Escolar Documentos
Profissional Documentos
Cultura Documentos
DE
ORDENADORES
Tabla de contenidos
Tabla de contenidos
U.T. 1.
Redes de ordenadores ........................................................................................... 5
1 Sistema de comunicacin ................................................................................................ 5
1.1 Definicin .................................................................................................................. 5
1.2 Componentes ........................................................................................................... 5
2 Red de ordenadores ........................................................................................................ 6
2.1 Definicin .................................................................................................................. 6
2.2 Ventajas ................................................................................................................... 7
3 Esquemas de conmutacin .............................................................................................. 7
U.T. 2.
Arquitecturas de sistemas de comunicaciones ................................................... 9
1 Arquitecturas de sistemas de comunicaciones ................................................................ 9
1.1 Concepto de arquitectura de comunicaciones .......................................................... 9
1.2 Arquitecturas propietarias y estndar........................................................................ 9
2 Protocolo de comunicacin ............................................................................................ 10
2.1 Definicin ................................................................................................................ 10
3 Arquitecturas basadas en niveles .................................................................................. 10
4 El modelo de referencia OSI .......................................................................................... 13
4.1 Capas del modelo OSI ............................................................................................ 14
4.1.1
Capa fsica ...................................................................................................... 14
4.1.2
Capa de enlace ............................................................................................... 15
4.1.3
Capa de red o de interred ................................................................................ 15
4.1.4
Capa de transporte .......................................................................................... 16
4.1.5
Capa de sesin................................................................................................ 16
4.1.6
Capa de presentacin...................................................................................... 17
4.1.7
Capa de aplicacin .......................................................................................... 17
4.2 Transmisin de datos en el modelo OSI ................................................................. 17
5 El modelo de referencia TCP/IP..................................................................................... 18
5.1 Capa de acceso a la red ......................................................................................... 19
5.2 Capa de interred ..................................................................................................... 19
5.3 Capa de transporte ................................................................................................. 20
5.4 Capa de aplicacin ................................................................................................. 20
U.T. 3.
Funciones y servicios de la capa de acceso a la red ......................................... 22
1 Introduccin ................................................................................................................... 22
2 Teora de seales y comunicaciones ............................................................................. 23
2.1 Consideraciones de diseo ..................................................................................... 23
2.2 Representacin y anlisis de las seales ............................................................... 23
2.3 Velocidad de transmisin y velocidad de modulacin ............................................. 24
2.4 Contaminaciones y deformaciones de la seal ....................................................... 24
2.4.1
Atenuacin ...................................................................................................... 24
2.4.2
Distorsin por retardo ...................................................................................... 25
2.4.3
Interferencias ................................................................................................... 26
2.4.4
Ruido ............................................................................................................... 26
2.4.5
Eco .................................................................................................................. 26
2.5 Adaptacin de la transmisin .................................................................................. 27
2.5.1
Modulacin de datos digitales en seales digitales .......................................... 27
2.6 Modos de transmisin ............................................................................................. 28
2.6.1
Transmisin sncrona y asncrona ................................................................... 28
2.6.2
Transmisin serie y paralelo ............................................................................ 29
2.6.3
Transmisin analgica y digital ........................................................................ 29
2.6.4
Comunicacin smplex, semidplex y full-dplex ............................................. 29
3 Servicios ........................................................................................................................ 30
4 El medio fsico ............................................................................................................... 30
4.1 Tipos de medios ..................................................................................................... 31
4.1.1
Medios guiados ............................................................................................... 31
1
Tabla de contenidos
4.1.2
Medios no guiados o inalmbricos ................................................................... 34
Tipos de redes ............................................................................................................... 34
5.1 Tipos segn la tecnologa de transmisin ............................................................... 35
5.1.1
Redes de difusin ............................................................................................ 35
5.1.2
Redes punto a punto ....................................................................................... 35
5.2 Tipos segn la extensin geogrfica ....................................................................... 36
5.2.1
Redes de rea local ......................................................................................... 36
5.2.2
Redes de rea extendida ................................................................................. 36
5.2.3
Redes de rea metropolitana........................................................................... 36
5.3 Tipos segn la topologa ......................................................................................... 37
5.3.1
Topologa en bus ............................................................................................. 37
5.3.2
Topologa en anillo .......................................................................................... 38
5.3.3
Topologa en estrella ....................................................................................... 38
6 Funciones de la capa de acceso a la red ....................................................................... 39
6.1 Control de errores ................................................................................................... 40
6.1.1
Deteccin de errores ....................................................................................... 40
6.2 Control de flujo ....................................................................................................... 41
6.3 Multiplexacin de enlaces lgicos ........................................................................... 42
6.4 Entramado .............................................................................................................. 42
7 Gestin del enlace ......................................................................................................... 43
8 Comunicacin a travs de una red de difusin .............................................................. 43
8.1 Acceso al medio ..................................................................................................... 44
8.1.1
Paso de testigo ................................................................................................ 44
8.1.2
Contienda ........................................................................................................ 44
8.2 Control de la comunicacin ..................................................................................... 44
8.3 Direccionamiento MAC ........................................................................................... 45
8.4 Redes Ethernet ....................................................................................................... 46
8.5 Protocolo de control de acceso al medio ................................................................ 47
8.6 Elementos presentes en las LAN ............................................................................ 48
8.6.1
Hub o concentrador ......................................................................................... 49
8.6.2
Switch o conmutador ....................................................................................... 49
8.6.3
Bridge o puente ............................................................................................... 50
9 Comunicacin por un enlace punto a punto ................................................................... 50
10 Redes inalmbricas ....................................................................................................... 51
10.1
Elementos de una red inalambrica ...................................................................... 52
10.1.1 Punto de acceso .............................................................................................. 52
10.1.2 Canales inalmbricos ...................................................................................... 53
10.1.3 Clientes inalmbricos....................................................................................... 53
10.2
Modos de operacin de redes inalmbricas ........................................................ 53
10.2.1 Modo de red ad hoc ......................................................................................... 54
10.2.2 Modo de red de infraestructura ........................................................................ 54
10.2.3 Funcionalidad WDS ......................................................................................... 55
10.2.4 Repetidor WIFI ................................................................................................ 55
10.3
La seguridad inalmbrica .................................................................................... 55
10.3.1 Cifrado en el nivel de enlace............................................................................ 56
10.3.2 Detencion de la difusin de la SSID................................................................. 58
10.3.3 Filtrado de direcciones MAC ............................................................................ 58
10.3.4 Funcionalidad WPS ......................................................................................... 58
5
U.T. 4.
Funciones y servicios de la capa de interred ..................................................... 59
1 Fundamentos generales ................................................................................................ 59
1.1 Tipos de servicio ..................................................................................................... 60
1.1.1
Servicio orientado a la conexin ...................................................................... 60
1.1.2
Servicio no orientado a la conexin ................................................................. 61
1.2 Tipos de subredes .................................................................................................. 61
1.2.1
Subredes de circuitos virtuales ........................................................................ 61
1.2.2
Subredes de datagramas ................................................................................ 61
1.2.3
Comparacin entre los tipos de subredes ........................................................ 62
2
Tabla de contenidos
3
4
5
1.3 Protocolos............................................................................................................... 62
Protocolo IP ................................................................................................................... 63
2.1 Protocolo IPv4 ........................................................................................................ 63
2.2 Paquetes IP ............................................................................................................ 63
2.3 Direccionamiento .................................................................................................... 64
2.3.1
Direccionamiento UNICAST ............................................................................ 64
2.3.2
Comunicacin cuando fuente y destino comparten el medio ........................... 66
2.3.3
Mscara de red o de subred ............................................................................ 67
2.3.4
Rangos de direcciones pblicas ...................................................................... 69
2.3.5
Rangos de direcciones privadas o reservadas................................................. 69
2.3.6
Rango de direcciones para DHCP fallido ......................................................... 70
2.3.7
Rango de direcciones de loopback .................................................................. 70
2.3.8
Direcciones especiales no validas ................................................................... 70
2.4 Subredes IP o subnetting........................................................................................ 72
2.5 Protocolo IPv6 ........................................................................................................ 77
Protocolo ARP ............................................................................................................... 77
Protocolo ICMP.............................................................................................................. 79
Enrutamiento ................................................................................................................. 80
5.1 Comunicacin cuando fuente y destino no comparten el medio.............................. 80
5.2 Encaminamiento o enrutamiento ............................................................................ 82
5.3 Algoritmos de enrutamiento .................................................................................... 83
5.3.1
Principio de optimizacin ................................................................................. 83
5.3.2
Algoritmos no adaptativos................................................................................ 83
5.3.3
Algoritmos adaptativos .................................................................................... 84
5.4 Routers o encaminadores ....................................................................................... 85
5.4.1
Tabla de enrutamiento ..................................................................................... 86
Congestionamiento ........................................................................................................ 88
U.T. 5.
Funciones y servicios de la capa de transporte ................................................. 90
1 Fundamentos generales ................................................................................................ 90
1.1 Calidad de servicio ................................................................................................. 91
1.2 Direccionamiento .................................................................................................... 91
2 Protocolos...................................................................................................................... 92
2.1 El protocolo TCP..................................................................................................... 92
2.2 El protocolo UDP .................................................................................................... 93
U.T. 6.
Funciones y servicios de la capa de aplicacin ................................................. 95
1 Fundamentos del nivel de aplicacin ............................................................................. 95
1 Internet .......................................................................................................................... 95
2 Protocolo NAT ............................................................................................................... 98
2.1 Conexin a Internet ................................................................................................ 99
2.1.1
Conexin ADSL ............................................................................................. 100
2.1.2
Conexin por cable ........................................................................................ 101
2.1.3
Conexin inalmbrica .................................................................................... 101
3 Protocolos de infraestructura TCP/IP ........................................................................... 101
3.1 Servicio DHCP ...................................................................................................... 102
3.2 Servicio DNS ........................................................................................................ 103
3.2.1
Estructura del servicio DNS ........................................................................... 103
3.2.2
El nombre de dominio .................................................................................... 104
3.2.3
El proceso de resolucin de nombres de dominio .......................................... 106
4 Servicios en Internet .................................................................................................... 107
4.1 Servicio Web ........................................................................................................ 108
4.1.1
Arquitectura del servicio Web ........................................................................ 109
4.1.2
Direccin Web o URL .................................................................................... 110
4.1.3
Seguridad en la Web ..................................................................................... 111
4.2 Servicio de correo electrnico ............................................................................... 111
4.2.1
Arquitectura del servicio de correo electrnico............................................... 112
4.2.2
Direcciones de correo electrnico .................................................................. 114
3
Tabla de contenidos
4.2.3
Formato de un mensaje de correo electrnico ............................................... 114
4.2.4
Seguridad en el correo electrnico ................................................................ 115
4.3 Servicio de transferencia de ficheros .................................................................... 116
4.4 Servicio de conexin remota ................................................................................. 117
5 Mecanismos de seguridad bsicos en Internet ............................................................ 118
6 Elementos de interconexin ......................................................................................... 123
U.T. 7.
Sistemas de cableado estructurado .................................................................. 124
1 Introduccin ................................................................................................................. 124
2 Normalizacin de sistemas de cableado estructurado ................................................. 126
2.1 Norma EIA/TIA-568 .............................................................................................. 126
2.2 Norma ISO/IEC 11801 .......................................................................................... 127
2.3 Norma CENELEC EN 50173 ................................................................................ 127
3 Componentes .............................................................................................................. 127
3.1 rea de trabajo ..................................................................................................... 129
3.2 Subsistema horizontal .......................................................................................... 129
3.3 Subsistema vertical............................................................................................... 130
3.4 Subsistema campus ............................................................................................. 131
4 Cableado estructurado en categora 6 ......................................................................... 131
5 Recomendaciones para la instalacin.......................................................................... 132
6 Cables de comunicaciones .......................................................................................... 133
6.1 Tipos de cables .................................................................................................... 133
6.1.1
Par trenzado .................................................................................................. 133
6.1.2
Cable coaxial ................................................................................................. 135
6.1.3
Fibra ptica .................................................................................................... 136
6.1.4
Comparativa de cables .................................................................................. 138
6.2 Canalizaciones ..................................................................................................... 139
6.3 Componentes del cableado estructurado .............................................................. 140
6.4 Herramientas ........................................................................................................ 145
1.2 Componentes
Si analizamos detenidamente cada uno de los sistemas de comunicacin anteriormente
identificaremos una serie de elementos presentes en todos ellos:
As, por ejemplo, el telfono de la persona que est escuchando deber transformar en
sonido la seal que llega por la lnea telefnica.
El aparato auditivo de los alumnos que estn escuchando al profesor deber
transformar los sonidos que llegan por el aire en seales que sean entendibles por sus
cerebros.
Los ojos del capitn del barco debern transformar las seales luminosas que llegan
desde el faro en seales que sean entendidas por su cerebro.
Y el mdem del ordenador que est recibiendo el fichero deber transformar las seales
analgicas que llegan a travs de la lnea telefnica en una cadena de bits.
El receptor es el elemento que se encarga de aceptar la seal proveniente del
sistema de transmisin y la convierte de tal manera que pueda ser manejada por el
dispositivo destino.
2 Red de ordenadores
2.1 Definicin
Una vez introducido el concepto de sistema de comunicacin de manera genrica, es hora de
comenzar a centrarnos en el sistema de comunicacin que nos interesa, aqul que permite el
intercambio de informacin entre ordenadores: las redes de ordenadores.
2.2 Ventajas
Qu ventajas nos puede proporcionar tener varios ordenadores conectados entre s.
Cuando dos ordenadores estn conectados, la informacin que est
en uno de ellos puede ser accedida desde el otro, la informacin est
compartida y trasciende de su ubicacin fsica, pues puede ser
trasmitida desde un lugar a otro de la red. En vez de hablar de
compartir informacin podemos generalizar un poco ms y hablamos
de la posibilidad de compartir cualquier tipo de recurso, por ejemplo,
compartir una impresora, una conexin a Internet, un disco duro, etc.
La principal ventaja de la interconexin de ordenadores, frente al uso de ordenadores no
conectados, es la posibilidad de compartir recursos. Derivadas de esta ventaja aparecen otras
como las siguientes:
Tolerancia a fallos. En una red, ante el fallo de un recurso concreto puede utilizarse
otro recurso disponible del mismo tipo sin ningn problema. Por ejemplo, supongamos
que en una red hay disponibles dos impresoras, si una dejase de funcionar, siempre se
podra seguir utilizando la otra.
Capacidad de crecimiento. Las redes proporcionan gran flexibilidad para adaptar los
recursos a las necesidades cambiantes de una empresa pues ofrecen la posibilidad de
ampliar recursos de manera fcil y econmica. Qu una impresora compartida entre
todos los ordenadores de la red no es suficiente. No hay problema. Se compra una
nueva impresora y tambin se comparte a travs de la red entre todos los ordenadores
que integran la misma.
3 Esquemas de conmutacin
Te has planteado alguna vez qu pasa cuando haces una llamada por telfono, qu cantidad
de sucesos tienen lugar para que tu voz llegue desde tu aparato de telfono hasta el telfono
de tu interlocutor. Y con el correo. Te has planteado alguna vez qu sucesos tienen lugar para
7
La conmutacin de circuitos.
Para que dos dispositivos puedan establecer una comunicacin, primero establecen una
ruta o circuito dedicado en exclusividad desde la fuente al origen, pasando por todos los
nodos intermedios que sean necesarios. La comunicacin se desarrolla en tres fases:
conexin, transferencia y desconexin. Como toda la informacin sigue el mismo
camino desde la fuente al destino, sta llega en el orden en el que fue enviada.
El ejemplo ms significativo de uso de la conmutacin de circuitos lo tenemos en la red
telefnica.
La conmutacin de paquetes.
Para transmitir datos a travs de una red de este tipo, la informacin que se quiere
transmitir se divide en trozos, llamados paquetes, que van siendo insertados en la red
paulatinamente. Estos paquetes son encaminados o dirigidos a travs de los nodos de
la red, desde la fuente al destino, de manera independiente uno de otro; es decir, cada
paquete puede seguir un camino distinto para llegar al destino y, por tanto, pueden
llegar a l de manera desordenada. El destino tendr, posteriormente, que ordenar y
ensamblar de nuevo los distintos paquetes, conforme vayan llegando, para recomponer
la informacin original.
La mayor parte de las redes de transmisin de datos y las redes de ordenadores que
utilizamos (Internet), usan este mecanismo de conmutacin.
8
De esta forma, una arquitectura de comunicacin representa una solucin completa para la
interconexin de sistemas. Debe definir los servicios de comunicacin que sern accesibles a
las aplicaciones que desean comunicar, cualquier otro servicio interno definido como
consecuencia de cualquier estructuracin realizada, y los protocolos necesarios para ofrecer
dichos servicios.
2 Protocolo de comunicacin
2.1 Definicin
Toda comunicacin, incluso una entre personas, tiene que seguir un cierto orden, unas ciertas
reglas, que especifiquen cmo debe llevarse a cabo dicha comunicacin.
Un protocolo de comunicacin es un acuerdo entre las partes que se comunican
sobre cmo se va a proceder durante la comunicacin para que sta se pueda
llevar a cabo de manera satisfactoria.
Para que esto sea posible, todo protocolo debe contemplar
absolutamente todos los aspectos involucrados en la
comunicacin, incluidos los mecanismos de actuacin ante
cualquier situacin extraordinaria que se pudiera producir durante
la misma, para que ninguna de las partes quede bloqueada en un
estado no deseable. Del mismo modo que en un debate una
interrupcin ruda de un tertuliano puede ofender a otro tertuliano, la
interrupcin de la comunicacin de datos sin un procedimiento
reglado y ordenado podra confundir a un ordenador.
En el mundo de la comunicacin por ordenador, llamaremos protocolo de
comunicaciones al conjunto de reglas que posibilitan que dos entidades puedan
intercambiar informacin de manera ordenada y libre de errores.
Como se ha dicho, las funciones individuales a realizar son ms simples, lo que facilita
la implantacin de cada nivel (por separado) en la prctica.
Para cada nivel se define un servicio, construido sobre los servicios de niveles inferiores
y que mejora los anteriores gracias a la funcionalidad aportada por el protocolo de ese
nivel.
Los protocolos, se establecen entre niveles gemelos (peer protocols), y cada uno de
ellos puede optimizarse por separado de acuerdo a la funcionalidad que deben aportar.
La capa n de una mquina lleva a cabo una conversacin con la capa n de otra. Las reglas y
convenciones que se siguen en esta conversacin se conocen colectivamente como protocolo
de la capa n. Bsicamente, un protocolo es un acuerdo entre las partes que se comunican
sobre cmo va a proceder la comunicacin.
