trata con varias restricciones que pueden ser impuestas a las
palabras claves de usuario, tales como longitud, unicidad y cierre.
• Auditoria.
− Otra función importante de la administración de la red involucra conducir
auditorias de las diversas actividades de los usuarios a través de la red,
tales como actividad de conexión, patrones de utilización de recursos y
patrones de usos de Internet.
• Rastreo de seguridad.
− El administrador de la red puede guardar un control de los diversos
eventos de seguridad tales como ingreso y salida del sistema (logons y
logoffs). Estos eventos pueden ser almacenados en un archivo.
• Políticas de derechos de usuarios.
− Esto determina el tipo de acceso proporcionado a los grupos y usuarios
en un sistema a través de una red.
5.2 Administración de Cuentas de Usuario

Los usuarios son un eslabón importante en la cadena de seguridad y por ello, el


administrador de red tiene que dar mucha importancia a la administración de usuarios.
Las siguientes son algunas de las funciones de administración de usuarios que
necesitan llevarse a cabo:
• Crear cuentas individuales para cada usuario.
− Los usuarios deben tener cuentas personales individuales para ingresar.
− El administrador de red debe asegurarse de que todos los empleados
temporales tengan cuentas individuales de ingreso y no cuentas
compartidas. Cuando las cuentas de usuario son compartidas, pueden
surgir problemas de seguridad, particularmente mientras se sigue la pista
a un acceso de usuario no autorizado.
• Asegurar un uso limitado de las cuentas de administrador.
− Un administrador debe poseer una cuenta de usuario estándar.
− El administrador no debería conectarse siempre como administrador, con
privilegios adicionales. El administrador debería conectarse usualmente
como cualquier otro usuario, sin privilegios adicionales.
• Tener cuidado adicional cuando se asignan derechos y permisos.
− La regla básica a seguir es asignar derechos y permisos a cada usuario
sólo cuando se necesita.
− Esto puede significar más trabajo para los administradores al inicio, pero
asegura una mayor seguridad a largo plazo.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 183

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

• Establecer las políticas adecuadas de acceso de usuarios


− Es vital establecer períodos de tiempo y límites de acceso a la estación
de trabajo basados en los requerimientos del usuario. Debe permitirse el
acceso a los empleados a sus respectivas estaciones de trabajo durante
ciertos períodos y sólo desde lugares específicos.
− Asegurar que estas políticas sean estrictamente implementadas depende
del administrador de red.
Establecer una buena política de administración de usuario toma una gran cantidad de
tiempo y recursos. Sin embargo, los beneficios de tales esfuerzos pueden notarse con
el paso del tiempo, dado que acentúan la seguridad en la red en gran medida.

5.3 Palabras Claves de Usuario

La prioridad máxima para una administración de usuarios efectiva es seleccionar


palabras claves apropiadas. Casi siempre los usuarios escogen sus propias palabras
claves. Las directivas para seleccionar las palabras claves tienen que ser dadas por el
administrador de red. Las siguientes son algunas directivas respecto a las palabras
claves:
• Las palabras claves deben ser obligatorias.
• Las palabras claves deben ser cambiadas periódicamente.
• Las palabras claves no deben ser fáciles de adivinar. Es recomendable usar
caracteres especiales y palabras que no tengan significado.
• Las palabras claves deben ser guardadas en lugares seguros y no estar
disponibles en lugares comúnmente accesibles.
5.4 Administración de Grupos

Cada NOS tiene su propio método para administrar las cuentas de usuario. Las
definiciones de cuentas de grupo ayudan a manejar los permisos de acceso y derechos
de usuario. Todos los derechos y permisos otorgados a un grupo aplican también a los
miembros del grupo. Esto incrementa los niveles de eficiencia de la administración de
seguridad en la medida que el administrador de red puede juntar varios usuarios dentro
de diferentes grupos y hacer cambios para cada grupo.

Sin embargo, una de las principales desventajas de la administración de grupos es que


los derechos de acceso y permiso son otorgados colectivamente a todos los miembros
de un grupo. Por lo tanto, los usuarios individuales no pueden ser excluidos o incluidos
de un derecho.

6. Métodos de Seguridad en la Red


Antes de aprender acerca de métodos de seguridad en la red, se discutirá sobre los
problemas de seguridad en la red. Éstos pueden dividirse en las siguientes cuatro
categorías:

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 184

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

• Confidencialidad: La información vital debe mantenerse fuera del alcance de


entidades no deseadas. Esto significa básicamente asegurar una total
confidencialidad.
• Autenticación: Significa básicamente verificación y validación. Involucra
determinar la identidad del usuario que pide la información.
• Aprobación (non-repudiation): Hace referencia a un tipo de prueba de
acuerdo. Es usado como un medio para asegurarse que una transacción
autorizada y validada no puede ser negada en una etapa posterior.
• Control de Integridad: Es un método para asegurar que la integridad y
confiabilidad de la red/sistema no sea afectada.
Los métodos de seguridad en la red manejan procesos que permiten a un administrador
de sistema controlar la integridad de los recursos del sistema.