Cuando hay una estructuracin en capa, cada capa tiene la misin de resolver un problema
concreto de la comunicacin, para lo cual se responsabiliza de realizar unas determinadas
tareas siguiendo sus propias reglas o protocolos para llevarlas a cabo. Adems, cada capa
ofrece una serie de servicios a la capa inmediatamente superior; es decir, le garantiza que
sabe realizar la tarea que tiene encomendada, que sabe resolver el problema del que se
encarga.
Podemos decir que un servicio es una tarea que tiene encomendada una capa.
10
En la siguiente figura, se muestra una red de cinco capas. Las entidades que comprenden las
capas correspondientes en las diferentes mquinas se denominan pares. En otras palabras,
son las entidades pares las que se comunican usando el protocolo.
El nombre de pila hace referencia precisamente a esa organizacin vertical de las distintas
capas y protocolos.
Un conjunto de capas y protocolos recibe el nombre de arquitectura de red.
Ni los detalles de la implementacin ni la especificacin de las interfaces forman parte da la
arquitectura porque se encuentran ocultas dentro de las mquinas y no son visibles desde
fuera. Ni siquiera es necesario que las interfaces en todas las mquinas de una red sean
iguales, siempre que cada mquina pueda usar correctamente todos los protocolos.
Lo que es importante recordar de la figura es la relacin entre la comunicacin virtual y la real y
la diferencia entre protocolos e interfaces. Por ejemplo, los procesos pares de la capa 4
piensan que su comunicacin es "horizontal" empleando el protocolo de la capa 4. Cada uno
probablemente tiene un procedimiento llamado algo as como EnvaAlOtroLado y
TomaDelOtroLado, aunque en realidad estos procedimientos se comunican con capas ms
bajas a travs de la interfaz 2/3, no con el otro lado.
Los elementos activos de cada capa generalmente se llaman entidades. Las
entidades de la misma capa en mquinas diferentes se llaman entidades pares.
Las entidades de la capa n implementan un servicio que usa la capa n+1. La capa n puede
usar los servicios de la capa n-1 con el fin de realizar su propio servicio.
Los servicios estn disponibles en los puntos de acceso al servicio (SAP - service
access point). Los SAP de la capa n son los lugares en los que la capa n+1 puede
tener acceso a los servicios ofrecidos.
Cada SAP tiene una direccin que lo identifica de manera nica.
Como hemos visto, en una arquitectura de red organizada en capas, cada una de ellas se limita
a desarrollar su parte del trabajo en el proceso de comunicacin y entrega el resultado de dicho
trabajo a la siguiente capa de la arquitectura. Veamos esto de manera ms detallada y
concretando:
12
Se debe crear una capa siempre que se necesite un nivel diferente de abstraccin.
Los lmites de las capas deben elegirse a modo de minimizar el flujo de informacin a
travs de las interfaces.
La cantidad de capas debe ser suficiente para no tener que agrupar funciones en la
misma capa y lo bastante pequea para que la arquitectura no se vuelva inmanejable.
13
Capa fsica.
Capa de enlace.
Capa de transporte.
Capa de sesin.
Capa de presentacin.
Capa de aplicacin.
Definir el medio o medios fsicos por los que va a viajar la comunicacin: cable de pares
trenzados, coaxial, fibra ptica, aire...
15
16
17
El proceso remitente tiene algunos datos que quiere enviar al proceso receptor, as que entrega
los datos a la capa de aplicacin, la cual aade entonces al principio el encabezado de
aplicacin AH (que puede ser nulo) y entrega el elemento resultante a la capa de presentacin.
La capa de presentacin puede transformar este elemento de diferentes maneras y
posiblemente aadir al principio un encabezado, entregando el resultado a la capa de sesin.
Es importante darse cuenta que la capa de presentacin no sabe qu porcin de los datos
entregados a ella por la capa de aplicacin es la AH, si existe, y cules son en verdad los datos
del usuario.
Este proceso se repite hasta que los datos alcanzan la capa fsica, donde son transmitidos
realmente a la mquina receptora. En esa mquina se retiran los distintos encabezados, uno
por uno, conforme el mensaje se propaga hacia arriba por las capas hasta que por fin llega al
proceso receptor.
Aunque la transmisin real de los datos es vertical, cada capa se programa como si fuera
horizontal. Por ejemplo, cuando la capa de transporte emisora recibe un mensaje de la capa de
sesin, le aade un encabezado de transporte y lo enva a la capa de transporte receptora.
Desde su punto de vista, el hecho de que en realidad debe dirigir el mensaje a la capa de red
de su propia mquina es un tecnicismo sin importancia.
Capa de interred.
Capa de transporte.
18
Capa de aplicacin.
La siguiente imagen ilustra la correspondencia entre las capas de la arquitectura OSI y las
capas de la arquitectura TCP/IP:
Por lo tanto, el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de
hacer llegar la informacin a cualquier host de destino que se encuentre conectado al mismo
medio fsico que el host origen; es decir, conectado a la misma red. La capa de acceso a la red
del equipo origen le "dice" a la capa superior de su pila de protocolos: "dame la informacin que
quieras que yo me comprometo a entregrsela a tu capa homloga de cualquier host que t me
digas, siempre y cuando dicho host pertenezca a la misma red que nosotros".
Por lo tanto, el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de
hacer llegar la informacin a cualquier host de destino se encuentre ste o no en la misma red
que el host origen. La capa de interred del equipo origen le "dice" a la capa superior de su pila
de protocolos: "dame la informacin que quieras que yo me comprometo a entregrsela a tu
capa homloga de cualquier host que tu me digas, est donde est dicho host, en la misma red
que nosotros o cualquier otra red interconectada".
20
No obstante, el verdadero trabajo se lleva a cabo en esta capa de aplicacin. A esta capa
pertenecen los programas que proporcionan servicios de red como: servidores de correo
(SMTP), servidores de transferencia de archivos (FTP), terminales remotos (Telnet), etc.
Alguna de estas aplicaciones pueden interactuar con el usuario directamente mediante una
interfaz, como por ejemplo las aplicaciones FTP y Telnet.
Tambin pueden existir otras capas sobre la capa de aplicacin. A estas otras capas
perteneceran las aplicaciones que utilizan los servicios proporcionados por la capa de
aplicacin. Por ejemplo, un programa de correo electrnico que abstrae al usuario final del
funcionamiento de los protocolos SMTP y POP3, que son los que se usan para envo y
recepcin de correo respectivamente.
21
Modelo OSI
Servicio
Capa fsica
los distintos medios fsicos que se pueden utilizar para transmitir informacin,
cmo se trabaja con cada uno de dichos medios fsicos (es decir, cmo se codifica y
transmite la informacin en cada uno de ellos),
cmo tienen que ser los dispositivos, cables, clavijas, antenas... que se utilizarn para
conectar el ordenador al medio fsico,
qu problemas o errores pueden aparecer en cada uno de los medios fsicos y cmo se
pueden evitar o solucionar dichos problemas o errores,
cmo se va a coordinar la comunicacin entre dos equipos a travs del mismo medio
fsico, etc.
En definitiva, deber encargarse de definir todas las reglas derivadas de la necesidad ltima de
tener que transmitir la informacin por un medio fsico, lo cual incluye bsicamente dos
aspectos:
22
cmo se establece la conexin inicial y cmo se interrumpe cuando ambos lados han
terminado;
Aqu las consideraciones de diseo tienen mucho que ver con las interfaces mecnica,
elctrica y de procedimientos, y con el medio de transmisin fsico que est bajo la capa fsica.
La transmisin de datos se produce mediante la alteracin de una seal para representar unos
y ceros. Al movimiento de la seal por su camino de transmisin se le denomina propagacin
de la seal.
una versin atenuada y retardada de la seal original (de la que puede recuperarse el
mensaje exacto),
y una componente externa no deseada que interfiere con la parte deseada y puede
provocar errores en el mensaje recuperado. Las componentes indeseadas pueden
deberse a la distorsin de la seal debido al canal, interferencias de equipos elctricos
cercanos, o puede ser simplemente ruido elctrico.
23
Atenuacin
Interferencias
Ruido
Eco
2.4.1 Atenuacin
La atenuacin es un efecto producido por el debilitamiento de la seal, debido a la
resistencia elctrica (impedancia) del canal de transmisin y otros elementos que
intervienen. Se manifiesta en un descenso de la amplitud de la seal transmitida.
Existen 3 consideraciones a tener en cuenta respecto a la atenuacin:
24
La seal recibida deber tener la suficiente potencia para que los circuitos elctricos del
receptor puedan detectar e interpretar la seal.
La seal debe mantenerse a un nivel suficientemente ms alto que el ruido para que se
reciba sin errores.
2.4.3 Interferencias
Una interferencia es la adicin de una seal conocida y no deseada a la seal que
se transmite.
2.4.4 Ruido
El ruido es la suma de mltiples interferencias de origen desconocido y de
naturaleza aleatoria.
Los propios componentes del canal generan ruido elctrico. En ocasiones, el ruido es selectivo
y se puede aislar, mientras que en otros casos est muy extendido en la gama de frecuencias y
su neutralizacin se hace dificil.
2.4.5 Eco
El eco se origina por los cambios de impedancia en un circuito de comunicaciones.
(Al conectar 2 hilos de calibre diferente por ejemplo). Es una seal de las mismas
caractersticas que la original pero atenuada y retardada respecto a la original. Sus
efectos nocivos afectan tanto a la conversacin telefnica como a la transmisin de
datos.
26
Para que las seales reflejadas sufran un retraso apreciable deben recorrer grandes distancias,
por lo que este fenmeno slo se producen en comunicaciones intercontinentales o va satlite.
En estos casos se dota a los circuitos de supresores de eco que impiden la transmisin
simultnea en ambos sentidos por la misma lnea (full-dplex).
Transmisin asncrona.
Transmisin sincrona.
Transmisin asncrona
Se envan pequeos bloques de bits (normalmente palabras de cdigo) y se sincronizan al
principio de cada bloque. Es necesario un acuerdo en la temporizacin a nivel de bit (cunto
dura un bit). Se suele utilizar como sincronizacin a nivel de carcter. Se lleva a cabo a travs
de unos bits especiales que ayudan a definir el entorno de cada cdigo.
Si no se transmite nada, la lnea se mantiene a nivel alto (valor lgico 1). La transmisin de un
bit de arranque (bit de start) con el valor lgico 0 indica el comienzo de un carcter. El ltimo bit
del carcter est seguido de un bit de parada (bit de stop) con el valor lgico 1, cuya duracin
suele ser de 1, 1'5 2 veces la duracin de un bit normal.
La sincrona se restaura en cada carcter, lo que origina que una vez fijada la velocidad de
transmisin, es un mtodo poco sensible a los problemas ocasionados por la falta de
sincronismo. Un fallo de sincronismo, afecta como mucho a un carcter pero no al siguiente, ya
que su bit de start produce una resincronizacin.
Transmisin sncrona
Los bits transmitidos se envan a ritmo constante. No se utilizan bits de start de stop. Exige;
tanto transmisin de datos como de una seal de reloj que marque la cadencia del envo con el
28
fin de sincronizar emisor y receptor (puede ser generada tanto Por el emisor como por el
receptor). Permite velocidades de transmisin mayores que en el caso de transferencia
asncrona porque es menos sensible al ruido y porque obtiene un mejor rendimiento de la lnea
de datos.
Dependiendo de cmo se trate el contenido de los datos, si a nivel de carcter o de bit,
distinguimos: transmisin sincrona oriendata a carcter donde el bloque de datos se trata
como una secuencia de caracteres y toda la informacin de control est en forma de
caracteres, y transmisin sncrona orientada a bit donde el bloque de datos se trata como
una secuencia de bits de forma que ni la informacin de control, ni la de datos necesita tener
sentido por caracteres.
29
3 Servicios
El principal servicio que proporciona la capa de acceso a la red a la capa de interred (modelo
TCP/IP) es la transferencia de datos desde la capa de red de la mquina origen a la capa de
red de la mquina destino. Para ello, existen tres posibilidades de servicios bien diferenciadas:
Servicio orientado a conexin (con acuse de recibo). Asegura un flujo de bits libre
de errores.
4 El medio fsico
Todo host que forma parte de una red est conectado a sta mediante un medio fsico a travs
del cual manda la informacin que quiere transmitir. Evidentemente, la manera en la que se
transmite esa informacin, las tecnologas y tcnicas que se utilizan, van a depender muy
estrechamente del medio de que se trate; no es lo mismo transmitir a travs de un cable
telefnico que a travs de fibra ptica o mediante ondas de radio.
30
La capa ms baja de la pila de protocolos TCP/IP, la capa de acceso a la red, es la nica que
tiene que conocer cmo se transmite informacin a travs del medio fsico concreto al que se
est conectado, abstrayendo al resto de capas de todas las particularidades propias de dicho
medio. Al resto de capas les es indiferente el medio a travs del cual se va a transmitir la
informacin, slo son conscientes de que todos los datos que le enven a la capa de acceso a
la red sern transmitidas a travs del medio, sea cual sea ste.
Toda la lgica o mecanismos para codificar informacin que pueda ser transmitida a travs de
un medio fsico concreto est implementada en la propia tarjeta de red (es decir, en el propio
hardware). Es por ello que existen distintas tarjetas de red segn el medio al que nos estemos
conectando: fibra ptica, cable coaxial, red inalmbrica, etc.
Principalmente, podemos clasificar los medios fsicos sobre los que se construyen las redes en
dos grandes grupos:
Medios guiados. Pertenecen a este grupo todos aquellos medios de transmisin que
tienen un soporte fsico, es decir, cables de algn tipo.
Cable coaxial.
Par trenzado.
Fibra ptica.
31
Cable de par trenzado apantallado (STP). En este tipo de cable, cada par va
recubierto por una malla conductora que acta de apantalla frente a interferencias y
ruido elctrico. Con l se utilizan conectores RJ49. No se suele utilizar en las redes
comunes porque es cable robusto, caro y difcil de instalar.
Cable de par trenzado con pantalla global (FTP). En este tipo de cable, los pares no
estn apantallados, pero s se dispone de una pantalla global para mejorar su nivel de
proteccin ante interferencias externas. El conector que se utiliza es el RJ49.
T568B
33
Pertenecen a este grupo todos aquellos medios de transmisin que no tienen un soporte fsico.
Este tipo de medios suelen conocerse tambin con el nombre de medios inalmbricos. Los
medios no guiados ms utilizados son:
Microondas. Estas ondas viajan en lnea recta, por lo que emisor y receptor deben
estar alineados cuidadosamente. Se utilizan para recorrer grandes distancias. Debido a
la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de
unos 80 Kms. de distancia. Es una forma econmica para comunicar dos zonas
geogrficas mediante dos torres suficientemente altas para que sus extremos sean
visibles.
5 Tipos de redes
Vamos a realizar dos clasificaciones distintas de las redes atendiendo a circunstancias
derivadas o relacionadas con este nivel de la pila de protocolos:
Redes de difusin.
Cada mquina tiene que tener informacin para ir encaminando la informacin y, adems, sta
puede seguir caminos diferentes para llegar de un mismo origen a un mismo destino.
Imaginemos la misma clase anterior, pero ahora el profesor en vez de hablar en voz alta, le
transmite la informacin a un alumno al odo y los alumnos tienen que ir transmitindose dicha
informacin al odo unos a otros hasta que dicha informacin llegue a su destinatario.
35
36
Topologa en bus.
Topologa en anillo.
Topologa en estrella.
Cada equipo est conectado a dicho cable mediante un conector en T en cuyos extremos se
aaden conectores BNC.
Cuando un equipo transmite algo por el bus, la seal emitida se propaga a lo largo de ste en
ambas direcciones. Para evitar el rebote de la seal cuando sta llega a cualquiera de los
extremos del bus, se coloca en dichos extremos un elemento llamado terminador, que absorbe
la seal. Adems, si por cualquier circunstancia hubiese que hacer un empalme en un cable,
habr que usar un elemento llamado empalmador BNC.
37
Algunas redes de fibra ptica (FDDI) tambin presentan una topologa en anillo.
38
Cuando se trata de una topologa en estrella de par trenzado, cada equipo est conectado al
hub/switch mediante un cable de par trenzado UTP-CAT5 (UTP Categora 5) y conectores
RJ45.
Bsicamente podemos encontrarnos con dos situaciones distintas que condicionan la manera
de proceder:
Es evidente que en una situacin de este tipo, tendr que haber algn mecanismo que
permita administrar y repartir el uso de dicho medio entre los distintos equipos que
quieren hacer uso de l, para evitar transmisiones simultneas de equipos en el medio,
lo cual provocara una corrupcin de la informacin. Cuando se presenta este tipo de
situacin se dice que se trata de una comunicacin por un enlace compartido, y al
mecanismo para el reparto del uso del medio fsico se le llama algoritmo de arbitraje o
de control de acceso al medio.
La necesidad del arbitraje de acceso al medio slo surge en las comunicaciones
por un enlace compartido, no teniendo sentido su aplicacin cuando la
comunicacin es por un enlace punto a punto. Sin embargo, hay otra serie de
aspectos que s son comunes a cualquier protocolo para la comunicacin a
travs de un enlace, sea ste un medio compartido o un enlace punto a punto.
En general, cualquier protocolo para la comunicacin a travs de un enlace o
medio fsico tiene que encargarse de diferentes tareas.
Los diseadores de redes han desarrollado dos estrategias para manejar los errores.
Incluir slo suficiente redundancia para que el receptor sepa que ha ocurrido un error
(pero no qu error) y entonces solicite una retransmisin. Usa cdigos de deteccin de
errores.
Incluir suficiente informacin redundante en cada bloque de datos transmitido para que
el receptor pueda deducir lo que debi ser el carcter transmitido. Usa cdigos de
correccin de errores.
Paridad simple.
Paridad simple
Junto con la informacin, transmitimos a serie de bits que indican la cualidad de los bits a
emitir. Aadimos a una secuencia de bits un bit, denominado bit de paridad, para el control de
errores. Las alteraciones se detectan por comparacin con los "bits de paridad". Existen 2 tipos
de paridad simple:
Cuando el mensaje llega al receptor, ste calcula de nuevo la paridad, de forma que si el bit de
paridad no coincide, sabe que se ha producido un error.
Cdigos de redundancia cclica (CRC)
Se basan en el tratamiento de cadenas de bits como representaciones de polinomios con
coeficientes de 0 y 1 solamente, donde la aritmtica polinmica se hace mdulo 2, de acuerdo
con la teora de campos algebraicos.
Un mensaje m(x) de k bits se representa como un polinomio de grado k-1. Se utiliza un
segundo polinomio (polinomio clave o generador G(x) de grado r, que actuar como clave en la
deteccin del error. Son polinomios escogidos por sus propiedades especiales para la
deteccin de errores y debe haber acuerdo entre emisor y receptor en utilizar el mismo.
El mensaje a enviar se divide en bloques de k bits a los que se le aaden r bits para
comprobacin del error.
Algoritmo: Sea r el grado de G(x) y m(x) el mensaje de k bits:
Aadir r bits 0 al final de m(x). Ahora tenemos M'(x) con k+r bits.
Restar el resto a la cadena M'(x) usando resta mdulo 2. El resultado ser la cadena a
transmitir T(x).
Algo parecido puede suceder entre dos hosts que se estn comunicando. Una comunicacin
entre dos equipos supone un intercambio de informacin entre ellos. Cuando un equipo recibe
informacin, sta es almacenada en algn buffer, o espacio reservado de memoria, que
equivaldra a tu cerebro en el ejemplo, hasta que puede ser procesada o tratada, que en el
ejemplo equivaldra a ser escrita en el papel.
Sin embargo, este espacio de almacenamiento de informacin, como la retencin en tu
cerebro, es limitado. Por lo tanto, es necesario algn mecanismo para impedir que el emisor le
mande al receptor ms informacin de la que ste es capaz de procesar, ya que de lo
41
El nivel de acceso a la red ofrece al nivel superior de la pila de protocolos un servicio: una
comunicacin fiable y sin errores con otro equipo que se encuentre tambin conectado al
medio fsico. Adems, debe garantizarse con los mecanismos correspondientes, que se
puedan mantener abiertas varias comunicaciones simultneas con el mismo destino, o distintos
destinos si estamos en un medio compartido.
Esto es lo que se llama multiplexar (superponer pero sin que se interfieran) varios enlaces
lgicos (varias comunicaciones o conversaciones) sobre un mismo enlace fsico (sobre un
mismo medio). Un protocolo de acceso al medio deber tener algn mecanismo para identificar
y distinguir cada una de estas comunicaciones simultneas y de permitir que desde el nivel
superior de la pila de protocolos se puedan solicitar varios servicios simultneamente.
6.4 Entramado
Para que la comunicacin entre dos equipos pueda realizarse es necesario que, en ltima
instancia, la informacin sea transmitida por el medio fsico. Esta informacin no puede ser
introducida de manera continua en el medio, sino que tiene que ser troceada en unidades de
un tamao mximo que son transmitidas individualmente.
Se llama trama a cada una de las unidades de informacin que son inyectadas en
el medio fsico.
Estas tramas, aparte de la informacin en s que se quiere transmitir, tienen que contener cierta
informacin de control, como por ejemplo:
1. delimitadores de inicio y fin de trama,
2. direcciones de origen y destino de la trama,
3. informacin sobre la longitud de la trama,
42
4. informacin de flujo,
5. informacin para control de errores,
6. informacin til para el arbitraje de acceso al medio, etc.
Alguna de esta informacin de control depende del mecanismo de arbitraje de acceso al medio
que se est empleando (delimitadores de inicio y fin de trama, informacin sobre la longitud de
la trama y la informacin til para el arbitraje de acceso al medio), por lo que el formato
concreto de la trama depender de dicho mecanismo.
43
Paso de testigo.
Contienda.
8.1.2 Contienda
Esta estrategia no contempla turnos, sino una "lucha encarnizada" por la obtencin del medio
compartido. En un protocolo de contienda cada equipo es libre de transmitir cuando as lo
necesite, y es a posteriori cuando se resuelven los conflictos que se derivan del hecho de que
dos equipos transmitan al mismo tiempo. No hay un arbitraje para repartir el uso del medio sino
un arbitraje para resolver los conflictos y disputas que se vayan produciendo. Este tipo de
estrategia es aplicable slo en topologas en bus (por consiguiente, tambin en estrella) y se
sigue la norma 802.3, tambin conocida con el nombre CSMA-CD (Carrier Sense, Multiple
Access with Collision Detection - Acceso multiple (medio compartido con contienda) por
deteccin de portadora con deteccin de colisiones).
44
las que se encargan de gestionar la correcta comunicacin entre los dos equipos
implicados en la comunicacin (control de errores, control de flujo y multiplexacin de
varios enlaces lgicos) y
Esto da lugar a una divisin en dos subniveles independientes, cada uno de los cuales cuenta
con sus propios protocolos utilizables:
Control Lgico del Enlace (LLC - Logical Link Control). Se encarga de las tareas
relacionadas con la gestin de una comunicacin fiable, fluida y libre de errores. Este
protocolo es independiente del protocolo de acceso al medio que se use. Los requisitos
que debe cumplir cualquier protocolo que quiera actuar en este subnivel vienen
definidos en la norma 802.2.
Por su parte, la norma 802.1 se encarga de definir cmo debe de ser la interfaz que se ofrece a
los protocolos de nivel superior; es decir, cul es el formato de las funciones que se le ofrecen
y que pueden ser invocadas desde niveles superiores para utilizar los servicios que se ofrecen.
poseen las propias tarjetas. Esta direccin les viene asignada de fbrica y no se
puede variar.
Por el mecanismo que hay establecido para que los fabricantes asignen direcciones a las
tarjetas que fabrican, est garantizado que la direccin MAC de cada tarjeta de red es nica en
el mundo.
Una tarjeta oye todo lo que circula por la red pero, en condiciones normales, tan slo escucha
lo que va destinado a su direccin MAC. Una direccin MAC est formada por 48 bits,
agrupados en seis octetos, donde cada octeto se representa por dos dgitos hexadecimales
(xx:xx:xx:xx:xx:xx). Por ejemplo, 5D:1E:23:10:9F:A3 podra ser una direccin MAC.
Existe una direccin MAC especial, la FF:FF:FF:FF:FF:FF (todos los bits a 1 en la direccin),
que es lo que se llama direccin broadcast o direccin de difusin. Cuando una trama tiene
como direccin de destino esta direccin, es escuchada y procesada por todos los equipos que
se encuentran conectados al medio. Por tanto, la direccin broadcast representa a todos los
equipos de la red de rea local.
10Base5. Tambin conocida como Ethernet gruesa. Utiliza cable coaxial grueso de 50
ohmios de impedancia (banda base) y sigue una topologa en bus. Se pueden llegar a
alcanzar velocidades de hasta 10 Mbps. Puede alcanzar una longitud de hasta 500
metros, no pudindose conectar ms de 100 equipos.
46
10BaseFL. Esta modalidad de Ethernet utiliza fibra ptica con una topologa en estrella
y con una velocidad mxima de hasta 10 Mbps. Con el uso de fibra ptica se puede
cubrir mayores distancias en la red de rea local (varios kilmetros)
Cuando un equipo necesita transmitir datos, primero escucha el medio para comprobar si hay
algn otro equipo transmitiendo, si el medio est inactivo inicia la transmisin, mientras que, si
el medio est ocupado se espera unos microsegundos antes de volverlo a intentar.
A esta accin de comprobar la actividad del medio antes de emitir se la conoce con el nombre
de "deteccin de portadora", que viene a ser equivalente a decir "comprobar el medio". Este
mecanismo de "escuchar antes de hablar" evita la mayor parte de las colisiones. Sin embargo,
no evita aqullas que se producen cuando dos equipos quieren transmitir exactamente al
mismo tiempo, caso en el que ambos ven el medio vaco y empiezan a transmitir,
producindose la colisin.
47
Otra de las caractersticas de este protocolo es que, un equipo, al mismo tiempo que est
emitiendo, est comprobando si se produce una colisin. De esta manera, nada ms
detectarse la colisin, el equipo interrumpe inmediatamente su transmisin y no termina de
transmitir su trama, pues una vez que se produce una colisin la informacin queda mutilada y
es ya irrecuperable, por lo que no merece la pena seguir transmitiendo. Esto se traduce en un
ahorro de tiempo y en un mejor aprovechamiento de la red. Este mecanismo de interrupcin
inmediata de la transmisin nada ms detectarse una colisin se conoce con el nombre de
"deteccin de colisin".
48
Estos elementos que pueden hacer de enlace o "empalme" entre dos segmentos distintos de
una misma LAN, son los siguientes:
Hub o concentrador.
Switch o conmutador.
Bridge o puente
49
En estos casos no es necesario ningn mecanismo de arbitraje para acceder al medio, pues
ste tan slo es compartido por esos dos equipos. Por otra parte, s ser necesario llevar a
cabo el resto de tareas asociadas a este nivel de la pila de protocolos: control de flujo, control
de errores y multiplexacin de varios enlaces lgicos sobre un mismo enlace fsico.
50
La mayor parte de la infraestructura de redes de rea extensa est construida a partir de lneas
punto a punto, que sirven para comunicar uno a uno a los distintos equipos que dan forma a la
red. Sin embargo, el ejemplo ms cercano a nosotros de uso de un enlace punto a punto para
establecer una comunicacin, lo tenemos en la conexin a Internet a travs de un proveedor de
servicios, que es la que utiliza el usuario comn, generalmente a travs de un mdem y una
lnea telefnica. En este caso, el equipo del usuario tiene que conectarse a un equipo de su
proveedor de Internet, que es el que le dar acceso o salida a la red. El establecimiento de la
conexin con dicho equipo se realiza mediante una llamada telefnica al proveedor del servicio,
momento en el que entre los dos equipos se establece un enlace fsico a travs de la lnea
telefnica por el cual pueden comunicarse.
Para regir cmo debe ser la comunicacin por este tipo de enlace, se requiere de un protocolo
punto a punto de enlace de datos en la lnea, para realizar las funciones de la capa de acceso
a la red. Los dos protocolos ms utilizados para comunicaciones punto a punto son:
SLIP (Serial Line Internet Protocol - Protocolo para redes punto a punto) y
10 Redes inalmbricas
Las redes inalmbricas son aquellas que no usan un medio fisico para la transmisin de la
informacin.
Punto de acceso
Un punto de acceso es
conecta entre s los nodos
puente entre ellos y la
(coordinados) se pueden
inalmbrica.
Desde el punto de vista de los clientes inalmbricos (como las computadoras porttiles o las
estaciones mviles), un punto de acceso provee un cable virtual entre los clientes asociados.
Este cable inalmbrico conecta tanto a los clientes entre s, como los clientes con la red
cableada.
Un punto de acceso debe distinguirse de un enrutador inalmbrico, que es muy comn en el
mercado actual.
Un enrutador inalmbrico es una combinacin entre un punto de acceso y un
enrutador, y puede ejecutar tareas ms complejas que las de un punto de acceso.
Considere un enrutador inalmbrico como un puente (entre la red inalmbrica y la
red Ethernet) y un enrutador (con caractersticas de enrutamiento IP).
En una red inalmbrica se pueden encontrar trabajando juntos dispositivos inalmbricos como
puntos de acceso, enrutadores y puentes.
Los enrutadores y los puentes se pueden encargar de interconectar dos redes (p.e. Internet y
su red local, o dos redes locales). Los enrutadores a diferencia de los puentes pueden hacer
ms eficiente el transporte de paquetes entre las redes debido al uso de tablas de enrutamiento
que permiten determinar la mejor ruta que puede seguir un paquete de datos para llegar a su
destino, adems un enrutador inalmbrico se encargar de realizar la traduccin de direcciones
de red (NAT) o enmascaramiento.
Los puntos de acceso podrn captar las seales de los enrutadores y clientes, amplificndolas
para dar una mayor cobertura a la red. A pesar de que los puntos de acceso son
transparentes para los otros dispositivos de la red, siempre se les debe asignar una direccin
IP que permita su configuracin.
Esto aplica a todos los dispositivos de la red, los cuales para ser gestionados requieren tener
asignada una direccin IP.
Estndar
802.11
Tasa transferencia
2 Mbs
Banda frecuencia
2.4 GHz
52
802.11b
11 Mbs
2.4 GHz
802.11g
54 Mbs
2.4 GHz
802.11n
300 Mbs
2.4 GHz
802.11ac
5 GHz
Redes ad hoc
Redes de infraestructura
En redes IEEE 802.11 el modo ad hoc se denota como Conjunto de Servicios Bsicos
Independientes (IBSS -Independent Basic Service Set).
Puede usar el modo ad hoc cuando desea conectar directamente dos estaciones, por ejemplo
de edificio a edificio. Tambin lo puede usar dentro de una oficina entre un conjunto de
estaciones de trabajo.
54
10.2.3
Funcionalidad WDS
Deben estar configurados en el mismo canal (aunque es posible realizarlo con canales
diferentes).
Sus nombres de red inalmbricos (SSID) pueden ser distintos (esto nicamente para
saber a cual de ellos estamos conectando con el ordenador), aunque hay fabricantes
que requieren que sean iguales.
Habr que introducir en cada uno de ellos la direccin MAC del otro. Para establecer la
seguridad inalmbrica podrn utilizar cifrado WPA y filtrado de direcciones MAC
10.2.4
Repetidor WIFI
En muchas ocasiones cuando tenemos un router inalmbrico Wi-Fi, la seal no nos llega hasta
la otra punta de la casa debido a los rebotes de seal o a las interferencias de otras redes
vecinas. La solucin ms sencilla es comprar un repetidor WiFi (tambin llamado amplificador
WiFi) para conseguir llegar a todos los lugares de nuestro hogar.
Tenemos que tener en cuenta el lugar donde lo colocaremos, el repetidor debe estar a medio
camino entre el router y el cliente inalmbrico que queremos conectar. Este detalle es muy
importante porque si la seal del router principal llega mal al repetidor, aunque en el cliente
inalmbrico tengamos la mxima cobertura, veremos que la navegacin es muy lenta, debido a
que el propio repetidor no recibe la seal suficiente.
Confidencialidad
Autenticacin
Integridad
Disponibilidad
Confidencialidad
Asegurar que la informacin no es divulgada a personas no autorizadas, procesos o
dispositivos.
(Proteccin contra divulgacin no autorizada).
Autenticacin
Medida de seguridad diseada para establecer la validez de una transmisin, mensaje o
remitente, o un medio para verificar la autorizacin de un individuo para recibir categoras
especficas de informacin (Verificacin de emisor).
Integridad
La calidad de un sistema de informacin refleja el correcto funcionamiento y confiabilidad de
sistema operativo, la coherencia del hardware y software que implementan los sistemas de
proteccin y la consistencia de las estructuras de datos de la informacin almacenada.
Disponibilidad
Acceso oportuno y confiable a datos y servicios de informacin para usuarios autorizados.
No repudiacin (rendicin de cuentas)
Asegurar que el remitente de informacin es provisto de una prueba de envo y que el receptor
es provisto de una prueba de la identidad del remitente, de manera que ninguna de las partes
puede negar el proceso de dicha informacin.
10.3.1
Para asegurar las comunicaciones inalmbricas se aplica cifrado en el nivel de enlace (el nivel
inferior de la arquitectura TCP/IP).
El cifrado en el nivel de enlace es el proceso de asegurar los datos cuando son transmitidos
entre dos nodos instalados sobre el mismo enlace fsico. Con cifrado a nivel de enlace,
cualquier otro protocolo o aplicacin de datos que se ejecuta sobre el enlace fsico queda
protegida de cualquier intercepcin.
El cifrado requiere una clave secreta compartida entre las partes en contacto, y un algoritmo
previamente acordado. Cuando el transmisor y receptor no comparten un medio de transporte
de datos en comn, los datos deben ser descifrados y nuevamente cifrados en cada uno de los
nodos en el camino al receptor.
56
10.3.1.1
10.3.1.2
En 2003 se propone WPA (acceso protegido a WIFI) y queda certificado como parte del
estndar IEEE 802.11i, con el nombre de WPA2.
WPA y WPA2 son protocolos diseados para trabajar con y sin un servidor de manejo de
llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave
previamente compartida (PSK - Pre-Shared-Key-, en ingls), El modo PSK se conoce como
WPA o WPA2-Personal.
Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-Corporativo (o
WPA2-Enterprise, en ingls). Este modo usa un servidor para distribuir las llaves.
Una mejora notable en el WPA sobre el viejo WEP es la posibilidad de intercambiar llaves de
manera dinmica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key
Integrity Protocol).
WPA2
WPA2 es la versin certificada de WPA y es parte del estndar IEEE 802.11i.
Recomendaciones para confidencialidad en datos
Si se necesita confidencialidad mediante el cifrado a nivel de enlace: la mejor opcin es WPA2
en modo corporativo (WPA2-Enterprise).
En caso de usarse una solucin ms simple como la WPA2-Personal, deben tomarse
precauciones especiales al escoger una contrasea (llave pre-compartida, PSK).
57
58
Pero, qu sucede si los dos equipos que quieren comunicarse se encuentran en redes
distintas, es decir, son equipos que no comparten el mismo medio fsico; por ejemplo, los
equipos host-1 y host-3 de la figura. En ese caso, la comunicacin no puede ser directa entre
los equipos involucrados en la comunicacin y habr que pasar por uno o varios intermediarios
para que sta sea posible. Adems, a lo largo del trayecto desde el origen hasta el destino
puede que haya que atravesar redes totalmente distintas tanto en concepcin, como en
tecnologa, como en topologa, etc.
La capa de red se ocupa de controlar el funcionamiento de la subred. Una consideracin clave
de su diseo es determinar cmo se encaminan los paquetes de la fuente a su destino. Estas
rutas se pueden basar en tablas estticas o dinmicas. Por otro lado, si en la subred se
encuentran presentes demasiados paquetes a la vez, formarn cuellos de botella. El control de
tal congestin pertenece tambin a la capa de red. Por ltimo, cuando un paquete debe viajar
de una red a otra para alcanzar su destino, pueden surgir muchos problemas. El tipo de
direcciones usado por ambas redes puede ser diferente; puede ser que la segunda no acepte
el paquete por ser demasiado grande; los protocolos pueden diferir y otras cosas.
El nivel de interred o nivel de red de la pila de protocolos TCP/IP permite la
comunicacin cuando nos encontramos en un escenario donde hay interconectadas
una serie de redes heterogneas. Este nivel se compromete a hacer llegar la
informacin desde el equipo origen al equipo destino, independientemente del
nmero y tipologa de las redes que haya que atravesar a lo largo del trayecto entre
estos dos puntos.
En la siguiente figura podemos observar el aspecto que tiene una red producto de la
interconexin de un conjunto de redes heterogneas, donde tenemos redes punto a punto (una
conexin por mdem y una red WAN punto a punto) y redes de difusin (tanto en bus o estrella
como en anillo).
59
El nivel de red (o interred) presenta a los niveles superiores una visin homognea de todas las
redes (habitualmente heterogneas) interconectadas que forman la interred. Los niveles
superiores de la pila de protocolos tan slo tienen que decirle al nivel de red con qu equipo
quiere establecer una comunicacin y entregarle a dicho nivel la informacin a transmitir,
despreocupndose de toda la problemtica derivada del encaminamiento de la informacin del
equipo origen al equipo destino.