Cada capa en una red ayuda a mantener la seguridad en la red de la siguiente manera:
• En la capa física, la seguridad en la red es mantenida evitando golpes en los
cables.
• La capa de enlace de datos proporciona un método de encriptación. Esto ayuda
en la encriptación y desencriptación de paquetes, realizado sobre la base de
punto a punto (point-to-point).
• La capa de red proporciona un firewall, el cual regula el movimiento de paquetes
a través de la red.
Dado que ninguno de los métodos mencionados resuelve el problema de autenticación
y aprobación, se requiere algún soporte de la capa de aplicaciones. Se discute
brevemente sobre algunos métodos de seguridad empleados a este nivel.

6.1 Criptografía

La criptografía implica básicamente un proceso de encriptación y un proceso de


desencriptación, como se muestra en la Figura 8.1:

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 185

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 8.1: Procesos de Encriptación y Desencriptación

Antes de discutir sobre criptografía, se aprenderán algunas terminologías:


• El arte de romper códigos (ciphers) se llama criptoanálisis.
• El arte de diseñar códigos se llama criptografía.
• Estas dos artes juntas, se llama criptología.
• Los mensajes a ser intercambiados se denominan texto plano original (original
plaintext).
• Los mensajes de texto plano son transformados por una función a través de una
clave.
• La salida de este proceso se llama ‘ciphertext’ o texto encriptado.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 186

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

• El ‘ciphertext’ se envía a través de la red.


• Para un intruso, espiar una conversación y hacer copias de eso es fácil, pero
desencriptar esta conversación es difícil, en la medida que no tenga acceso a la
clave. Un intruso que sólo escucha secretamente y copia mensajes, se
denomina intruso pasivo. Un intruso que no sólo escucha secretamente sino
también manipula indebidamente los mensajes, se denomina intruso activo.
Los métodos de encriptación se pueden dividir en dos categorías:
• Cifradores de sustitución.
• Cifradores de transposición.
A continuación se aprenderá más acerca de estos métodos.

6.2 Cifradores de Sustitución

La idea clave de la encriptación es camuflar el mensaje de texto plano original. Asuma


que se necesita enviar el mensaje de texto plano original, el cual es: 'bombardea la
zona'. Esto se puede camuflar de muchas maneras. Uno de los métodos más simples
es sustituir cada letra en el texto plano original por otra letra. Por ejemplo, podemos
sustituir a por Z, b por Y, c por X y finalmente z por A. Esto se convierte en el
‘ciphertext’ o texto encriptado. En este caso, el mensaje se convierte en 'YLNYZIWVZ
OZ ALMZ'. Este método es llamado el cifrador de sustitución, debido a que se sustituye
una letra en el texto plano original por otra letra.

Note que el método de sustitución puede escoger cualquier patrón. Por ejemplo, cada
letra de la A a la Z puede ser sustituida a su vez por la secuencia QWERTY … VCXZ,
como ocurre en un teclado, o las letras pueden ser sustituidas por números fijos. En
realidad, cualquier patrón arbitrario aceptable para el emisor y receptor puede ser
usado.

Desafortunadamente, los cifradores de sustitución pueden ser descifrados fácilmente,


analizando la frecuencia de ocurrencia de las letras. Por ejemplo, asumamos que para
un texto escrito en inglés, la letra “e” tiene la ocurrencia más alta. Si, en el texto
encriptado, la letra “p” tiene la frecuencia más alta, entonces es probablemente el
sustituto para la letra “e”. Por un proceso de prueba y error, es posible romper
fácilmente el cifrador de sustitución. En realidad, este método casi nunca se usa en
alguna aplicación importante.

6.3 Cifradores de Transposición

En el método de cifradores de transposición, sólo se cambia el orden y la posición de


las letras en el mensaje. El conjunto de letras que aparece en el texto plano original
queda igual. No existe camuflaje sobre las letras originales. Se usará el mensaje de
texto plano original 'bombardea la zona', el cual necesita ser encriptado usando un
cifrador de transposición. Este método requiere de una clave. La clave debe ser
conocida tanto por el emisor como por el receptor.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 187

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Para este caso, escoja la clave SECURITY. Escriba la clave como columnas
numeradas en secuencia alfabética y escriba el texto plano como se muestra en la
Tabla 8.1. El primer carácter del alfabeto que aparece dentro de la clave SECURITY es
C. El siguiente carácter del alfabeto que aparece en la clave es E y el último carácter
del alfabeto que aparece es Y. Los caracteres de la clave son numerados basados en
esta secuencia alfabética:
S E C U R I T Y
5 2 1 7 4 3 6 8
Tabla 8.1: Asignación de Números para la Clave

Luego de realizar esto, se escribe una parte del texto plano original, con los espacios en
blanco eliminados, debajo de cada columna. El texto plano original con espacios en
blanco eliminados es 'bombardealazona'. La Tabla 8.2 muestra cómo se hace esto:
S E C U R I T Y
5 2 1 7 4 3 6 8
b O M b a r d e
Tabla 8.2: Parte Inicial del Texto Plano Original Encriptado

Esta parte del texto plano original es ahora re-escrita según la posición de la columna
sugerida en la tabla. Por ejemplo, la columna que tiene el número 1 tiene M, 2 tiene O y
así sucesivamente. Esto da como resultado el texto encriptado 'morabdbe'.

La parte restante del texto plano original, es decir, 'alazona' del texto plano completo
'bombardea la zona' es escrita de la misma forma que la parte inicial, tal como se
muestra en la Tabla 8.3:
S E C U R I T Y
5 2 1 7 4 3 6 8
a L A z o n A z
Tabla 8.3: Parte Restante del Texto Plano Original Encriptado

Las columnas adicionales son llenadas con cualquier conjunto de caracteres arbitrarios.
En este caso hemos usado el alfabeto comenzando desde el final.

Esto da el texto encriptado para la parte restante como 'alnoaazz'. En consecuencia,


el texto plano original 'bombardea la zona' es encriptado como 'morabdbealnoaazz'.
Los cifradores de transposición son relativamente más difíciles de romper. Un potencial
hacker debe saber que esto es un cifrador de transposición (lo cual no es tan obvio) y
debe conocer además la clave. No es imposible romper el código, pero es bien difícil.

A continuación, se aprenderá sobre algunos métodos que se usan para lograr la


encriptación.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 188

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

6.4 Algoritmos de Clave Secreta

La tendencia en encriptación en la actualidad es usar pequeñas claves secretas y


algoritmos complicados. Esto se hace para asegurar que, si alguien pudiera tener
acceso ilegal a grandes volúmenes de texto cifrado, le sería difícil descifrarlo.

6.5 Algoritmos de Clave Pública

Si se usa un algoritmo de clave secreta, el problema principal es tener un método


seguro para distribuir la clave. Si un hacker potencial obtiene acceso a la clave mientras
está siendo distribuida, entonces la seguridad del sistema estaría comprometida por
completo . El algoritmo de clave pública intenta resolver este problema.

Los algoritmos de clave pública hacen uso de dos claves. Una es una clave pública que
todos usan para encriptar cualquier mensaje de texto plano original. La segunda es una
clave privada, la cual es usada para descifrar el mensaje. Claramente, todos los
miembros de un grupo conocen la clave pública, mientras que las personas que
necesitan descifrar los mensajes conocen la clave privada. Un algoritmo de encriptación
usa la clave pública y un algoritmo de desencriptación usa la clave privada.

Las técnicas de encriptación y desencriptación están diseñadas para proteger los datos
de intrusos no autorizados. Al establecer comunicación con otra persona a través de
una red, se debe estar seguro de la identidad de la persona con quien se está
comunicando. Esto se logra a través de los protocolos de autenticación que serán
discutidos a continuación.

6.6 Protocolos de Autenticación

Los protocolos de autenticación son usados para verificar la identidad de la persona con
quien uno se está comunicando. Asuma que X quiere establecer una comunicación
segura con Y. X debe estar seguro de que está comunicándose con Y y con ningún
otro. Va más allá del alcance de este curso discutir los protocolos complejos
involucrados en la autenticación. Un método general y simple involucrado en el proceso
de autenticación se ilustra en la Figura 8.2.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 189

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Figura 8.2: Proceso General de Autenticación

De la Figura 8.2, se puede ver que X comienza enviando el mensaje inicial. Este
mensaje puede ser enviado en forma encriptada directamente a Y. La Figura muestra el
mensaje siendo enviado a través de un centro de distribución de claves confiable.
Después de eso, el proceso general involucra a X e Y intercambiando una serie de
mensajes, tratando de verificar las credenciales del otro. En cierto momento, X e Y
están ambos satisfechos de la autenticidad de la identidad (o credencial) del otro. Se
establece una clave secreta de sesión y ahora se tiene una comunicación segura. Note
que la clave establecida es válida solamente por esta sesión.

La figura describe además un intruso potencial que puede espiar y recoger mensajes
que están siendo intercambiados. Sin embargo, esto no causa ningún daño dado que al
final del proceso de autenticación, X sabe que está tratando con Y y con ningún otro.

A continuación se listan algunos de los protocolos de autenticación usados. Los detalles


de cómo trabajan estos protocolos están más allá del alcance de esta Unidad.
• Clave secreta compartida.
• Centro de distribución de claves.
Unidad 8: Fundamentos de la Administración de Redes
Volumen 1: Principios de Redes y Protocolos 190

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

• Sistema Kerberos, desarrollado por MIT.


• Criptografía de clave pública.
6.7 Firmas Digitales

Muchos documentos necesitan tener una firma auténtica. Asimismo, en el caso de


documentos físicos, una fotocopia no es considerada legal. El problema se vuelve más
crítico cuando se trata de documentos electrónicos. Lo que se necesita son ‘firmas
digitales'. Cuando se usan firmas digitales, el receptor debe ser capaz de verificar la
autenticidad del emisor. Una vez que el receptor ha recibido el documento con una firma
digital, el emisor no debe estar en posición de retractarse y negar la emisión del
documento. El receptor del documento con una firma digital no debe ser capaz de
manipular indebidamente el documento.

Se usan dos tipos de firmas digitales. Éstas son:


• Firmas de clave secreta.
• Firmas de clave pública.
Va más allá del alcance de este curso el conocer los detalles acerca de los dos
algoritmos mencionados arriba.

En esta sección se han visto algunos métodos de seguridad en la red. A continuación se


aprenderá acerca de otro problema importante que enfrenta la administración de redes,
a saber, la administración de datos.