Consideraciones
Una consideracin clave de su diseo es determinar cmo se encaminan los paquetes de la
fuente a su destino. Estas rutas se pueden basar en tablas estticas o dinmicas. Por otro lado,
si en la subred se encuentran presentes demasiados paquetes a la vez, formarn cuellos de
botella. El control de tal congestin pertenece tambin a la capa de red. Por ltimo, cuando un
paquete debe viajar de una red a otra para alcanzar su destino, pueden surgir muchos
problemas. El tipo de direcciones usado por ambas redes puede ser diferente; puede ser que la
segunda no acepte el paquete por ser demasiado grande; los protocolos pueden diferir y otras
cosas.
60
La capa de red en el lado transmisor debe establecer una conexin con la capa de red del
receptor.
Subredes de datagramas.
61
Cada datagrama debe contener la direccin de destino completa. Al llegar un paquete, el router
busca la lnea a usar y enva el paquete.
1.3 Protocolos
En el mbito de las redes, los routers o encaminadores deben intercambiar informacin para
comunicar al resto de routers el estado de las redes que ellos interconectan y as, al contar con
una imagen global del estado de la interred, poder tomar mejores decisiones de
encaminamiento.
Existen varios protocolos para el intercambio de informacin de ruteo, por ejemplo, RIP, OSPF,
EGP y BGP. Son protocolos que ataen exclusivamente a los routers y deben preocupar a las
empresas de telecomunicaciones, que ofrecen interconexin a redes, que a los usuarios que se
manejan con redes locales.
A nosotros nos interesan los protocolos de nivel de red que intervienen en los equipos
terminales o hosts. Entre dichos protocolos destacamos:
62
2 Protocolo IP
2.1 Protocolo IPv4
El protocolo IP (Internet Protocol - Protocolo de interred), y ms concretamente su versin 4
(IPv4), es actualmente el protocolo principal del nivel de red en la pila de protocolos TCP/IP.
El protocolo IPv4 se encarga de definir tanto el direccionamiento a nivel de red
como el formato de la informacin de control asociada a dicho nivel.
El protocolo IP (Internet Protocol) fue definido en el RFC 791. Proporciona un servicio no
orientado a conexin, por lo que no existe seguridad en la entrega de los paquetes (datos).
Adems, es capaz de conducir paquetes a travs de diferentes redes interconectadas, lo que
significa que los paquetes IP pueden ser encaminados mediante routers entre diferentes
subredes que conformen una red global.
Servicios ofrecidos por el protocolo IP
IP es un protocolo que ofrece al nivel superior o nivel de transporte un servicio con las
siguientes caractersticas:
No garantiza que los paquetes lleguen a su destino en el mismo orden en el que son
enviados.
En IP cada paquete es enrutado o encaminado de manera independiente; por esta razn,
cada paquete tiene que contener la direccin IP del destinatario. Por lo tanto, cada paquete
puede seguir una ruta distinta desde el origen al destino y es imposible asegurar que los
paquetes llegarn en orden al destino.
No se garantiza que los paquetes lleguen a su destino sin errores en los datos.
El protocolo IP slo est preparado para detectar los errores que se producen en los
propios datos de control del nivel de red, pero no puede detectar los errores que se
producen en los datos de nivel superior que viajan encapsulados en el paquete.
Todo esto significa que, cuando se usa el protocolo IP como protocolo de nivel de red, tiene
que ser la capa de nivel superior, la capa de transporte, la que trate toda esta problemtica si
se quiere ofrecer a las aplicaciones un servicio ms fiable.
2.2 Paquetes IP
Como sabemos, cada nivel de la pila de protocolos recibe los datos del nivel superior que, junto
a la informacin de control del nivel correspondiente, forman la unidad de datos de ste.
63
La unidad de datos del nivel de red se llama paquete o paquete IP. Un paquete IP
est formado por los datos del nivel de transporte, ms informacin de control del
propio nivel de red.
El protocolo IP acepta bloques de datos de hasta 64 Kbytes (65.536 octetos) de la capa de
transporte que se transfieren a la subred en forma de datagramas.
Formato de la cabecera
Un datagrama IP consta de una parte cabecera y otra de datos. La cabecera tiene el siguiente
formato:
Longitud total. Longitud del datagrama (cabecera y datos) en octetos (mximo 65535).
Flags, donde el bit O est reservado y debe ser O; el bit 1 DF (Don' t Fragment) indica si
el datagrama puede ser fragmentado; y el bit 2 MF (More Fragments) indica si el
paquete es el ltimo de un datagrama o no.
TTL (Time To Live). Tiempo mximo que el datagrama permanece en la red (nmero
mximo de IMPs que puede atravesar).
Suma de control de cabecera. Slo se calcula sobre los datos de la cabecera. Cada vez
que cambia TTL es necesario recalcularlo.
Relleno. Son bits O para que el tamao de la cabecera sea mltiplo de 32 bits.
2.3 Direccionamiento
La misin principal del nivel de red es la de hacer llegar la informacin desde el equipo origen
al equipo destino, se encuentren donde se encuentren stos. Para poder enviar informacin a
un ordenador dentro de una interred, ste deber tener una direccin que lo identifique de
manera nica y que nos permita saber cmo localizarlo.
64
Identifica a la red a la que est conectado el host. Es decir, todos los equipos
que pertenecen a la misma red dentro de la interred tendrn el mismo
identificador de red.
Identifica al host dentro de la red especfica. No puede haber, en la misma
red, dos equipos con el mismo valor en el identificador de host de su direccin
IP.
Disminuir la cantidad de informacin que los routers deben manejar para tomar las
decisiones de encaminamiento. Evidentemente, el nmero de redes es muchsimo menor
que el nmero de equipos, por lo que la cantidad de informacin que un algoritmo de
encaminamiento tiene que manejar a la hora de tomar una decisin de encaminamiento es
menor con este tipo de direccionamiento.
establezca para el identificador de host influir en el nmero de equipos que pueden estar
conectados a una misma red.
Por lo tanto, qu tamao es el adecuado fijar para cada uno de estos campos? Es evidente
que no todo el mundo va a tener las mismas necesidades de equipos conectados a su red, por
lo que establecer un nico formato sera contraproducente y producira un desperdicio de
direcciones. Por ello, se adopt la solucin de tener tres tipos o clases diferentes de
direcciones unicast:
Direcciones de clase A.
Direcciones de clase B.
Direcciones de clase C.
Direcciones de clase A
Las direcciones IP de clase A se caracterizan por utilizar 7 bits para el
identificador de red y 24 bits para el identificador de host.
Esto quiere decir que slo puede haber 27 = 128 redes de tipo A, cada una de las cuales puede
albergar 224 = 16 777 216 equipos (posteriormente veremos que, realmente, son menos, tanto
el nmero de redes como el nmero de equipos por red). Esta clase de direcciones fue
pensada para que fuesen adquiridas por organizaciones que necesitasen un nmero
extremadamente elevado de equipos conectados, las cuales se pens que no seran muchas.
Direcciones de clase B
Las direcciones IP de clase B se caracterizan por utilizar 14 bits para el
identificador de red y bits para el identificador de host.
Esto quiere decir que puede haber 214 = 16 384 redes de tipo B, cada una de las cuales puede
albergar 216 = 65 536 equipos (posteriormente veremos que, realmente, son menos, tanto el
nmero de redes como el nmero de equipos por red). Esta clase de direcciones fue pensada
para que fuesen adquiridas por organizaciones que necesitasen un nmero medio de equipos
conectados, las cuales se pens que seran una cantidad moderada.
Direcciones de clase C
Las direcciones IP de clase C se caracterizan por utilizar 21 bits para el
identificador de red y 8 bits para el identificador de host.
Esto quiere decir que puede haber 221 = 2 097 152 redes de tipo C, cada una de las cuales
puede albergar 28 = 256 equipos (posteriormente veremos que, realmente, son menos, tanto el
nmero de redes como el nmero de equipos por red). Esta clase de direcciones fue pensada
para que fuesen adquiridas por organizaciones que necesitasen un nmero reducido de
equipos conectados, las cuales se pens que seran la mayora de ellas.
Si el equipo destino con el que el equipo fuente quiere establecer una comunicacin se
encuentra en su misma subred, esta comunicacin puede realizarse directamente a travs del
medio que comparten, de la siguiente manera:
El nivel de red del equipo fuente encapsular la informacin que recibe del nivel superior en
un paquete IPv4 que ir dirigido a la direccin IP del equipo destino.
Asimismo, el nivel de acceso a la red del equipo fuente encapsular dicho paquete IP en
una trama dirigida a la direccin MAC del equipo destino.
67
para el identificador de subred, la mscara asociada a todas las subredes de dicha red
ser:
255.0.0.0
255.255.0.0
255.255.255.0
Igualmente, hace un AND lgico entre su propia mscara y la direccin IP del equipo
destino con el que se quiere comunicar.
68
Las direcciones de clase A, y slo las direcciones de esta clase, comienzan por 0 (el primer
bit de la direccin).
Las direcciones de clase B, y slo las direcciones de esta clase, comienzan por 10 (los dos
primeros bits de la direccin).
Las direcciones de clase C, y slo las direcciones de esta clase, comienzan por 110 (los
tres primeros bits de la direccin).
La direccin 192.168.5.205 es de tipo C, pues empieza por los bits 110. Por lo tanto, el
identificador de red viene dado por los tres primeros octetos (192.168.5), mientras que el
identificador de host viene dado por el ltimo octeto (205). Esto quiere decir que la direccin
anterior identifica al host 205 dentro de la red IP 192.168.5.
Rangos de las direcciones
Analizando toda esta nueva informacin sobre las direcciones IP, podemos afirmar que:
La clase A, que utiliza 7 bits para el identificador de red, abarca un total de 27 = 128 redes,
las que van desde la direccin 0.0.0.0 hasta la 127.0.0.0. Sin embargo, como estas dos no
son asignables, realmente se tienen 27 - 2 = 126 redes de clase A, las que van desde la
direccin 1.0.0.0 hasta la 126.0.0.0. Adems, cada una de estas redes puede albergar un
total de 224 = 16 777 216 equipos. No obstante, como ni el identificador de host x.0.0.0 ni el
x.255.255.255 son asignables a equipos, realmente cada red de clase A puede albergar
224 - 2 = 16 777 214 equipos.
La clase B, que utiliza 14 bits para el identificador de red, abarca un total de 214 = 16 384
redes, las que van desde la direccin 128.0.0.0 hasta la 191.255.0.0. Sin embargo, estas
dos no son asignables, por lo que realmente se tienen 214 - 2 = 16 382 redes de clase B,
las que van desde la direccin 128.1.0.0 hasta la 191.254.0.0. Adems, cada una de estas
redes puede albergar un total de 216 = 65 536 equipos. No obstante, como ni el
identificador de host x.x.0.0 ni el x.x.255.255 son asignables a equipos, realmente cada red
de clase B puede albergar 216 - 2 = 65 534 equipos.
La clase C, que utiliza 21 bits para el identificador de red, abarca un total de 221 = 2 097
152 redes, las que van desde la direccin 192.0.0.0 hasta la 223.255.255.0. Sin embargo,
estas dos no son asignables, por lo que realmente se tienen 221 - 2 = 2 097 150 redes de
clase C, las que van desde la direccin 192.0.1.0 hasta la 223.255.254.0. Adems, cada
una de estas redes puede albergar un total de 28 = 256 equipos. No obstante, como ni el
identificador de host x.x.x.0 ni el x.x.x.255 son asignables, realmente cada red de clase C
puede albergar 28 - 2 = 254 equipos.
Redes
Mscara
1.0.0.0 - 127.0.0.0
255.0.0.0
126
16.777.214
128.0.0.0 - 191.255.0.0
255. 255.0.0
16.384
65.534
2.097.152
254
Clase
Redes
Mscara
10.0.0.0 - 10.0.0.0
255.0.0.0
172.16.0.0 - 172.31.0.0
255. 255.0.0
Un caso especial de direccin reservada (169.254.0.0/16) que es vlida pero que no debemos
emplear se comenta en el apartado siguiente:
Red
Mscara
169.254.0.0 255.255.0.0
Esta forma de actuar tiene sentido si todos los equipos se configuran mediante DHCP, ya que
todos suponemos que el servicio fallar para todos los equipos por lo que todos ellos tomarn
direcciones IP de esta red. Entonces, al pertenecer todos a la misma red, se comunicarn
correctamente entre s.
Falta indicar como sabe cada equipo que direccin de esta red debe emplear. Simplemente,
van probando cada posible direccin de esta red haciendo ping a la direccin, y toman la
primera direccin que no responda al ping.
mandar un mensaje a todos los equipos de la misma. Una vez que esto se conoce, se
empezar a utilizar la difusin dirigida para llegar a todos los equipos de la red local.
6 caso
La subred de clase A 127.0.0.0 no puede ser asignada a ninguna red. Todas las direcciones de
esta red se utilizan para realizar comprobaciones de que la pila TCP/IP est operativa dentro
del propio equipo. En la prctica slo se usa la direccin 127.0.0.1, tambin conocida como
direccin de loopback. Los mensajes enviados a esta direccin nunca abandonan el host
local; es decir, no producen trfico en la red.
En la siguiente tabla tenemos un resumen de todas estas direcciones especiales:
Bits de red Bits de host
Significado
Ejemplo
Todos 0
Mi propio host
0.0.0.0
Todos 0
Host
Red
Todos 0
Red indicada
192.168.1.0
Difusin a mi red
255.255.255.255
192.168.1.255
Todos 1
Red
Todos 1
127
127.0.0.1
Por lo tanto, todas las subredes de una misma red IP comparten el mismo identificador de red,
ya que lo nico que se cambia respecto al comportamiento estndar es la manera en la que se
interpreta ahora el identificador de host.
Ejemplo: Subnetting de una red de clase A
Dada la direccin IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante subneteo
obtengamos 7 subredes.
Lo vamos a realizar en 2 pasos:
72
1) Adaptar la mscara de red por defecto a nuestras subredes. La mscara por defecto
para la red 10.0.0.0 es:
Mediante la frmula 2n-2 (donde n es la cantidad de bits que tenemos que robarle a la
porcin de host) adaptamos la mscara de red por defecto a la subred.
En este caso particular resolvemos la ecuacin 2 n-2 >= 7 (ya que nos pidieron que
hagamos 7 subredes).
Una vez hecho el clculo nos da que debemos robar 4 bits a la porcin de host para
hacer 7 subredes o ms y que el total de subredes tiles va a ser de 14. Van a quedar 7
para uso futuro.
Tomando la mscara de clase A por defecto, a la parte de red le agregamos los 4 bits
que le robamos a la porcin de host reemplazndolos por 1s. As obtenemos
255.240.0.0, que es la mascara de subred que vamos a utilizar para las subredes.
73
Si queremos calcular cuntos hosts vamos a obtener por subred debemos aplicar la
frmula 2M-2, donde M es el nmero de bits disponible en la porcin de host y -2 es
debido a que toda subred debe tener su propia direccin de red y su propia direccin de
broadcast. En este caso particular sera:
220 -2 = 1.048.574 host utilizables por subred.
Ejemplo
Supongamos una organizacin que tiene asignada la red de tipo B 128.10.0.0 y que, por
alguna circunstancia, necesita dividirla en varias subredes. Por definicin, al ser una red
de clase B, los dos primeros octetos de la direccin componen el identificador de red y los
dos ltimos conforman el identificador de host. Supongamos que se decide utilizar 8 bits,
un octeto completo de los dos que conforman el apartado de identificador de host, para
direccionar las distintas subredes. En este caso:
Dicha organizacin podra tener un total de 28 = 256 subredes distintas. Realmente
podra tener 28 - 2 = 254, pues las subredes que vienen dadas por un valor de todo a cero
o un valor de todo a uno en el identificador de subred no estn permitidas. Estas posibles
subredes son:
Cada una de las subredes puede contar con un mximo de 28 = 256 equipos cada una.
Realmente podran tener 28 - 2 = 254, pues el identificador de host que viene dado por un
valor de todo a cero representa a la subred completa y no es asignable, mientras que el
74
que viene dado por un valor de todo a uno se utiliza para realizar un broadcast en la
subred y tampoco es asignable.
Una vez estudiado lo que son las subredes, debemos matizar la afirmacin originaria del
problema que dio lugar a la aparicin de las mismas. Ahora se establece que todos los equipos
que pertenezcan a una misma subred IP deben poder comunicarse directamente a travs del
medio (el cual comparten), mientras que aqullos que no pertenezcan a la misma subred IP
tendrn que utilizar algn elemento intermedio, un router, para poder establecer una
comunicacin.
Ejemplo: Divisin de una clase B en tres subredes
Supongamos una organizacin propietaria de la red de clase B 128.10.0.0, la cual esta
dividida en 3 subredes: la 128.10.1.0, la 128.10.2.0 y la 128.10.3.0.
Supongamos que la distribucin de direcciones IP es la que se aprecia en la siguiente
figura:
Como se decidi que se iba a utilizar un octeto para el identificador de subred (primer
octeto del identificador de host en las redes de clase B, o lo que es lo mismo, tercer
octeto de los cuatro que componen toda la direccin), la mscara de red que debe
75
Por lo tanto, la subred a la que pertenece el Host 1 es la 128.10.1.0. Ahora hay que ver lo
que sucede con el destino, el Host 3:
El resultado es el mismo que antes, 128.10.1.0, por lo que se puede deducir que
pertenecen a la misma subred.
2o supuesto:
El Host 1, con IP 128.10.1.1, quiere comunicarse con el Host 8, que tiene IP 128.10.3.2.
Procediendo igual que antes, averigua la subred a la que l mismo pertenece, la
128.10.1.0, y ahora tiene que averiguar lo que sucede con el destino, el Host 3:
El Host 1, con IP 128.10.1.1, quiere comunicarse con un equipo externo a la propia red
128.10.0.0 que tiene IP, por ejemplo, 155.54.1.19. Procediendo igual que antes, averigua
la subred a la que l mismo pertenece, la 128.10.1.0, y ahora tiene que averiguar lo que
sucede con el destino, el Host externo:
La cabecera del IPv6 pasa a tener 40 bytes en lugar de 60, siendo adems ms simple
porque incluye menos campos.
3 Protocolo ARP
Como hemos visto en el apartado anterior, cuando un equipo quiere comunicarse con otro, lo
primero que averigua es si dicho equipo se encuentra o no en su misma subred, para saber si
puede comunicarse con l directamente a travs del medio. En caso de ser as, encapsula el
paquete IP en una trama que vaya dirigida a su direccin MAC y la manda a travs del medio.
Por el contrario, si el equipo con el que quiere comunicarse no se encuentra en su misma
subred, entonces tiene que entregarle el paquete IP primero a un router que s se encuentre en
su subred y que ser el que se encargue de hacerlo llegar a su destino a travs de la interred.