7. Administración de Datos, Protección y Planificación


ante Desastres
La administración de datos, protección y planificación ante desastre son temas
importantes en la administración de redes. En esta sección, se discutirán brevemente
los siguientes temas con respecto a:
• Protección de datos.
• Planificación ante desastres.
• Tolerancia a fallas de disco.
• Respaldos.
7.1 Protección de Datos

Las fallas en disco pueden ocurrir a causa de varias razones, muchas de las cuales
están fuera del control del administrador de la red. El administrador de la red debe
poder minimizar el tiempo de caída del sistema y la pérdida de datos. Esto se debe a
que en aplicaciones de misión crítica, las fallas del disco que conllevan excesivo tiempo
de caída pueden causar un daño severo.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 191

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Los sistemas administradores de datos deben proporcionar un tipo adicional de


protección a los datos. Una de ellas es que debe permitir la auditoria de eventos, el
administrador de la red puede proteger el sistema contra el acceso de usuarios no
autorizados. A su vez debe proporcionar velocidad, confiabilidad, seguridad adicional de
datos y soporte para grandes volúmenes de los mismos y archivos de disco. Las
siguientes son algunas de las características que deben tener los sistemas
administradores de datos:
• Compatibilidad de sistemas operativos.
• Que los datos puedan ser leídos y escritos por diferentes sistemas operativos.

• Formatos de nombres de archivo.


− Mantener un estándar en la definición de nombres de archivos.
• Completamente recuperable.
− Debe estar diseñado para tener una estructura de directorios
completamente recuperable.
− Se debe mantener una bitácora (log) de actividades del disco para
regresar al estado anterior del disco en caso de fallas del sistema.
− Disponer de utilidades que permitan chequear y reparar un disco que ha
sido corrompido o en caso de que falle la recuperación automática.
• Seguridad.
− Debe soportar permisos locales.
− Si se requiere asignar permisos a nivel de archivo o directorio, los
archivos deben residir en una partición del sistema administrador de
datos.
7.2 Planificar para lo Peor

Los desastres y problemas de considerable magnitud pueden ocurrir en el caso de una


falla de hardware o de red. Estos eventos pueden estar más allá del control del
administrador de la red. Esto hace imperativo elaborar un plan para eventos
inesperados (plan de contingencia), implementar tantos mecanismos de manejo de
desastres como sea posible y estar listos para reaccionar si es requerido. Se lista a
continuación algunas directivas:
• Planear contra lo peor.
− Plan de recuperación contra cualquier eventualidad.
− Identificar todos los sistemas críticos y recursos vitales.
− Elaborar maneras para reiniciar operaciones del negocio con mínimos
períodos de recuperación.
− Documentar planes de recuperación ante desastres y distribuirlos a todos
los involucrados.
• Implementar la seguridad de datos físicos.
Unidad 8: Fundamentos de la Administración de Redes
Volumen 1: Principios de Redes y Protocolos 192

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

− Mantener seguros los datos.


− Cuando sea posible, obtener copias redundantes de la data.
− Mantener respaldos regulares de los datos.
− Probar todos los respaldos para verificar que pueden ser leídos.
− Rotar los respaldos.
− Mantener una copia en otro lugar cuando sea posible.
• Proteger sus sistemas críticos.
− Vigilar estrechamente los servidores críticos.
− Instalar UPS en los servidores críticos y PCs de usuarios críticos.
Éstas son meramente directivas. Estas precauciones no ayudarán a un administrador
de red a evitar cada posible desastre, pero ayudarán a que la recuperación ante
desastres sea más simple y significativamente más fácil. Es además una buena idea
practicar con modelos de recuperación ante desastres para estar totalmente preparados
ante emergencias.

7.3 Tolerancia a Fallas de Disco

La tolerancia a fallos de disco es la habilidad y alcance hasta donde un sistema de


computadoras o aplicación es capaz de continuar funcionando incluso cuando falla una
unidad de disco. Para proporcionar tolerancia a fallos de disco, tenemos una
implementación de la tecnología Arreglo Redundante de Discos Económicos (RAID -
Redundant Array of Inexpensive Disks). RAID es un conjunto de especificaciones que
describe las configuraciones de la tolerancia a fallas del disco duro.

Existen seis niveles en los cuales RAID puede ser configurado (ver Figura 8.3). Éstos se
describen brevemente a continuación:
• RAID Nivel 0 – Fraccionamiento del disco (disk striping) sin paridad.
− Se puede crear con un solo disco, pero el rendimiento en velocidad no es
apreciable, por lo que se requiere de al menos dos discos para su
implementación. Es simple y fácil de instalar.
− Los datos son divididos en bloques y grabados en unidades de discos
diferentes. Esto permite lograr un buen rendimiento de Entradas/Salidas
(I/O) ya que la distribución de los datos ocurre por diversos canales y
discos.
− El mejor rendimiento se alcanza cuando los datos son divididos a través
de múltiples controladoras con tan solo un disco por controladora.
− No es recomendable para servidores de archivos ni en aplicaciones de
misiones críticas, debido a que la falla de cualquier unidad en un arreglo
de nivel 0 conlleva efectivamente a la pérdida de todos los datos del
arreglo. Por tanto, no se considera como un nivel tolerante a fallas de
disco.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 193

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

− Es recomendado para aplicaciones que necesiten manejar un gran ancho


de banda, como por ejemplo: aplicaciones para la edición y producción
de videos e imágenes
• RAID Nivel 1 – Duplicación de disco (disk mirroring / duplexing).
− Se puede implementar haciendo que los datos sean duplicados sobre
dos particiones de disco, también se puede hacer utilizando discos
adicionales sobre los cuales se realiza una copia en todo momento de los
datos que se están modificando.
− Excelente disponibilidad de los datos mediante la redundancia total,
asegurando la integridad de los datos y la tolerancia a fallas de disco,
pues en caso haber fallas de disco, la controladora sigue trabajando con
los discos no dañados sin detener el sistema. Esto puede dar como
resultado un mejor rendimiento general cuando se compara con otras
opciones RAID.
− Duplicar un par de discos reduce la capacidad total de almacenamiento
del disco en un 50 por ciento.
− Se aplica en sistemas que requieren alta disponibilidad como son:
sistemas financieros, contables y servidores de archivos en general.
• RAID Nivel 2 – Fraccionamiento del disco con discos de verificación adicionales
(ECC).
− En este nivel, el código de corrección de errores (ECC- Error Correction
Code) se intercala a través de varios discos a nivel de bit, es decir, que
para guardar una palabra de un byte se requiere de nueve discos, ocho
discos con un bit de dato y otro de corrección de error en cada uno, y el
noveno para grabar el código hamming que permite la detección y
corrección de errores cuando ocurre un error en más de un bit.
− El RAID 2 no hace uso completo de las amplias capacidades de
detección de errores contenidas en los discos, por lo que requiere del
uso de discos no convencionales.
− Debido a la cantidad de información requerida para los bits de
verificación, se requieren varios discos de verificación para implementar
este nivel.
− Este método es bueno para leer y escribir grandes bloques de datos a
altas velocidades de transferencia. Pero no es tan eficiente cuando lee y
escribe pequeños bloques.
− Por estas razones, RAID Nivel 2 no es práctico para pequeños sistemas.
• RAID Nivel 3 – Acceso síncrono con disco dedicado a verificación de paridad
− Se necesita un mínimo de tres unidades para implementar una solución
RAID 3.
− Es parecido a RAID 2, pues utiliza la información de código de corrección
de errores (ECC), la diferencia es que dedica un único disco al
almacenamiento de información de paridad. La recuperación de datos se

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 194

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

consigue calculando el O exclusivo (XOR) de la información registrada en


los otros discos.
− En las operaciones de Entrada/Salida (I/O) accede a todos los discos al
mismo tiempo, por lo cual el este nivel es mejor para sistemas de un sólo
usuario con aplicaciones que contengan grandes registros.
Este nivel ofrece altas tasas de transferencia, alta fiabilidad y alta
disponibilidad, a un coste intrínsicamente inferior que un Mirroring (RAID
1). Sin embargo, su rendimiento de transacción es pobre porque todos
los discos del conjunto operan al unísono.
• RAID Nivel 4 – Acceso independiente con disco dedicado a verificación de
paridad.
− Para la implementación de RAID 4 se necesita como mínimo tres discos.
− En la organización de los discos es parecido a RAID Nivel 3, pues utiliza
discos para datos y un disco dedicado para el cálculo de paridad, en
caso de avería de cualquiera de las unidades de disco, la información se
puede reconstruir en tiempo real mediante la realización de una
operación lógica de O exclusivo. En este nivel se pueden acceder a los
datos por disco en forma independiente, ya que los datos se dividen en
bloques que son grabados en cada disco.
− Permite que múltiples sectores no relacionados sean leídos
simultáneamente y es particularmente valioso para pequeñas lecturas
que necesitan acceder a una unidad individual en el arreglo.
− Dedica un disco entero para almacenar datos de verificación, permitiendo
que los datos de una unidad que ha fallado sean fácilmente recuperados.
Pero este disco de verificación se convierte en cuello de botella bajando
el rendimiento
• RAID Nivel 5 – Acceso independiente a disco con paridad distribuida.
− Los bloques de datos y paridad son diseminados a lo largo de las
unidades en el arreglo. Este arreglo de discos ofrece tolerancia al fallo,
pero además, optimiza la capacidad del sistema permitiendo una
utilización de hasta el 80% de la capacidad del conjunto de discos. Esto
lo consigue mediante el cálculo de información de paridad y su
almacenamiento alternativo por bloques en todos los discos del conjunto.
La información del usuario se graba por bloques y de forma alternativa en
todos ellos. De esta manera, si cualquiera de las unidades de disco falla,
se puede recuperar la información en tiempo real, sobre la marcha,
mediante una simple operación de lógica de O exclusivo, sin que el
servidor deje de funcionar.
− Esto elimina la unidad de paridad dedicada y permite un rendimiento
paralelo de múltiples lecturas y escrituras.
− A medida que más unidades son agregadas al arreglo, el rendimiento se
incrementa durante las lecturas de disco.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 195

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

A B C D
E F G H
I J K L
M N O P
RAID Nivel 0

A A E E
B = B F = F
C C G G
D D H H
Discos Espejos Discos Espejos
RAID Nivel 1

ECC(Ax,Ay,Az)
A0 A1 A6 A7

B0

C0
B1

C1
…. B6

C6
B7

C7
ECC(Bx,By,Bz)