Para ello, encapsular el paquete IP (que est dirigido a la direccin IP del equipo destino) en
una trama dirigida a la direccin MAC de dicho router y se la mandar a travs del medio que
77
comparten. Se plantea entonces el siguiente problema: una vez que un equipo sabe a qu
equipo de su subred debe entregarle el paquete IP, ya sea sta la mquina destino real o ya
sea al router de salida de la subred, cmo sabe un equipo a qu direccin MAC debe enviar la
trama?
El protocolo ARP (Address Resolution Protocol - Protocolo para la resolucin de
direcciones) proporciona los mecanismos necesarios para poder averiguar la
direccin MAC que se encuentra asociada a la direccin IP de un equipo que se
encuentre compartiendo el medio fsico; es decir, que pertenezca a la misma
subred.
Funcionamiento del protocolo
Supongamos que un equipo quiere enviar un paquete IP que va dirigido a un equipo de su
subred del cual, evidentemente, conoce su direccin IP. Entonces, tiene que averiguar cul es
su direccin MAC asociada; es decir, la direccin de la tarjeta de red del equipo que tiene
asignada esa direccin IP a la que va dirigida el paquete IP. Para lograrlo se hace lo siguiente:
Se emite un paquete especial llamado ARP Query (ARP de pregunta) dentro de una trama
dirigida a todos los equipos que estn conectados al medio; es decir, una trama broadcast,
dirigida a la direccin MAC FF:FF:FF:FF:FF:FF. Dicho paquete ARP contiene:
o
Dicha trama ser recibida por todos los equipos de la subred, pues va dirigida a todos
ellos (broadcast). Interiormente, cada equipo desencapsula el paquete ARP y lo pasa al
nivel de red. ste reconoce que se trata de un paquete ARP y procede a analizarlo.
Para ello, cada equipo lee el campo que indica cul es la IP del equipo del que se
quiere averiguar la direccin MAC y lo compara con su propia direccin IP, para
averiguar si es a ellos a los que estn buscando. Evidentemente, tan slo uno
reconocer su direccin IP en dicho campo, el resto elimina el paquete.
Direccin MAC del equipo que se buscaba, que es el que est generando este
paquete de respuesta.
Direccin IP del equipo que se buscaba, que es el que est generando este paquete
de respuesta.
Direccin MAC del equipo que realiz la pregunta y al cul se est contestando con
este paquete ARP.
Direccin IP del equipo que realiz la pregunta y al cul se est contestando con
este paquete ARP.
Cuando el equipo que realiz la pregunta inicial recibe este paquete ARP de respuesta,
analiza la informacin y
averigua cul es la direccin MAC asociada al equipo al que tiene que mandar el
paquete IP. Entonces encapsula dicho paquete IP en una trama que vaya dirigida a esa
direccin MAC y se la manda por el medio fsico.
Normalmente, los equipos van almacenando en una cach los pares (direccin IP, direccin
MAC) que van aprendiendo y los mantienen durante un tiempo. Con esto se evita que los
78
equipos estn preguntando continuamente para cada paquete IP que envan. Si tienen una
asociacin en su cach para resolver la direccin MAC asociada a una IP, no tienen por qu
preguntar, simplemente toman el dato que tienen almacenado. Adems, un equipo no aprende
slo aquellas direcciones por las que l mismo pregunta, sino todas las direcciones de
cualquier equipo que pregunta, ya sea que pregunte por l o por otro equipo, ya que dicha
informacin est contenida en el paquete ARP Query, que reciben todos los equipos de la
subred.
En el supuesto en el que un equipo quiera establecer una comunicacin con un equipo que no
pertenece a su subred, lo que tiene que hacer es enviarle el paquete IP al router de su subred
que le d salida al exterior. Evidentemente, la IP de dicho router la debe conocer. Entonces,
utilizar el protocolo ARP para averiguar la direccin MAC del router. El funcionamiento en este
caso es idntico: se conoce la IP del router y se quiere averiguar su direccin MAC asociada.
La nica diferencia es que, una vez averiguada dicha MAC, el paquete IP que se encapsula en
la trama dirigida al router, va dirigido al equipo externo a la subred.
4 Protocolo ICMP
Ya vimos anteriormente que IP es un protocolo que no garantiza que los paquetes que se
emiten lleguen a su destino. Como el protocolo IP no ofrece ningn mecanismo para que el
emisor pueda detectar si los paquetes que se estn enviando estn llegando bien.
El protocolo ICMP (Internet Control Message Protocol - Protocolo de Control de
Mensajes de Internet) ofrece un mecanismo que permite a los routers ofrecerles
cierto tipo de informacin sobre errores o situaciones no esperadas que puedan
producirse en la red.
Adems, este protocolo tambin permite al equipo emisor averiguar cierta informacin sobre el
estado de la red. Entre otras cosas ICMP permite:
79
Informar a un emisor de paquetes de que la red est congestionada (hay mucho trfico).
Sin embargo, su utilidad ms extendida entre los usuarios de informtica es la posibilidad que
ofrece para averiguar si hay algn equipo que responda a una direccin IP concreta. Esto es lo
que se conoce con el nombre de ping. El ping no es ms que un mensaje ICMP especial
dirigido a una direccin IP y conteniendo unos datos, que provoca que el equipo destino
responda con otro mensaje ICMP que contiene los mismos datos. Gracias a este mecanismo
podemos averiguar si la mquina a la que se le hace el ping est operativa y podemos
alcanzarla. Si al hacer un ping a una IP, el equipo asociado no responde, entonces podemos
deducir que existe algn problema que lo impide. Este problema puede ser en nuestro equipo,
en nuestra conexin a la red, en nuestra red, en la interred, en la red del destinatario, en la
conexin a la red del destinatario o en el propio equipo destinatario (por ejemplo, si est
apagado).
Los mensajes ICMP viajan dentro de paquetes IP como si fuera un protocolo de nivel superior.
Esto se hace para aprovechar la capacidad que tiene IP de hacer llegar informacin desde un
origen a un destino a travs de la interred. En este caso, el origen de la informacin ser un
router (su capa ICMP), mientras que el destino de la informacin del paquete no va a ser
ningn proceso de usuario, sino la propia capa de red ICMP de la mquina emisora a la que se
quiere informar del error. Dado que los paquetes ICMP viajan dentro de paquetes IP, tampoco
hay garanta de que stos lleguen a su destino. No obstante, los routers no generan un
mensaje de error para avisar de la prdida de un mensaje ICMP para evitar crear una cascada
de mensajes. Por lo tanto, la existencia del protocolo ICMP no debe llevarnos a la confusin:
5 Enrutamiento
5.1 Comunicacin cuando fuente y destino no comparten el medio
Cmo se lleva a cabo la comunicacin entre dos equipos cuando stos no comparten el medio
fsico, es decir, cuando no pertenecen a la misma red IP o, en su caso, subred IP
Si el equipo destino con el que el equipo fuente quiere establecer una comunicacin no se
encuentra en su misma subred, entonces esta comunicacin no puede realizarse directamente
a travs del medio y tendrn que intervenir elementos intermedios: los routers o
80
El nivel de red del equipo fuente encapsular la informacin que recibe del nivel superior en
un paquete IPv4 que ir dirigido a la direccin IP del equipo destino.
Adems, el nivel de acceso a la red del equipo fuente encapsular dicho paquete IP en una
trama dirigida a la direccin MAC del router correspondiente de su propia subred.
Una vez que el router de la subred local recibe la trama que va dirigida a l, desencapsula
el paquete IP que sta contiene y analiza la direccin destino del mismo.
Por lo tanto, el router encapsular el paquete IP en una trama del nivel de acceso a la red
correspondiente, la cual ir dirigida a la direccin MAC de este router que supone el
siguiente salto en el camino.
Este proceso se repite hasta que el paquete llega a un router que est conectado a la
misma red a la que pertenece el equipo destino.
Entonces este router encapsular el paquete IP en una trama dirigida a la direccin MAC
del destino, el cual la recoger, desencapsular el paquete IP contenido en su interior,
comprobar que el paquete va dirigido a su direccin IP, desencapsular la informacin
contenida en el paquete y se la pasar a la capa superior de su pila de protocolos.
81
Ser capaz de encaminar o enviar la informacin por el camino por el que se tarde menos
tiempo en alcanzar el destino.
En dicho tiempo intervienen dos factores: el nmero de routers intermedios o redes que hay
que atravesar y la congestin o trfico existente en dichas redes intermedias en ese
instante dado. Es importante que los routers reciban informacin en tiempo real sobre la
propia situacin de la red y que los algoritmos de encaminamiento sean capaces de
considerar dicha informacin para tomar sus decisiones.
83
La idea es crear un grafo de la subred, en el que cada nodo representa un enrutador y cada
arco del grafo una lnea de comunicacin. Para escoger una ruta entre dos enrutadores, el
algoritmo simplemente encuentra en el grafo la trayectoria ms corta entre ellos.
Una manera de medir la longitud de una trayectoria es por la cantidad de escalas. Otra mtrica
es la distancia geogrfica en kilmetros. Sin embargo, tambin son posibles muchas otras
mtricas adems de las escalas y la distancia fsica. En el caso ms general, las etiquetas de
los arcos podran calcularse como una funcin de la distancia, ancho de banda, trfico medio
de comunicacin, longitud media de las colas, retardo medido y otros factores.
Inundacin
Cada paquete de entrada se enva por cada una de las lneas de salida, excepto aquella por la
que lleg. Genera grandes cantidades de paquetes duplicados, de manera que para evitarlo se
puede aadir un contador de saltos en la cabecera de cada paquete que disminuye en cada
router, descartndose el paquete al llegar el contador a cero.
Una variacin de la inundacin, un poco ms prctica, es la inundaci selectiva. Los
enrutadores no envan cada paquete de entrada por todas las lneas, sino slo por aquellas
que van aproximadamente en la direccin correcta.
La inundacin tiene algunos usos. Por ejemplo, en aplicaciones militares, es altamente
deseable la tremenda robustez de la inundacin. Otro posible uso de la inundacin es como
mtrica ya que siempre escoge la trayectoria ms corta posible, porque escoge en paralelo
todas las trayectorias posibles.
Enrutamiento basado en el flujo
En algunas redes, la tasa media de fiujo. de datos entre cada par de no os es relativamente
estable y predecible, de forma que es posible calcular el retardo promedio de los paquetes en
cada lnea. A partir de ellos se puede calcular el retardo de paquete medio de la subred
completa. El problema de enrutamiento se reduce entonces a encontrar el algoritmo de
enrutamiento que produzca el retardo promedio mnimo para la subred.
enviando un paquete especial por cada lnea punto a punto para que el enrutador del
otro extremo enve de regreso una respuesta indicando quin es.
2. Medir el retardo o costo para cada uno de sus vecinos. La manera ms directa de
determinar este retardo es enviar un paquete especial a travs de la lnea, el cual debe
enviar de regreso inmediatamente el otro lado. Si mide el tiempo de ida y vuelta y lo
divide entre dos, el enrutador transmisor puede tener una idea razonable del retardo.
3. Construir un paquete que indique todo lo que acaba de aprender. Para cada vecino, se
cita el retardo a ese vecino. Enviar este paquete a todos los dems enrutadores.
4. Calcular la trayectoria ms corta a todos los dems enrutadores. El router puede
construir el grafo de la subred completa porque todos los enlaces estn representados.
Ahora puede ejecutarse localmente el algoritmo de Dijkstra para construir la trayectoria
ms corta posible a todos los destinos. Los resultados de este algoritmo pueden
instalarse en las tablas de enrutamiento, y reiniciarse la operacin normal.
El enrutamiento por estado de enlace se usa ampliamente en las redes actuales. El protocolo
OSPF (Open Shortest Path First), que se emplea cada vez con mayor frecuencia en internet,
usa un algoritmo de estado de enlace. Otro protocolo de estado de enlace importante es el ISIS (Intermediate System-Intermediate System), diseado por DECnet y adoptado por la ISO
para uso con su protocolo de capa de red no orientado a conexin, CLNP.
Enrutamiento jerrquico
A medida que crecen en tamao las redes, crecen proporcionalmente las tablas de
enrutamiento del enrutador. En cierto momento, la red puede crecer hasta el punto en que ya
no es factible que cada enrutador tenga una entrada para cada uno de los dems enrutadores,
por lo que el enrutamiento tendr que hacerse jerrquicamente.
Los enrutadores se dividen en regiones, donde cada enrutador conoce cmo enrutar paquetes
a destinos dentro de su propia regin, pero no sabe nada de la estructura interna de las otras
regiones. Al interconectar diferentes redes, es natural considerar cada una como regin
independiente.
En las redes de ordenadores, existen muchos caminos o rutas que enlazan dos equipos
distintos.
Los routers o encaminadores son equipos conectados a varias redes y que tienen
capacidad para encaminar la informacin que reciben hacia el destino al que sta
va dirigida. Es decir, son equipos que cuando reciben una informacin saben por
dnde tienen que reenviarla para que llegue a su destino.
Tipos de enrutadores
Los enrutadores pueden proporcionar conectividad:
85
Mscara
Gateway
(interfz de salida)
255.0.0.0
Default
0.0.0.0
83.19.125.61
Ejemplo
previamente, los enrutadores pasan los paquetes para la red o enrutador con el rango de
direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de
rutas est simplificado por motivos didcticos. En realidad se utilizan mscaras de red
para definir las subredes interconectadas.
Los equipos de la subred 128.10.1.1 saben que para comunicarse con un equipo que no
pertenezca a su subred tienen que salir a travs del router A. ste es su router por
defecto.
Los equipos de la subred 128.10.2.0 saben que para comunicarse con un equipo que no
pertenezca a su subred:
Si el destino est en la subred 128.10.3.0 tienen que salir a travs del Router B.
En cualquier otro caso tienen que salir a travs del Router A. ste es su router por
defecto.
Los equipos de la subred 128.10.3.0 saben que para comunicarse con un equipo que no
pertenezca a su subred tienen que salir a travs del Router B. ste es su router por
defecto.
El Router A, el cual est conectado a tres subredes distintas en cada una de las cuales
tiene una IP asignada, cuando recibe un paquete hace lo siguiente:
Si el destino est en la subred 128.10.1.0 puede entregarlo directamente.
Si el destino est en la subred 128.10.2.0 puede entregarlo directamente.
Si el destino est en la subred 128.10.3.0, entonces tiene que envirselo al Router B,
al cual tiene definido como Next-Hop para llegar a esa subred.
87
En cualquier otro caso tendr que envirselo a un router externo, no visible en el dibujo, y
con el cual comparte tambin un medio fsico; es decir, ambos pertenecen a otra subred.
Este router ser el que el Router A tiene definido como Next-Hop por defecto.
El Router B, el cual est conectado a dos subredes distintas en cada una de las cuales
tiene una IP asignada, cuando recibe un paquete hace lo siguiente:
Si el destino est en la subred 128.10.3.0 puede entregarlo directamente.
Si el destino est en la subred 128.10.2.0 puede entregarlo directamente.
En cualquier otro caso tendr que envirselo al Router A, al cual tiene definido como
Next-Hop por defecto.
Como hemos visto, una organizacin que posee una red de tipo A, B o C es libre de
subdividirla a su vez en distintas subredes que se ajusten a sus necesidades. No obstante, esta
divisin en subredes es algo interno de la propia organizacin y no es visible al resto del
mundo, que sigue considerando a todos los efectos la existencia de una nica red de tipo A, B
o C, segn sea el caso. Es decir, el resto del mundo slo sabe cmo hacer llegar la informacin
a la red originaria y son los routers internos de la propia organizacin los nicos que saben de
la existencia de las subredes y las contemplan en sus algoritmos de encaminamiento.
Ejemplo: Comunicacin de host de subredes en redes distintas
En el ejemplo anterior, los nicos equipos que son conscientes de la subdivisin en
subredes de la red 128.10.0.0 son los propios equipos integrantes de esa red, gracias a
su mscara de red. El resto de equipos y routers de la red global, los que estn formando
parte de la gran nube de la izquierda, slo saben de la existencia de la red 128.10.0.0,
pero en ningn caso de sus subredes.
Por lo tanto, si un equipo de cualquiera de las redes externas quisiese comunicarse, por
ejemplo, con el equipo de IP 128.10.3.1, simplemente considerar que quiere
comunicarse con un equipo que pertenece a la red 128.10.0.0. Los routers externos
tendrn en sus tablas informacin sobre cmo llegar a dicha red y, como consecuencia
de ello, la informacin ser encaminada hasta el Router A, que es el nico que ofrece
conectividad entre esa red y el exterior. Este Router A s que tiene conocimiento de la
subdivisin en subredes y es capaz de identificar que la direccin 128.10.3.1 pertenece a
la subred 128.10.3.0. Este router, entonces, encamina la informacin por dentro de la
estructura de subredes, tal y como vimos en el ejemplo anterior, en este caso concreto,
entregando la informacin al Router B.
6 Congestionamiento
Se entiende por congestin la degradacin de las prestaciones de la subred a causa del
nmero excesivo de paquetes presentes en toda o en parte de la misma.
Las causas de la congestin son:
Trfico a rfagas por diversas lneas de entrada y que van todas a una misma lnea de
salida. Se crea cola de espera pero si no hay memoria se pierden paquetes.
88
Al hacer la conexin un equipo negocia con la'ed y si se aceptan los valores se establece la
conexin. Para controlar que se cumple lo acordado es necesario controlar o monitorizar el flujo
acordado para lo cual existen polticas de trfico.
Control dinmico del congestionamiento
Esta tcnica se basa en la realimentacin. Este enfoque tiene tres partes: supervisar el sistema
para detectar cundo y dnde ocurren congestionamientos; pasar esta informacin a lugares
en los que puedan llevarse a cabo acciones; y ajustar la operacin del sistema para corregir el
problema.
89
90
1.2 Direccionamiento
Por lo comentado anteriormente, el nivel de transporte se encarga de dar solucin a la
necesidad de especificar, no slo un sistema al que queremos conectarnos, sino de especificar
tambin un destino (proceso o aplicacin) dentro de dicho sistema.
El mecanismo de puertos es el mecanismo que utiliza el nivel de transporte de la
pila de protocolos TCP/IP para identificar a la aplicacin o proceso dentro del
equipo remoto al que tiene que entregarse la informacin.
Desde el punto de vista del sistema operativo un puerto representa a un proceso, aplicacin o
tarea perteneciente al nivel de aplicacin. Una aplicacin se asocia a un puerto de tal manera
que todo lo que llegue al equipo que vaya dirigido a ese puerto, ser entregado por el nivel de
transporte a esa aplicacin. Se suele decir que la aplicacin se encuentra "escuchando ese
puerto". Podemos considerar un puerto como una interfaz entre un programa concreto y la
capa de transporte.
De este modo, el direccionamiento a nivel de transporte se consigue mediante la
tupla direccin IP + puerto.