ECC(Cx,Cy,Cz)

D0 D1 D6 D7 ECC(Dx,Dy,Dz)
ECC(Ax,Ay,Az) = ECC(Byte A)
Byte A = A0..A7 , Byte B= B0..B7, Byte C= C0..C7, Byte D = D0..D7 . . . . . . . . .
ECC(Dx,Dy,Dz) = ECC(Byte D)

RAID Nivel 2

O
EXCLUSIVO

A0 A1 A6 A7 Paridad A

B0 B1
…. B6 B7 Paridad B

Paridad C
C0 C1 C6 C7

D0 D1 D6 D7 Paridad D
Banda 0 Banda 1 Banda 6 Banda 7

RAID Nivel 3
Figura 8.3: Niveles RAID 0, 1, 2 y 3

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 196

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

O
EXCLUSIVO

A0 A1 A6 A7 Paridad A
B0
C0
B1
C1
…. B6
C6
B7
C7
Paridad B
Paridad C
D0 D1 D6 D7 Paridad D
Bloque 0 Bloque 1 Bloque 6 Bloque 7 Paridad de los Bloques
0..7
RAID Nivel 4

O
EXCLUSIVO

A0 B0 C0 D0 Paridad 0
Servidor A1 B1 C1
Paridad 1
E0
A2 B2 Paridad 2 D1 E1

Paridad
A3 2 Paridad 3 C2 D2 E2
Paridad 4 B3 C3 D3 E4

RAID Nivel 5

Figura 8.4: Niveles RAID 4, 5

Diferentes fabricantes implementan RAID a diferentes niveles. El Microsoft NT server


soporta una implementación de software de RAID a Nivel 0 (Disk striping), Nivel 1 (Disk
mirroring) y Nivel 5 (Disk striping con paridad, distribuido a través de discos).

Esta solución puede ser usada con cualquier disco físico estándar siempre que el
sistema operativo lo soporte. Es más común encontrar implementación en hardware de
RAID en servidores. Estas implementaciones incluyen un controlador de disco RAID
comunicándose con un arreglo de disco. La solución de hardware proporciona un mejor
rendimiento y algunas características adicionales.

7.4 Respaldos

Sin importar qué tan sofisticado y elaborado sea el esquema de administración de disco
en la red, debe existir alguna forma de respaldo para los datos. Se tiene un amplio
rango de dispositivos de almacenamiento de respaldo que se pueden seleccionar. Éstos
son:
• Cintas magnéticas.
• Cintas de Audio Digital (DAT - Digital Audio Tapes).
• Discos ópticos.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 197

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Los tipos de respaldos que puede ejecutar un administrador se listan a continuación:


• Respaldo completo (full backup).
− Esto obtiene copias de todos los archivos seleccionados y los marca
como con respaldo.
• Respaldo incremental (incremental backup).
− Esto obtiene copias de todos los datos que han cambiado desde el último
respaldo.
• Respaldo diferencial (differential backup).
− Esto obtiene copias de todos los datos que han cambiado desde el último
respaldo completo.
Los sistemas operativos de red poseen utilidades (utilities) de respaldo de cintas
incorporadas.

8. Riesgos en la Red Debido a los Virus


Todos saben lo que es un virus. Se define aquí de todos modos. Un virus es un
pequeño programa bien sea autónomo (stand-alone) en el disco, o adjunto como parte
de un archivo existente. Hay diferentes maneras por las que un virus puede ingresar al
sistema de un usuario. Una de las principales formas de entrada de un virus es cuando
prestamos un disco y lo usamos o cuando se descarga y usa archivos a través de la red
(por ejemplo la Internet). Las siguientes son algunas de las características comunes de
los virus:
• Un virus se activa cuando el programa asociado es ejecutado.
• Se carga en memoria, se replica a sí mismo adjuntándose a tipos específicos de
archivos y se disemina cuando se usan estos archivos.
• Además de cargar y adjuntarse a sí mismo a los archivos, los virus pueden
causar más daño, como corromper archivos o borrar discos enteros.
• Los virus pueden ser programados para causar problemas inmediatamente o
esperar hasta algún evento para causar estragos (como por ejemplo una fecha
en particular para replicarse a sí mismo).
Nuevos virus de computadoras se crean cada día. Algunos de los virus bien conocidos
se listan a continuación:
• El virus Jerusalem fue ubicado por primera vez en 1987, pero tiene hoy más de
250 variantes.
• El virus SATAN crea problemas cuando las personas intentan conectarse a los
servidores de archivos.
• El virus Michelangelo destruye datos del disco el 6 de Marzo, día del
cumpleaños del famoso artista italiano.
• El virus Joshi le impide trabajar en su PC hasta que de manera obligada escriba
'Happy Birthday Joshi'.
Unidad 8: Fundamentos de la Administración de Redes
Volumen 1: Principios de Redes y Protocolos 198

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

Existen en el mercado diferentes programas de prevención, detección y eliminación de


virus. Los dos servicios líderes en el presente son:
• Norton Antivirus de Symantec.
• McAfee Antivirus de McAfee Associates.
Algunas de las maneras por las cuales uno puede proteger el sistema contra
infecciones de virus se listan a continuación:
• Evitar software pirata.
• Instalar y usar un buen programa antivirus.
• Revisar regularmente las PCs.
• Evitar el uso de discos de fuentes desconocidas.
• Examinar todos los archivos que se hayan sido descargados de la Internet antes
de usarlos.

9. Firewalls
Los firewalls son dispositivos de seguridad que regulan el acceso a Internet. Un firewall
es una capa protectora de seguridad localizada en la entrada a la Internet.

Un firewall implementa políticas de seguridad entre una red confiable y una red no
confiable. Puede ser un enrutador, una PC, un midrange o un mainframe. Un firewall se
encarga además de otros temas relacionados a la seguridad en la red, como es el
filtrado de una red particular o una entidad organizacional de cualquier comunicación no
deseada o no autorizada. El firewall puede evitar que los intrusos:
• Tengan acceso ilegal a la información.
• Modifiquen la información.
• Desestabilicen la comunicación.
El acceso a la Internet no puede ser regulado simplemente agregando características
de seguridad a los programas de aplicación. Se deben además hacer cambios a los
componentes básicos de la infraestructura de Internet. Los mecanismos de control de
acceso exitosos requieren lo siguiente:
• Restricciones en la topología de la red adoptada.
• Presentación de información intermedia.
• Mecanismo para filtrar paquetes que fluyen a través de la red.
En efecto, se requiere una combinación cautelosa de todos ellos para lograr un control
efectivo del acceso a Internet.

Existen diferentes términos relevantes a firewalls. Éstos se describen en la Figura 8.5.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 199

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Emplea hosts basa-


Una interface
dos en software
conectada a la red
Punto Principal de
externa Retrasmitir las respuestas
contacto
de internet al cliente
Retransmitir las
solicitudes a
Internet
Al menos 2
Interfaces de Dual
red Homed Servidor Bastion
Host Proxy Host

Una interface
conectada a la red
externa

Términos usados en el
contexto Firewalls

Utiliza
Restringe el acceso
enrutadores
a la red confiable
Filtrado de
Vía de Red Períme- Paquetes
Acceso tral(Zona (Screening)
(Gateway) Demilitarizada)
Se coloca entre
la Internet y la red
confiable Opera dentro de un
conjunto de reglas

Provee una capa


adicional de Opera por debajo de
Opera por encima seguridad la capa 4 del modelo
de la capa 5 del OSI
modelo OSI

Figura 8.5: Términos en el Contexto de Firewalls

A continuación se explican cada uno de los términos:


• Bastion host: Es la máquina que se encuentra en el punto principal de la
conexión al mundo externo en la red.
• Dual-homed host: Es tan sólo un servidor con al menos dos interfaces de red.
Una de las interfaces se conecta normalmente a la red interna, mientras que la
otra se conecta a la Internet.
• Gateway: Regula el acceso entre la red interna confiable y la Internet no
confiable.
• Packet filtering software: Ayuda a filtrar y controlar paquetes que fluyen hacia
y desde la red, basado en un conjunto de reglas.
• Demilitarized zone o perimeter network: Creado para agregar una capa
adicional de seguridad entre la red no confiable y la red interna.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 200

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

• Proxy server: Todos los requerimientos para acceder a los recursos externos y
las respuestas de ellos son dirigidos a través de este servidor. Un conjunto de
reglas gobierna la manera en el que el acceso es proporcionado o negado.
Las razones principales para tener un firewall son:
• Proporcionar un punto central para la entrada y salida de tráfico.
• Proporcionar una entrada solamente al tráfico autorizado.
• Proporcionar una defensa minuciosa.
Los principios detrás del uso de firewalls son muy simples. Algunos de ellos se listan a
continuación:
• Pasar solamente aquellos paquetes de datos elegidos según decisiones
explícitas y rechazar todos los demás.
• Proporcionar una configuración basada en la política de seguridad de la
organización.
• Reexaminar y adaptar la política de seguridad continuamente, debido a que
nada es absoluto en el mantenimiento de la seguridad.
• Entender que los firewalls no proporcionan protección ante amenazas internas.
Un punto importante a notar aquí es que se requiere una administración profesional y
técnica para levantar un firewall.

9.1 Estrategias de Seguridad de Firewalls

Con el paso de los años, se han propuesto y usado diferentes estrategias de seguridad
de firewalls. Algunas de ellas son simples en concepto de implementación, mientras que
otras son complejas. Algunas de estas estrategias están ilustradas en la Figura 8.4.
• Infalible (Fail-safe): Permitir el acceso solo a usuarios legitimados y negar el
acceso a usuarios que pudieran ser potenciales hackers. Esto aplica para
extranets, Intranets e Internet.
• Axioma del enlace más débil (Weakest link axiom): La fortaleza de una cadena
de seguridad será tan fuerte como lo sea su eslabón más débil. Por lo que se
debe analizar la exposición al riesgo de los sistemas más sensibles de la
organización
• Sistemas simples (Simple systems): Permitir el acceso a sistemas de fácil
comprensión y operación, de manera de atender en forma rápida las posibles
amenazas al sistema.
• Formación de defensa minuciosa (In-depth defense set-up): Se debe revisar la
seguridad a nivel físico, personal y de red, incorporando esquemas de anillos o
capas de seguridad utilizando diversos mecanismos.
• Diversidad en la defensa: Uso de múltiples productos/servicios de seguridad,
con el objeto de no crear dependencia de proveedores y reducir la exposición al
riesgo de que algunos de los productos o servicios de un proveedor puedan ser
vulnerados por hackers. También es conveniente combinar las fortalezas de los
Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administración de Redes 201