Supongamos que queremos visitar una pgina Web. Para ello, tendremos que establecer una
comunicacin entre dos aplicaciones: una aplicacin llamada navegador Web y otra llamada
servidor Web. Para que desde nuestro navegador podamos encontrar a la aplicacin "servidor
Web" debemos especificar dos cosas:
91
Por lo tanto, existen un conjunto de puertos, denominados puertos bien conocidos, en los que
la comunidad internacional ha fijado qu tipos de aplicaciones son las que van a estar
escuchando. stas son las aplicaciones servidores que atienden los principales servicios del
nivel de aplicacin en Internet, como son los servicios de FTP, HTTP, telnet, etc. Es necesario
que estos puertos estn fijados de antemano y sean conocidos por todos para que todo el
mundo pueda acceder a ellos sin dificultad. Esto no implica que yo no pueda lanzar un servidor
determinado en el puerto que desee, pero entonces implicar que las aplicaciones que quieran
acceder al servicio tendrn que especificar tambin el puerto para que se pueda realizar la
conexin entre las aplicaciones a nivel de transporte.
Los puertos bien conocidos son los 1024 primeros (del 0 al 1023). En la siguiente tabla se
muestra una relacin de en qu puerto escuchan los servicios ms utilizados:
Servicio (aplicacin servidor)
Puerto
20 y 21
22
Telnet
23
25
68
67
80
110
Por lo tanto, para poder abrir una conexin HTTP con un equipo remoto, como sucede cuando
un navegador Web se quiere conectar a un servidor Web para acceder a una pgina, el
navegador tendr que dirigir la conexin al puerto 80 de la mquina destino.
El resto de puertos (hasta el 65535, 216 - 1) estn "libres" para que otras aplicaciones soliciten
su uso y les sean asignados para sus comunicaciones.
En el mundo TCP/IP, una conexin entre dos equipos viene definida por los pares:
Esto permite que una aplicacin servidor pueda distinguir y gestionar diversas conexiones al
mismo puerto desde equipos distintos, ya que cada una de estas conexiones se diferenciarn
en la direccin IP del equipo origen (generalmente tambin en el nmero del puerto origen).
Adems, puede distinguir y gestionar varias conexiones al mismo puerto procedentes del
mismo equipo, siempre y cuando stas se soliciten desde puertos orgenes distintos.
2 Protocolos
El nivel de transporte ofrece al nivel superior (nivel de aplicacin) dos tipos distintos de
servicios:
Los datos llegarn a la aplicacin destino en el mismo orden en que la aplicacin origen los
mande.
Es como si las aplicaciones viesen al protocolo de transporte TCP como una tubera que las
conecta con la aplicacin destino y por la que pueden mandar datos, que llegarn al
receptor en el mismo orden.
Los datos llegarn sin errores desde la aplicacin origen a la aplicacin destino.
La aplicacin puede estar segura de que la informacin que reciba es la misma que la
aplicacin en el otro extremo le envi. Para ello, TCP est dotado de un mecanismo que le
permite detectar cundo se han producido errores en la comunicacin, es decir, cuando lo
que llega al destino es distinto de lo que se emiti desde el origen, y tambin est dotado
con un mecanismo para corregir esos errores.
No garantiza que los datos vayan a llegar a la aplicacin destino en el mismo orden que la
aplicacin origen los mand.
93
No garantiza que los datos lleguen sin errores desde la aplicacin origen a la aplicacin
destino.
Es decir, el nivel de transporte no garantizar a la aplicacin que la informacin que le
suministra es exactamente la misma que la aplicacin en el otro extremo le envi. El
protocolo UDP no tiene ningn mecanismo para corregir los errores que se produzcan en
los datos que transporta.
UDP es, por tanto, un protocolo muy simple. De lo nico que se encarga es de identificar a las
aplicaciones implicadas en la comunicacin, mediante el mecanismo de puertos y de ir
transfirindoles la informacin destinada a ellas. No hay ningn otro mecanismo implicado en el
protocolo. Todo lo que llega a la capa de transporte del equipo destino es entregado a la
aplicacin correspondiente tal cual, sin ningn otro tratamiento ni comprobacin. Deber ser la
propia aplicacin la que tenga que establecer sus propios mecanismos si quiere obtener algn
tipo de garanta, ya sea de control y correccin de errores, de ordenacin de la informacin o
de control y recuperacin de prdidas de informacin.
Empleo del protocolo UDP
Se nos puede plantear la siguiente duda: para qu va a querer una aplicacin utilizar el
servicio de transporte que le ofrece UDP si TCP le ofrece uno "mejor"? Sin embargo, no todas
las aplicaciones necesitan un servicio fiable, por lo que proporcionrselo no supone ms que
un esfuerzo innecesario. A continuacin se exponen distintas situaciones en las que UDP
puede ser un protocolo de host a host ms adecuado que TCP:
Hay incluso aplicaciones en las que un servicio TCP no les permitira funcionar correctamente.
El ejemplo ms claro lo tenemos en las aplicaciones multimedia en tiempo real
(videoconferencia, radio en tiempo real, telefona IP, etc). En este tipo de aplicaciones no es
tan importante el que se pierdan algunos pocos datos como el que los datos lleguen a la
aplicacin destino lo antes posible para conseguir que la comunicacin sea "en tiempo real".
Si este tipo de aplicaciones utilizasen el protocolo TCP, las prdidas, errores y retransmisiones
correspondientes ralentizaran la comunicacin, haciendo imposible la sensacin de "tiempo
real". En este tipo de aplicaciones es preferible perder un fotograma de la videoconferencia o
unas cuantas frecuencias de una nota musical, a que stas lleguen con toda su calidad pero un
minuto ms tarde.
94
el servicio de correo,
...
Podemos agrupar los protocolos existentes en el nivel de aplicacin en las siguientes dos
categoras:
Protocolos de infraestructura TCP/IP, que son protocolos que facilitan el uso de la red.
Protocolos de aplicacin, que son protocolos que utilizarn los usuarios con un
propsito de comunicacin, como por ejemplo, transferir ficheros entre dos
ordenadores, mantener una conversacin mediante chat, etc.
Protocolo DHCP, que es un protocolo para que los hosts puedan configurar
automticamente sus parmetros de red obtenindolos de un servidor.
Protocolo DNS, que es un protocolo que traduce entre nombres y direcciones IP para
que podamos hacer referencia a un host de la interred por un nombre en vez de por una
direccin IP.
Protocolo HTTP, que es el que utilizan navegador y servidor Web para comunicarse.
1 Internet
Internet ha supuesto un cambio en la vida de las personas comparable a la Revolucin
Industrial del siglo XIX, revolucionado el mundo de la informtica y de la comunicacin como
nada lo haba hecho antes. La invencin del telgrafo, el telfono, la radio y el ordenador
95
sientan las bases para esta integracin sin precedentes de posibilidades que supone Internet,
la cual es al mismo tiempo:
Por eso Internet es conocida tambin con el sobrenombre de "la red de redes". Internet es una
interred pblica y de mbito mundial, en la que los equipos utilizan la pila de protocolos TCP/IP
para comunicarse.
Podemos pensar que Internet es algo muy reciente, y no andamos desencaminados. Sin
embargo, aunque su explosin ha tenido lugar en la dcada de los noventa, sus orgenes se
remontan un poco ms atrs. Podemos datar la aparicin de Internet en los aos 60, en plena
guerra fra, en el mbito militar. En este contexto histrico de alta tensin, el gobierno
estadounidense buscaba una forma de asegurar el mantenimiento de las comunicaciones entre
distintos puntos vitales de la nacin, para que en el caso de un ataque nuclear ruso, se pudiese
acceder a la informacin militar desde cualquier punto del pas. Hasta ese momento todas las
comunicaciones militares usaban la red telefnica pblica, que se consideraba vulnerable,
puesto que la destruccin de algunas de las oficinas interurbanas clave poda fragmentar el
sistema en muchos trozos incomunicados. El nuevo sistema de comunicacin deba de cumplir
los siguientes requerimientos:
Cada mquina conectada debera tener el mismo estatus y la misma capacidad para
mandar y recibir informacin.
Ante esta situacin y con estas premisas, la Agencia de Proyectos de Investigacin Avanzada
de Defensa (DARPA - Defensa Advanced Research Projetcts Agency) de Estados Unidos
construye en 1969 la red ARPANET:
96
cada una de las cuales contena la direccin de destino pero sin especificar una ruta
especfica para su trnsito por la red;
Si bien en 1969 la red ARPANET estaba formada por slo 4 ordenadores, otros muchos fueron
aadindose paulatinamente a la estructura durante los siguientes aos, y no todos ellos del
mbito militar, sino tambin del mbito acadmico.
Durante la dcada de 1970 haban surgido varios protocolos para su uso en ARPANET; sin
embargo, dichos protocolos no eran compatibles, por lo que la interconexin de redes era muy
difcil y, por tanto, el intercambio de informacin muy complicado. Debido a ello, DARPA
encarg y proporcion fondos para la investigacin y desarrollo de nuevos protocolos que se
utilizaran en dicho sistema de comunicaciones, los cuales deberan permitir la interconexin
sencilla de redes heterogneas. Este proceso culmin con la invencin del modelo y pila de
protocolos TCP/IP, al que se migr finalmente en enero de 1983.
En este mismo ao de 1983 la motivacin de ARPANET se vuelve exclusivamente cientfica y
acadmica, cuando se produce la separacin de su segmento militar, el cual decide construir
su propia red independiente, llamada MILNET.
En 1984 la Fundacin Nacional para las Ciencias de Estados Unidos, NFS, viendo las
posibilidades que ofreca una red como ARPANET y viendo su enorme impacto, se lanz a la
construccin de una red similar que pudiera estar abierta a todos los grupos de investigacin
de las universidades. Para ello conect primeramente en una red troncal sus seis centros de
superordenadores situados en San Diego, Boulder, Champaign, Pittsburgh, Ithaca y Princeton.
Posteriormente, a esta red troncal se conectaron otras redes regionales para que los usuarios
de miles de universidades, laboratorios de investigacin, museos y bibliotecas tuvieran acceso
a cualquiera de los superordenadores y se comunicaran entre s. A todo este sistema formado
por la red troncal y las redes regionales, se le llam red NSFNET. El crecimiento exponencial
que experiment NSFNET, as como el incremento continuo de su capacidad de transmisin de
datos, determin que la mayora de los miembros de ARPANET terminaran conectndose a
esta nueva red y, en 1989, ARPANET se declara disuelta.
Durante la dcada de 1990, muchos otros pases tambin construyeron redes nacionales de
investigacin, con frecuencia siguiendo el patrn de ARPANET y NFSNET. stas incluan, por
ejemplo, a EuropaNET y EBONE en Europa. En la prehistoria de la red en Espaa est la
creacin, el ao 1988, por el Plan Nacional de Investigacin y Desarrollo, de un programa para
la Interconexin de los Recursos InformticoS (IRIS) de los centros de investigacin. Al
principio lo gestion Fundesco (fundacin de Telefnica). La RedIRIS, que desde enero de
1994 est gestionada por el Consejo Superior de Investigaciones Cientficas, fue el motor de
conexin de ordenadores y formacin de personas, y de ella surgieron muchas de las primeras
iniciativas de redes que se produjeron en nuestro pas. Con la interconexin de todas estas
redes con NFSNET, nace la red mundial de comunicaciones que hoy conocemos con el
nombre de red INTERNET.
Entre 1970 y 1990, Internet y sus predecesores tenan cuatro aplicaciones principales:
El correo electrnico, que proporciona capacidad a los usuarios de la Red para redactar,
enviar y recibir mensajes.
Las noticias, que son foros especializados en los que los usuarios con un inters comn
pueden intercambiar mensajes.
Inicio remoto de sesin, que permite a los usuarios a que puedan iniciar una sesin en
cualquier otro ordenador en el que tengan una cuenta de usuario.
97
Hasta principios de la dcada de 1990, Internet era una red slo apta para investigadores y
tcnicos, debido a la alta complejidad del uso de la misma, lo cual impeda su apertura al
pblico general. En 1992 una nueva aplicacin, la World Wide Web o telaraa mundial cambi
todo esto, atrayendo a millones de nuevos usuarios no acadmicos a la red.
2 Protocolo NAT
Surge entonces la siguiente pregunta: Cmo vamos a poder conectar una red privada a
Internet si dicha red privada est usando direcciones que no son vlidas en Internet?
Para solucionar este problema se utiliza un router provisto de un protocolo especial: el
protocolo NAT, Network Address Translation o traduccin de direcciones de red. Este router,
que recibe asimismo el nombre de router NAT:
Estar conectado tanto a Internet como a la interred privada. Por lo tanto, tendr una
direccin IP de Internet vlida, llamada IP pblica, y una direccin IP dentro de la red
privada, llamada IP privada.
Ser el router de salida a Internet de toda la interred privada. Es decir, ser el router
que conectar la interred privada con Internet.
Ser el nico equipo que existe para el resto de Internet. El resto de equipos de la red
privada no sern visibles desde Internet, ser como si no existiesen.
Ser el representante de cara a Internet de todos los equipos de la red privada. Cuando
un equipo de la red privada quiere conectarse a un equipo de Internet, el router NAT lo
har por l, de tal manera que ser el router NAT el que se conecte a la mquina
destino de Internet, para posteriormente reenviar las respuestas que sta le mande al
ordenador original de la red privada. La mquina de Internet que recibe la conexin lo
hace desde la direccin pblica del router NAT y no sabe nada de la existencia de una
red privada detrs del router.
Su conexin a Internet ser compartida por todos los equipos de la red privada.
El proceso que se lleva a cabo en nuestra red privada cuando un equipo de la red privada
quiere conectarse a un equipo de Internet es el siguiente:
Este trfico, para salir de la interred privada tiene que pasar por el router NAT, pues es
el que da conectividad hacia Internet.
direccin pblica del router NAT y no sabe nada de la existencia de una red privada
detrs del router.
El uso de redes privadas es un ejemplo muy claro de cmo compartir una conexin a
Internet entre todos los equipo de una red: el nico equipo conectado a Internet es el
Router NAT, pero todos los equipos de la red privada pueden hacer uso de dicha
conexin.
El acceso local, bucle local o red de acceso es el tramo de la conexin que une el
domicilio de los usuarios finales con la central del proveedor de Internet.
o
A nosotros, como usuarios finales, evidentemente nos interesa mucho ms el tramo de la red
de acceso. Para acceder a Internet el cliente, de una forma u otra y segn la tecnologa de
conexin que est utilizando, establecer una conexin con su proveedor de servicios, y ste:
Una vez que hemos contratado una conexin a Internet a algn proveedor, ya podremos:
Dar acceso a Internet a un ordenador individual, que utilizar dicha conexin a Internet.
Dar acceso a Internet a toda una red privada que compartir la conexin a Internet
contratada siguiendo el esquema que se analiz en el apartado anterior.
De cualquiera de las dos formas, nuestra salida a Internet ser a travs de nuestro ISP, el cual
tendr que asignarnos una direccin IP pblica. Generalmente, cada ISP tiene un grupo de
direcciones IP pblicas asignadas y las distribuye entre sus clientes, ya sea mediante una
asignacin esttica de direcciones o mediante una asignacin dinmica de direcciones.
La tecnologa que utilicemos en el bucle local ser importante de cara a la calidad del servicio
de conexin que recibamos. Las tecnologas de conexin ms utilizadas en las redes de
acceso son las siguientes:
Conexin ADSL.
Conexin inalmbrica.
Utiliza el mismo cableado de par de cobre del telfono analgico para la transmisin de
datos a alta velocidad, haciendo uso de una nueva tcnica distinta de la usada para la
transmisin de la voz, de tal manera que ambas no se interfieren y pueden llevarse a
cabo de manera simultnea. Es decir, que se puede estar usando el telfono al mismo
tiempo que se est conectado a Internet mediante ADSL.
Utiliza para la transmisin a travs del medio un perifrico llamado mdem ADSL.
100
Utiliza una red de las llamadas hbridas, pues est compuesta por dos medios de
transmisin distintos: fibra ptica en el corazn de la red, y cable coaxial en el tramo
final que llega a nuestras casas.
Forma parte del elenco de tecnologas de acceso de alta velocidad o banda ancha,
ofreciendo velocidades de conexin de varios Mbps. Adems, dicha velocidad es
asimtrica; es decir, es distinta la velocidad de bajada que la de subida.
Est siempre activa y no hace falta su establecimiento mediante una llamada; es decir,
se trata de una conexin permanente que puede ser utilizada en cualquier momento sin
necesidad de hacer nada previo ms que encender el ordenador.
Tiene como principal freno a su expansin que es necesario desplegar una red de
acceso completamente nueva, lo que supone una fuerte inversin inicial por parte de los
operadores de cable, mientras que otras tecnologas, como ADSL, utilizan una
infraestructura de acceso ya existente y que llega a todos los hogares, como es la red
telefnica. No obstante, poco a poco, los operadores estn cableando las distintas
ciudades en las que operan y estn extendiendo sus radios de accin o cobertura.
dentro de los protocolos de nivel de aplicacin existen unos cuantos que no tienen como
finalidad definir la comunicacin entre dos aplicaciones de usuario, sino que son
protocolos que facilitan a los usuarios el uso de la red.
Puede establecer que a cada ordenador, identificado por la direccin MAC de su tarjeta
de red, se le asigne siempre la misma direccin IP.
El protocolo DHCP no slo se utiliza para comunicarle a los equipos de la red cul es la
direccin IP que deben de tomar, tambin se utiliza para comunicarles el resto de informacin
que necesitan para su correcto funcionamiento en la red, como: la mscara de subred que
tienen que utilizar, cul es la direccin del router que les da salida fuera de la subred y la
direccin del servidor DNS que tienen que utilizar.
El protocolo DHCP suele utilizarse mayormente en entornos de red de rea local, aunque los
operadores de acceso a Internet que utilizan la tecnologa de cable en el bucle local tambin
utilizan este protocolo para asignar direcciones IP a los ordenadores a los que dan servicio de
conexin.
102
Internet es una entidad dinmica que cambia cada da. Todos los das se crean nuevos
nombres de dominio y otros desaparecen. Adems, los nombres asignados a los
ordenadores o incluso las direcciones asignadas a los mismos pueden variar.
Por tanto, como puedes observar, no se trata de una tarea tan sencilla. Se pens entonces en
la creacin de un sistema que:
Del nodo raz surgen una serie de hijos, llamados dominios de primer nivel o
simplemente dominios, donde cada uno de ellos tiene capacidad de autogestin, al igual
que lo tenan los departamentos del ejemplo, y cada uno de ellos tiene que encargarse
de conocer la traduccin entre IP y nombre de todos los ordenadores que estn bajo su
responsabilidad; es decir, bajo su "dominio".
Cada dominio tiene potestad para decidir dividirse a su vez en unidades ms pequeas
con capacidad de autogestin, llamadas subdominios.