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

productos y/o servicios de seguridad, a fin de hacer más fuerte el sistema de


seguridad.
• Entrada individual / salida individual (Single – entry / Single – exit): Se debe
proveer un solo punto de entrada y salida del sistema, con el objetivo de evitar
que se den puertas traseras de entradas o salidas del sistema, de este modo se
puede mantener un control y monitoreo del sistema.
• Participación universal: Todos los usuarios que participan se consideran como
usuarios internos u externos. Basándose en las necesidades de los usuarios se
deben realizar los estudios de perfiles de acceso a los diferentes sistemas y se
crean en consenso con las autoridades de la organización.
• Mínimos privilegios a usuarios: Se debe conceder a los usuarios los mínimos
privilegios de acceso a los sistemas o redes, con el objeto que le permitan al
usuario la realización de sus tareas, estos privilegios de accesos deben ser
previamente autorizados por los supervisores o unidades autorizadoras dentro
de la organización.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 202

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

Figura 8.6: Estrategias de Seguridad de Firewalls

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 203

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

Resumen
Ahora que ha finalizado esta Unidad, usted debe ser capaz de:

• Explicar los fundamentos de la administración de redes.


• Listar los servicios de red.
• Discutir cómo administrar diferentes servicios de red como los servicios de
archivos, impresión y mensajería.
• Describir los detalles concernientes a la seguridad de la red.
• Discutir los métodos de seguridad de la red en sistemas operativos de red
• Describir cómo proteger la información.
• Explicar las opciones para la prevención de desastres y protección de los activos
de la red en sistemas críticos.

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 204

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

Unidad 8: Examen de Autoevaluación


1) ¿Cuál de los siguientes es la primera línea de defensa para los administradores de
red, en lo que se refiere a seguridad?
a) La red física
b) El sistema operativo instalado
c) Los protocolos utilizados
d) La administración de usuarios

2) ¿Qué determina la política de derechos de los usuarios?


a) Determina la persona que tiene la autoridad para establecer la política de
derechos de los usuarios.
b) Determina que el administrador de red puede seguir la pista de los eventos de
seguridad tales como logons y logoffs, además de almacenarlos en un archivo
para un análisis posterior.
c) Determina el tipo de derechos de acceso proporcionado a los grupos y usuarios
en un sistema.
d) Determina el grado de libertad que será dado al administrador de red.

3) ¿Cuál de las siguientes es una buena práctica a seguir al administrar cuentas?


a) Tener un gran número de usuarios administradores.
b) Limitar el número de cuentas de administrador.
c) Tener el login ID del titular de la cuenta de administrador igual al login ID normal
de trabajo.
d) a y c

4) ¿Cuál de las siguientes directivas debe seguirse cuando se determina la palabra


clave del usuario?
a) Deben ser extremadamente largos.
b) Deben ser extremadamente fáciles de adivinar.
c) Deben ser muy cortos.
d) Deben ser una combinación de sílabas sin sentido y caracteres especiales.

5) ¿Qué es un protocolo de autenticación?


a) El proceso de mantener información fuera del alcance de entidades no
autorizadas.
b) Determinar con quién se está conversando antes de proporcionar información
delicada.
c) Asegurar que una transacción que ha sido autorizada por un usuario en la red no
puede ser negada o repudiada después.

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 205

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Fundamentos de Redes Guía del Estudiante

d) Los procesos que proporcionan control sobre la integridad de los recursos del
sistema.

6) ¿De qué se encarga la aprobación (non-repudiation)?


a) Maneras de mantener la información fuera del alcance de entidades no
autorizadas.
b) Determinar con quién se está conversando antes de proporcionar información
delicada.
c) Asegurar que una transacción que ha sido autorizada por un usuario en la red no
puede ser negada o repudiada después.

7) ¿Cómo se llama al arte de diseñar cifradores?


a) Descifrado
b) Criptoanálisis
c) Criptografía
d) Criptología

8) ¿Para cuáles de los siguientes propósitos es usada la firma digital?


a) Autorización
b) Autenticación
c) Aprobación
d) Todas las anteriores

9) ¿Qué nivel RAID no soporta la tolerancia a fallas de disco?


a) Todos los 5 niveles de RAID
b) Solamente Nivel 0 RAID
c) Solamente Nivel 5 RAID
d) Niveles 0, 1 y 5 RAID

10) ¿Cuál de los siguientes no es un servicio de mensajería?


a) Seguridad de datos
b) Correo electrónico
c) Aplicación workflow
d) Servicios de directorio

Unidad 8: Fundamentos de la Administración de Redes


Volumen 1: Principios de Redes y Protocolos 206

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Guía del Estudiante Fundamentos de Redes-1

Respuestas a Unidad 8: Examen de Autoevaluación


1) d
2) c
3) b
4) d
5) b
6) c
7) c
8) b y c
9) b
10) a

Volumen 1: Principios de Redes y Protocolos


Unidad 8: Fundamentos de la Administración de Redes 207

© Copyright IBM Corp. 2007


El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

También podría gustarte