Hay centenares de dominios de primer nivel, cada uno de los cuales est asociado,
generalmente, a un tipo de actividad concreto, si bien es cierto que esto ha quedado ya un
poco desvirtuado. Veamos cules son los dominios de primer nivel ms importantes:
Recientemente se han propuesto otros dominios de primer nivel, como ".tv", ".web",
".firm", ".shop", ".arts", ".rec", ".info" y ".nom", pero son slo una propuesta y an no
estn en funcionamiento.
El nombre del subdominio, dentro del dominio ".es", al que pertenece el ordenador. En
este caso al subdominio "juntadeandalucia"; es decir, al subdominio que Espaa ha
delegado a la Junta de Andaluca para que lo administre como desee.
Por lo tanto, al indicar que queremos establecer una comunicacin con el ordenador
"www.juntadeandalucia.es", estamos indicando que queremos contactar con el ordenador
llamado "WWW", que pertenece al subdominio "juntadeandalucia", dentro del dominio ".es".
Ejemplo 2:
Sea un ordenador cuyo nombre DNS es "public.web.cern.ch", dicho nombre podemos dividirlo
en cuatro partes, cada una de las cuales viene separada de las otras por un punto. Dichas
partes, analizando el nombre de derecha a izquierda son:
El nombre del subdominio, dentro del dominio ".ch", al que pertenece el ordenador. En
este caso al subdominio "cern"; es decir, al subdominio que Suiza ha delegado al CERN
(Conseil Europen pour la Recherche Nuclaire) o Consejo Europeo para la
Investigacin Nuclear, para que lo administre como desee.
El nombre del subdominio, dentro del subdominio "cern", al que pertenece el ordenador.
En este caso al subdominio "web".
El nombre del ordenador dentro del subdominio "web". En este caso el ordenador tiene
el nombre de "public".
Por lo tanto, al indicar que queremos establecer una comunicacin con el ordenador
"public.web.cern.ch", estamos indicando que queremos contactar con el ordenador llamado
"public", que pertenece al subdominio "web", que a su vez forma parte del subdominio "cern",
dentro del dominio ".ch".
Como podemos observar, cada organizacin o entidad propietaria de un dominio, o
subdominio, tiene potestad para administrarlo como desee y para poner a los ordenadores que
gobierna los nombres que desee. La nica condicin que se impone es que no otorgue dos
veces el mismo nombre. As, por ejemplo:
No puede haber dos dominios de primer nivel con el mismo nombre. No puede haber
dos dominios ".com"
Un dominio de primer nivel no puede crear dos subdominio con el mismo nombre. Es
decir, por ejemplo, en Espaa no puede haber dos subdominios registrados en el
dominio ".es" que tengan el mismo nombre, no puede haber dos "juntadeandalucia.es".
105
Que dos subdominios tengan el mismo nombre, siempre y cuando no tengan el mismo
subdominio padre. Es decir, por ejemplo, "www.elmundo.es" y "www.elmundo.com",
donde hay dos subdominios con el mismo nombre, "elmundo", pero que no hay ningn
conflicto entre ellos porque uno depende del dominio de primer nivel "es" y el otro del
dominio de primer nivel "com". Por tanto, su nombre completo DNS no es el mismo.
Aceptar y atender peticiones de usuarios que le solicitan que les convierta un nombre
de dominio en su direccin IP asociada.
Aceptar y atender peticiones de otros servidores de nombres que le solicitan que les
convierta un nombre de dominio en su direccin IP asociada.
Cuando un servidor de nombres recibe una peticin puede hacer una de las siguientes cuatro
cosas:
Puede contactar con otro servidor de nombres para tratar de averiguar la direccin IP
asociada al nombre de dominio solicitado. De hecho, puede tener que contactar con
varios servidores DNS.
Puede responder con un mensaje de error porque el nombre de dominio que debe
resolver no es vlido o no existe.
Imagina que una aplicacin que ests ejecutando en tu ordenador necesita comunicarse con
otro ordenador cuyo nombre es "www.juntadeandalucia.es". Entonces:
Puede ser que dicho servidor DNS conozca la respuesta a la pregunta planteada, por
ejemplo, si ya la contest recientemente, en cuyo caso la tendr almacenada en su
cach. En ese caso, podr contestar a la pregunta l mismo y de manera inmediata.
106
Una vez que el servidor de nombres local recibe la respuesta del servidor DNS raz,
lanzar la pregunta de resolucin de nombres al servidor de primer nivel
correspondiente. En nuestro caso al servidor DNS que gestiona el dominio .es.
El servidor de nombres local contactar entonces con dicho servidor DNS, el cual
obligatoriamente conoce la direccin IP asociada al nombre www.juntadeandalucia.es,
pues es un nombre que se encuentra directamente bajo su dominio. Por tanto, este
servidor s que ser capaz de contestar a la pregunta de resolucin de nombres.
Cuando el servidor de nombres local recibe la respuesta, ya provenga sta desde este
ltimo servidor DNS que rige el dominio juntadeandalucia.es, o bien desde cualquier
otro anterior que conociese la respuesta al tenerla almacenada en su cach, entonces
ya est en disposicin de contestarle a la aplicacin de tu ordenador que inici el
proceso.
4 Servicios en Internet
Habiendo terminado de ver algunos de los protocolos de apoyo o de infraestructura TCP/IP
usados en la capa de aplicacin, por fin llegamos a las aplicaciones concretas, aqullas con las
que interactan los usuarios. A la pregunta: "qu vas a hacer ahora?", poca gente contestar:
"voy a buscar algunos nombres con el DNS".
a transferir un archivo,
Todas estas aplicaciones o servicios de Internet son los que utilizan directamente los usuarios
para alcanzar sus fines.
Las posibilidades para la comunicacin, acceso a informacin y ocio que nos ofrece Internet
son ilimitadas. En la Red, la comunicacin siempre se produce entre dos aplicaciones que se
encuentran en ordenadores distintos, las cuales, segn el propsito que persigan con dicha
comunicacin, usarn un protocolo u otro de entre los llamados protocolos de nivel de
aplicacin en el modelo TCP/IP. La mayora de estos protocolos de aplicacin, aunque no
todos, siguen lo que se conoce como modelo cliente-servidor.
107
De igual manera que en la vida real hay ciertas entidades que ofrecen servicios, por
ejemplo, servicio de peluquera, servicio de venta de pan, servicio de lavado de coches,
etc., en el mundo de Internet hay aplicaciones ejecutndose en ordenadores, las cuales
desempean el papel de servidores al ofrecer ciertos servicios a quien pudiera
solicitarlos.
Anlogamente, si en la vida real hay otras entidades que requieren dichos servicios
ofertados y hacen uso de ellos, en el mundo de Internet tambin hay aplicaciones
ejecutndose en ciertos ordenadores y desempeando el papel de clientes, al solicitar
alguno de los servicios disponibles.
Los servicios que se ofrecen en Internet son muy variados, pero los cuatro ms importantes
son los siguientes:
Internet era una red de uso complejo slo apta para investigadores y tcnicos. Su
interfaz era textual (de texto) y los comandos para manejarla, complejos.
Como respuesta a estas necesidades, a principios de los 90 nace en el seno del CERN
(Conseil Europen pour la Recherche Nuclaire) o Consejo Europeo para la
Investigacin Nuclear, y de manos de Tim Berners Lee, la World Wide Web, la telaraa
108
Texto.
qu sucede con las imgenes y el resto de elementos que componen una pgina
Web?
El dilogo que se produce entre navegador y servidor Web; es decir, el protocolo HTTP, es muy
sencillo. Bsicamente consiste en lo siguiente:
Un recurso ser generalmente una pgina Web, pero puede ser perfectamente una imagen, un
documento PDF, un documento de un procesador de textos o, en general, un fichero de
cualquier otro tipo. Por tanto, de forma genrica, se llama recurso a cualquier fichero alojado en
un servidor y accesible por los clientes haciendo uso del protocolo adecuado, en nuestro caso,
el protocolo HTTP.
Consecuentemente, una URL est formada por las siguientes partes perfectamente
diferenciadas:
Localizacin en el servidor Web del recurso. Para localizar el recurso dentro del servidor
Web, deber especificarse la ruta hasta el mismo.
Recurso Solicitado
http://www.mec.es/
http://www.mec.es/index.html
http://www.mec.es:80/index.html
http://www.mec.es:8080/
http://www.mec.es/mecd/novedades/index.html
y accesible por los clientes haciendo uso del protocolo adecuado, en nuestro caso, el
protocolo HTTP.
110
Sin embargo, aunque cualquier fichero es considerado un recurso, es cierto que la mayora de
los recursos que se solicitan en la Web son unos llamados pginas Web.
Y qu es exactamente una pgina Web?
Adems, una pgina Web, aparte de hiperenlaces a otras pginas, puede incluir
referencias a otros recursos como imgenes, animaciones, etc. que se mostrarn
incluidos en la propia pgina en el navegador, aunque sean recursos distintos que se
solicitan de manera independiente a sus servidores correspondientes.
Que si la informacin es interceptada por el camino no podr ser leda, pues se asegura
que sta slo podr ser leda por el destinatario de la misma.
Que los actores implicados en la comunicacin son quienes dicen ser. Es decir, en el
ejemplo del banco, que la Web pertenece realmente a la entidad bancaria en cuestin y
que el usuario que est al otro lado del navegador es realmente el cliente del banco que
dice ser.
Podramos decir que HTTPS no es ms que una variante segura de HTTP. Por razones ms
que evidentes, ste y no HTTP es el protocolo que utilizan los servidores Web de los bancos,
pues la informacin que de all se obtiene es confidencial y slo se debe permitir el acceso a
los dueos de la misma.
producido cierta evolucin para dar cierta estructura a los mensajes y a la manera de
transmitirlos, stos siguen estando compuestos exclusivamente por texto.
Una vez hecha la afirmacin anterior, es probable que ahora mismo te ests haciendo la
siguiente pregunta: si un correo est formado nicamente por texto,
cmo es que puedo enviar imgenes u otros archivos a travs del correo electrnico?
Evidentemente, estos elementos no son texto; sin embargo, y al igual que suceda en el
protocolo HTTP, los protocolos para la transmisin de correo utilizan tambin
o
Si eso fuese as, y para entregar un correo se estableciese una comunicacin directa
entre origen y destino del correo,
Evidentemente, montar un sistema de correo con estas bases no tiene mucho sentido.
Pensemos en cmo funciona el sistema de correo tradicional, el que no es electrnico, el de
toda la vida:
Cuando recibimos una carta, nos lo entrega en mano el remitente del mismo?
Evidentemente no. De hecho, ni siquiera el cartero nos la entrega en mano. Cada
112
persona que quiere tener la capacidad de recibir correo tendr un buzn privado
asignado. Entonces, lo que se hace es que el sistema de correos se compromete a
depositar cualquier carta que vaya dirigida a nosotros en el buzn privado que nos
pertenece. Nosotros, cuando queramos recoger nuestro correo, nos desplazaremos
hasta nuestro buzn donde ste estar depositado.
Pues bien, el sistema de correo electrnico sigue un esquema anlogo a este sistema de
correo tradicional. El servicio de correo electrnico sigue la filosofa cliente-servidor; sin
embargo, su arquitectura es un poco ms compleja que la de otros servicios de Internet. Como
cualquier servicio que sigue este modelo, un sistema de correo electrnico est formado
bsicamente por dos elementos:
El servidor de correo.
Se llama clientes de correo o agentes de usuario a los programas utilizados por los usuarios
finales y que les permiten:
leer,
componer,
recibir,
contestar
y enviar correo.
Hoy en da tenemos a nuestra disposicin multitud de clientes de correo, algunos tienen una
interfaz grfica elegante operada por mens y ventanas, mientras que otros tienen una interfaz
textual en la que se introducen comandos desde el teclado. Aunque, evidentemente, para los
usuarios son ms atractivos y cmodos de utilizar los primeros, funcionalmente ambos son
iguales.
Por su parte, el servidor de correo es una aplicacin que tiene bsicamente dos misiones o dos
compromisos adquiridos con los usuarios a los que da servicio:
Mantener buzones para dichos usuarios y almacenar en ellos los correos que les van
dirigidos. Es decir, cualquier correo que vaya dirigido a un usuario. No ser entregado
directamente en el ordenador de ste, sino que ser depositado en el buzn que su
servidor de correo tiene para l. Adems, evidentemente, un servidor de correo debe
proporcionar algn mecanismo para que cada usuario pueda recoger sus correos de su
respectivo buzn, acto que recibe el nombre coloquial de "descargarse el correo".
Recoger los correos que los usuarios a los que da servicio le envan y encargarse de
que estos lleguen hasta el buzn del destinatario. Es decir, cualquier correo que el
usuario enva, no ser entregado directamente al ordenador del destinatario, ni siquiera
al servidor de correo del destinatario, sino al servidor de correo del emisor, el cual se
encargar posteriormente de depositarlo en el buzn del destinatario, el cual estar
alojado en el servidor de correo del mismo.
Un ordenador que hace de servidor de correo realmente est ejecutando dos aplicaciones
servidoras diferentes:
Una recibe el nombre de servidor saliente o servidor SMTP, cuyo puerto bien
conocido es el puerto 25, y donde SMTP (Simple Mail Transfer Protocolo) o Protocolo
Simple para la Transmisin de Correo es el nombre del protocolo que se utiliza para el
envo de correo.
o
Segn el protocolo que utilice el usuario para recuperar el correo de su buzn, el servidor
entrante recibir, respectivamente, el nombre de servidor POP3, cuyo puerto bien conocido es
el puerto 110, o el nombre de servidor IMAP, cuyo puerto bien conocido es el 143.
y, por otra, identificar el buzn entre los distintos buzones que haya alojados en el dicho
ordenador.
Toda direccin de correo electrnico est formada por las siguientes partes
perfectamente diferenciadas:
Cuerpo del mensaje. Dentro de lo que es el mensaje en s, se llama cuerpo del mensaje
a la parte del mismo que va dirigido al destinatario humano.
De entre los numerosos campos que pueden aparecer en la cabecera del mensaje cabe
destacar los siguientes:
Campo Para. Campo de presencia obligatoria que contiene las direcciones de correo de
los destinatarios del mensaje, tambin llamados destinatarios primarios.
Campo De. Campo de presencia obligatoria que informa de quin es el remitente del
mensaje.
Campo CC o campo de copia al carbn. Campo que contiene las direcciones de correo
de aquellos destinatarios del mensaje a los que, aunque el correo no va dirigido a ellos,
se les quiere mandar una copia del mismo. Estos reciben el nombre de destinatarios
secundarios y, en trminos de entrega, no hay diferencia entre ellos y los destinatarios
primarios.
Campo CCO o campo de copia de carbn ciega. Campo similar al campo CC, excepto
que esta lnea se borra de todas las copias enviadas a los destinatarios primarios y
secundarios. Esta caracterstica permite a la gente mandar copias a terceros sin que los
destinatarios primarios y secundarios lo sepan.
Campo Asunto. Campo que contiene una resumen corto del mensaje para exhibir en
una lnea.
Campo Fecha. Campo que contiene la fecha y hora del envo del mensaje.
Te preocupa la posibilidad de que sta sea leda por el camino por alguna otra
persona a la que no iba dirigida?
Qu seguridad tengo de que un correo electrnico que envo slo ser ledo por su
destinatario?
En principio, ninguna.
dicho correo (durante la transmisin, una vez en el buzn o en el propio equipo del usuario
destino) podr extraer y examinar su contenido. Adems, es posible incluso que ste sea
modificado por el camino sin que ni siquiera emisor ni receptor se d cuenta. Evidentemente,
esta situacin es intolerable. Hay alguna manera de evitarlo?
Muchos servidores de correo ofrecen la posibilidad de utilizar protocolos seguros para la
transmisin del correo entre el cliente de correo y el servidor, ya sea en el proceso de envo de
mensajes o en el proceso de recogida de correo desde el buzn. Estos protocolos siguen
siendo SMTP y POP3 o IMAP, pero utilizando protocolos de cifrado, como SSL o TLS, antes de
enviar la informacin.
El uso de estos protocolos asegura:
Que el correo no podr ser modificado durante la transmisin entre cliente de correo y
servidor.
Sin embargo, esto no es suficiente para garantizar la completa privacidad del correo, porque:
Qu sucede durante el trasiego del correo por todos los MTA hasta llegar al destino?
Pues los protocolos mencionados antes no cubren este trayecto.
Qu sucede una vez que el correo est depositado en el buzn del destinatario?
Qu sucede una vez que el correo est en el ordenador del destinatario? Puede
alguien fisgar en su ordenador y leer su correo?
Evidentemente, con el uso de los protocolos descritos no estamos protegidos ante estas
eventualidades descritas. Para garantizar de manera total la seguridad en las comunicaciones
por correo electrnico, debemos recurrir a sistemas criptogrficos extremo a extremo; es decir,
establecidos entre la persona emisora del correo y la persona receptora del mismo. Uno de
estos sistemas es PGP (Pretty Good Privacy) o Privacidad Bastante Buena, el cual es un
sistema de criptografa gratuito para aplicaciones no comerciales.
Por tanto, el protocolo FTP es un protocolo de aplicacin apto para la transferencia fiable de
archivos en ambos sentidos entre una aplicacin servidora de FTP y una aplicacin cliente de
116
FTP, cuyas funciones esenciales permiten a los usuarios realizar tareas bsicas como copiar,
mover, renombrar y trabajar con ficheros y directorios de forma remota.
Normalmente, un servidor FTP se configura para autentificar los inicios de sesin de los
clientes, pidiendo la identificacin de los mismos mediante un nombre de usuario y una
contrasea, llamados login y password respectivamente, antes de acceder al sistema. Sin
embargo, esta autentificacin no es obligatoria siempre. FTP tiene dos modalidades de uso:
FTP Annimo: Esto supone un servidor FTP configurado para permitir el acceso pblico,
es decir, el sistema se ajusta a una clave de acceso pblico para permitir el acceso
annimo a todos los archivos que se han compartid+o. Generalmente, este servicio se
utiliza para mantener informacin y software de libre acceso a todo el mundo. En unas
ocasiones slo se pueden descargar ficheros, y en otras stos se pueden tanto subir
como bajar.
Cuando se establece una sesin FTP entre un cliente y un servidor, realmente se establecen
dos conexiones con el servidor:
Una conexin de control, que es iniciada por la aplicacin cliente para la transmisin de
comandos a travs del puerto 21 del servidor, y que es mantenida durante toda la
sesin.
Una conexin de datos, que es iniciada por la aplicacin servidora para la transmisin
de datos, y que se abre y se cierra por archivo a enviar o recibir. Cada una de estas
conexiones temporales se abre desde el puerto 20 del servidor contra un puerto
cualquiera del cliente que ste le haya comunicado previamente.
Con este sencillo gesto, lo que realmente estamos haciendo es abrir lo que se llama una sesin
con el sistema operativo, con el cual interactuamos para llevar a cabo nuestra labor.
La pregunta que vamos a plantearnos y a dar respuesta, ahora que ya vamos siendo
conscientes de la potencia de las redes de ordenadores, es la siguiente:
es posible iniciar una sesin desde mi ordenador y a travs de la red en un ordenador
remoto?
Es decir, es posible trabajar en un ordenador con el que no comparto un espacio fsico, como
si estuviese sentado delante del mismo? La respuesta es, evidentemente, que s, gracias a
unos servicios de red conocidos con el nombre de servicios de conexin remota.
Al igual que el resto de servicios analizados, los servicios de conexin remota siguen la filosofa
cliente-servidor. Esto quiere decir que en la comunicacin existirn dos tipos de aplicaciones
implicadas:
117
El servidor, el cual es, desde el punto de vista del usuario del servicio, el ordenador
remoto en el cual se abre la sesin del sistema operativo y sobre el cual se trabaja.
El cliente, el cual es, desde el punto de vista del usuario, el ordenador local desde el
cual se abre la sesin en el ordenador remoto.
Con dicho programa se conecta a un servidor remoto, en el cual abre una conexin
remota.
El servidor recibe dicha informacin desde el cliente y le devuelve a ste los resultados
que la interaccin ha provocado en el sistema.
Por tanto, la sensacin que percibe el usuario es que la sesin remota tiene lugar en la
computadora local, mientras que el equipo remoto "piensa" que est interactuando con un
terminal local; es decir, con una persona sentada delante del teclado, ratn y monitor local.
Antes de la aparicin de los sistemas operativos grficos que cuentan con ventanas, botones,
mens, etc., la manera de interactuar con un sistema operativo era con la utilizacin de
comandos que se introducan desde una consola de texto; es decir, una pantalla negra donde
nicamente se poda introducir rdenes en forma de texto desde el teclado. Segn si la
conexin remota se va a abrir contra una aplicacin servidora textual o grfica, podemos
distinguir dos tipos de servicios:
Dentro de los protocolos de aplicacin para la realizacin del servicio de conexin remota, cabe
destacar el protocolo originario, llamado Telnet, que es un protocolo para la conexin remota
con terminal de comandos. Sin embargo, en dicho protocolo la informacin que intercambian
cliente y servidor viaja en claro por la red, lo que quiere decir que puede ser interceptada y
leda por el camino. Por este motivo, el protocolo Telnet, aunque establece mecanismos para la
autenticacin del usuario que quiere abrir la sesin mediante el requerimiento de un login y un
password, es considerado un protocolo no seguro.
Por otra parte, existe otro protocolo muy parecido que s es seguro, pues utiliza tcnicas de
cifrado para que la informacin que viaja por la red no pueda ser leda por nadie al que no vaya
dirigida. Dicho protocolo es el protocolo SSH (Secure shell) o terminal de comandos seguro.
118
Si el seor Spafford tena sus dudas sobre la seguridad de un sistema en las condiciones
anteriormente descritas, qu no pensar de un ordenador conectado a Internet?
Cuando pensamos en tomar medidas de seguridad en nuestro ordenador, lo primero que se
nos viene a la cabeza como principal peligro del que debemos protegernos son los virus. Todos
los das escuchamos en las noticias la aparicin de nuevas formas de estos programas
malignos.
Pero, qu es exactamente un virus?
Un virus es un programa cuyo objetivo prioritario es su propagacin entre
ordenadores sin ser advertido por el usuario.
en esta fase los efectos del virus pueden ser tan variados como alcance la
imaginacin de su autor: pueden limitarse a mostrar inofensivos mensajes
en pantalla o bien, eliminar informacin del disco duro o daar la BIOS del
ordenador.
Las vas clsicas de propagacin de los virus han sido siempre los disquetes, CD-ROMs,
discos ZIP, etc. Sin embargo, con la aparicin de Internet, las estadsticas demuestran que la
principal va de infeccin de virus son las redes de ordenadores, y dentro de los servicios que
sta ofrece, el favorito usado por los virus para su propagacin es el correo electrnico.
Los virus viajan en mensajes de correo como ficheros adjuntos al mensaje y si el receptor del
mismo abre dicho archivo, su ordenador queda inmediatamente infectado. Adems, una vez
conseguida la infeccin del equipo, el virus, se reenva automticamente a travs del correo a
todas las direcciones de correo que encuentre en la libreta de direcciones del cliente de correo
del usuario infectado.
Los virus han evolucionado mucho desde sus orgenes. De entre las nuevas modalidades de
virus, distinguimos las dos siguientes:
Los gusanos. Se llama gusanos a los virus que usan para replicarse las redes de
ordenadores y los agujeros de seguridad de los programas instalados en los
ordenadores de las mismas. Una vez que un virus gusano ha infectado un ordenador,
estudia la red en busca de alguna otra mquina que tenga instalado y funcionando el
software que tiene el agujero de seguridad que dicho gusano explota. Entonces, se
copia vuelve a copiar a s mismo en el nuevo ordenador y comienza de nuevo su
proceso de rplica.
Un caballo de Troya es un programa que tiene una apariencia inofensiva pero que
realmente tiene objetivos hostiles. En concreto, se trata de un programa con dos
mdulos:
o
Una vez que la vctima cae en la trampa y ejecuta el archivo ste se instala en
su ordenador.
Una vez que est establecida la conexin, el atacante, que puede estar a
miles de kilmetros, tendr acceso completo al ordenador de la vctima.
Cmo podemos proteger nuestros ordenadores de los virus? Bsicamente deberemos dirigir
nuestras actuaciones por dos frentes distintos:
No obstante, debemos tener en mente que los programas antivirus no son una
solucin infalible: cada da se desarrollan nuevos virus los cuales pueden no ser
detectados por nuestro programa antivirus.
qu no deben hacer
De hecho, al igual que en la vida real, las medidas preventivas suelen ser las
medidas ms eficientes, puesto que resultan efectivas tanto con virus conocidos
como desconocidos. As, por ejemplo, los usuarios deben saber que no deben
abrir archivos ejecutables que vengan adjuntos en el correo electrnico, deben
saber que ciertos documentos de aplicaciones ofimticas pueden contener virus
de macro y deben ser comprobados con programas antivirus antes de abrirlos,
etc.
Pero estas dos medidas descritas puede que no sean suficientes para estar completamente
protegidos. As, por ejemplo, los antivirus no son los programas ms efectivos para enfrentarse
a los caballos de Troya. En su lugar, es ms recomendable la utilizacin de un firewall o
cortafuegos, ya que stos pueden impedir que una aplicacin de este tipo se comunique a
travs de la red.
Has viajado alguna vez a algn pas no perteneciente a la Unin Europea? Si es as, seguro
que has pasado alguna vez por un control de fronteras y sabrs que su tarea es la de examinar
a fondo a todo aqul que quiere cruzarla, ya sea en un sentido o en otro, preguntar qu
intenciones tiene y, en funcin de eso, decidir quin puede pasar la aduana y quin no. En
120
definitiva, lo que pretenden los pases con las aduanas es dotarse de ciertos mecanismos de
seguridad.
Un cortafuegos es una herramienta hardware o software utilizada en las redes de
ordenadores con el objetivo de dotar de cierta seguridad a las mismas.
Podemos pensar en un firewall como si fuese un control de fronteras a travs del cual tiene que
pasar todo el trfico IP que circula por la red. Al igual que en un control de fronteras, en este
punto se tomar la decisin de qu paquete IP puede seguir su curso y qu paquete IP es
detenido y destruido. Como sabemos, en una frontera, la decisin de si una persona puede
pasar o no se toma en funcin de quin es esa persona, qu actividades va a desarrollar en el
pas al que entra, etc.
De igual modo, en un cortafuegos, la decisin de si un paquete IP puede pasar el
firewall o no se tomar en funcin de las direcciones IP origen y/o destino de dicho
paquete, as como del puerto origen y/o destino al que vaya dirigida la informacin
que dicho paquete transporta.
As, por ejemplo, con un firewall:
Se puede impedir el paso a todo el trfico IP que vaya dirigido a una cierta direccin
IP o a una red concreta.
Se puede impedir el paso del trfico que vaya dirigido a un puerto concreto, por
ejemplo, al puerto 80, con lo que cerraramos el trfico de acceso a la Web.
Segn el lugar en el que estn situados, podemos distinguir dos tipos de firewall:
Como hemos visto, son muchos los peligros que acechan en la Red y es prcticamente
imposible ponerse totalmente a salvo de todos ellos. El mejor consejo, no volverse paranoico,
pero tampoco dejado. Lo ms recomendable es llegar a un compromiso esfuerzo/necesidad;
es decir, tener muy claro qu hay que proteger y qu no, valorar la importancia y las
necesidades de seguridad en cada caso, y realizar una inversin acorde a esas necesidades
121
particulares. No obstante, hay una serie de normas bsicas que debemos seguir para tener
unas garantas mnimas de seguridad:
Contar con software completamente actualizado, tanto el sistema operativo como las
aplicaciones instaladas, pues muchos de los ataques a la seguridad aprovechan
vulnerabilidades, agujeros o errores del software instalado en el equipo, los cuales
suelen ser corregidos en versiones superiores de los programas.
Disponer de un antivirus actualizado que nos ayude a combatir los distintos tipos de
software maligno que puede de alguna manera infectar nuestro ordenador.
Pero no todas las medidas que tomamos cuando nos conectamos a Internet estn orientadas a
la seguridad, sino que hay otras muchas orientadas al control. Tienes hijos pequeos? Si es
as,
Como hemos visto, un cortafuegos no es capaz de precisar tanto filtrando, pues nos
permitira, por ejemplo, cortar todo el trfico Web, pero no el trfico slo a ciertas
pginas.
Un servidor proxy HTTP es una aplicacin que se sita entre el navegador y el servidor Web de
tal manera que intercepta las conexiones HTTP de aqul y lo sustituye de cara al servidor. Al
pasar todas las conexiones HTTP a travs de esta aplicacin, se pueden establecer en ella
ciertos criterios de filtrado para controlar, en funcin de la URL solicitada, qu conexiones
HTTP estn permitidas y cules no. As, por ejemplo:
Se pueden impedir las conexiones a ciertas URLs, explicitando cules deben ser
restringidas.
Se pueden establecer horas en las que la conexin est permitida y horas a las que
no.
Se pueden especificar distintas polticas de uso de la Web, de tal manera que unos
usuarios tengan unas restricciones y otros usuarios tengan otras o ninguna.
122
6 Elementos de interconexin
Los sistemas de cableado de red tienen limitaciones de distancia debidas a la prdida de
seales y otras caractersticas elctricas, adems las redes pueden utilizar distintos protocolos
de comunicaciones. Existen dispositivos que permiten salvar estas limitaciones:
Encaminadores (Routers): Unen varias redes, que pueden tener distintas topologas y
protocolos, siendo capaces de decidir, mediante el uso de tablas de encaminamiento,
por cual de aquellas a las que pertenecen han de difundir los mensajes que les llegan.
123
124
Ventajas
Un sistema de cableado estructurado proporciona las siguientes ventajas:
El sistema de cableado estructurado permite hacer convivir muchos servicios en una red
(voz, datos, vdeo, etc.) con la misma instalacin, independientemente de los equipos y
productos que se utilicen.
El tipo de cable usado es de tal calidad que permite la transmisin de altas velocidades
para redes.
Desde hace ya varios aos, el mercado se ha decantado completamente por los sistemas de
cableado estructurado. Los sistemas no estructurados prcticamente no se emplean.
Inconvenientes
125
3 Componentes
Ya que el sistema de cableado recibe el nombre de estructurado, sera conveniente conocer su
estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de
sistema y cada parte en la que se divide se da el nombre de subsistema. Existen 4
subsistemas:
rea de trabajo,
subsistema horizontal,
subsistema vertical, y
subsistema campus.
127
128
Las canaletas de distribucin. Recorren las distintas zonas del edificio y por ellas van
los cables de todas las rosetas.
Las canaletas finales. Llevan tan solo los cables de cada una de las rosetas.
Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexin
centralizada (concentradores, latiguillos, routers, fuentes de alimentacin, etc.) estn
encerrados un armario de comunicaciones. De esta forma se aslan del exterior y por lo tanto
de su manipulacin accidental. Tambin facilita el mantenimiento al tenerlo todo en un mismo
lugar.
Como se puede observar la topologa usada es en estrella teniendo en cuenta que cada
mecanismo de conexin en la roseta est conectado a su propio mecanismo de conexin en el
panel de parcheo del armario de comunicaciones.
El subsistema horizontal incluye los siguiente elementos:
Cada cable horizontal no podr superar los 90 metros. Adems los cables para el parcheo en el
armario de comunicaciones no podrn tener ms de 6 metros y no podr superar los 3 metros
el cable de conexin del puesto de trabajo a la roseta.
130
En el cableado vertical estn incluidos los cables del backbone, los mecanismos en los paneles
principales e intermedios, los latiguillos usados para el parcheo; as como los mecanismos que
terminan el cableado vertical en los armarios de distribucin horizontal.
Est normalizado por los apndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores).
131
Los cables UTP no deben circular junto a cables de energa dentro de la misma caera
por muy corto que sea el trayecto.
Debe evitarse el cruce de cables UTP con cables de energa. De ser necesario, estos
deben realizarse a 90.
Los cables UTP pueden circular por bandejas compartidas con cables de energa
respetando el paralelismo a una distancia mnima de 10 cm. En el caso de existir una
divisin metlica puesta a tierra, esta distancia se reduce a 7 cm.
De usarse caeras plsticas, lubricar los cables (talco industrial, vaselina, etc) para
reducir la friccin entre los cables y las paredes de los caos ya que sta genera un
incremento de la temperatura que aumenta la adherencia.
En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el
efecto del peso en el acceso superior.
Al utilizar fijaciones (tales como grapas) no excederse en la presin aplicada (no arrugar
la cubierta), pues puede afectar a los conductores internos.
6 Cables de comunicaciones
6.1 Tipos de cables
Las principales diferencias de rendimiento entre los distintos tipos de cables radican en la
anchura de banda permitida (y consecuentemente en el rendimiento mximo de transmisin),
su grado de inmunidad frente a interferencias electromagnticas y la relacin entre la prdida
de la seal y la distancia recorrida (atenuacin).
En la actualidad existen bsicamente tres tipos de cables factibles de ser utilizados para el
cableado en el interior de edificios o entre edificios:
Par Trenzado
Fibra ptica
133
134
Cable cruzado
Un cable cruzado es un cable que interconecta todas las seales de salida en un conector con
las seales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos
electrnicos conectarse entre s con una comunicacin full duplex.
El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre
s, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un
hub o switch. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o
normal, ellas mismas se configuran para poder utilizarlo.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la
distribucin 568A y el otro 568B. Para crear un cable cruzado que funcione en
10/100/1000baseT, un extremo del cable debe tener la distribucin Gigabit Ethernet (variante
A), igual que la 568B, y el otro Gigabit Ethernet (variante B1).
La luz normalmente es emitida por un diodo de inyeccin lser ILD (fibra monomodo) o un
diodo de emisin de luz LED (fibra multimodo). Los ILDs emiten luz coherente, es decir un
nico rayo de luz, por tanto cada pulso de luz se propaga a travs de la fibra en un solo modo,
sin dispersin, y se utilizan con fibras monomodo.
El equipamiento basado en fibra monomodo proporciona un gran ancho de banda y una baja
atenuacin con la distancia, por lo que se utiliza para transmitir a grandes velocidades y/o a
grandes distancias. En cambio el equipamiento basado en fibra multimodo y LEDs resulta ms
econmico y sencillo de implantar.
Los cables pueden fabricarse en base a fibras recubiertas individualmente (cables de
estructura ajustada) o basndose en tubos de material plstico que contienen cada uno hasta
12 o 24 fibras pticas mezcladas en gel (cables de estructura holgada) y con recubrimiento de
fibra de aramida (Kevlar) para grandes tendidos.
136
La transmisin por una fibra ptica normalmente es simplex; para conseguir comunicacin fullduplex es necesario instalar dos fibras, una para cada sentido.
En redes locales se utilizan principalmente fibras multimodo con emisores LED. Estos equipos
son ms baratos que los lser, tienen una vida ms larga, son menos sensibles a los cambios
de temperatura y ms seguros. A muy altas velocidades es necesario utilizar emisores lser ya
que los emisores de luz normal no pueden reaccionar con la rapidez suficiente, por eso en
algunas redes locales (Gigabit Ethernet, Fibre Channel y ATM) se utilizan emisores lser
cuando se quiere gran velocidad pero no se requiere gran alcance.
Dado que los cableados de red local no disponen normalmente de fibra monomodo se ha
extendido en los ltimos aos el uso de emisores lser en fibra multimodo, principalmente para
Fibre Channel y Gigabit Ethernet.
En redes de rea extensa siempre se utiliza fibra monomodo y emisores lser. Actualmente se
puede llegar a distancias de 160 Km sin amplificadores intermedios. El mayor costo de los
emisores se ve en este caso sobradamente compensado por la reduccin en equipos
intermedios (amplificadores y regeneradores de la seal).
Cables de fibra ptica
Como ya hemos dicho, cada fibra de vidrio consta de:
Funda ptica o Cubierta: Generalmente de los mismos materiales que el ncleo pero
con aditivos que confinan las ondas pticas en el ncleo.
137
Es recomendable que los cables de cobre y fibra ptica dentro de un edificio sean resistentes al
fuego, generen poco humo y cero halgenos y sean retardantes de la llama, de acuerdo al
estndar IEC 332-1, o equivalente.
Cuando se instalen cables de cobre o de fibra ptica en canalizaciones subterrneas, stos
deben tener proteccin adicional contra roedores, humedad y agua, radiacin ultravioleta,
campos magnticos y tensin de instalacin.
Si la distancia o el ancho de banda demandado lo exige ser necesario utilizar fibra ptica.
Adems se recomienda utilizar fibra cuando se da alguna de las siguientes circunstancias:
El cableado une edificios diferentes; en este caso el uso de cable de cobre podra
causar problemas debido a posibles diferencias de potencial entre las tierras de los
edificios que podran provocar corrientes inducidas en el cable. Adems se podra ver
muy afectado por fenmenos atmosfricos.
Se desea mxima seguridad en la red (el cobre es ms fcil de interceptar que la fibra).
Cuando no se d alguna de las razones que aconsejan utilizar fibra es recomendable utilizar
cobre, ya que es ms barato el material, la instalacin y las interfaces de conexin de los
equipos; adems es ms fcil realizar modificaciones en los paneles de conexin, empalmes,
etc.
En general en una instalacin grande se utiliza fibra para los tendidos principales (uniones
entre edificios y cableado vertical para distribucin por plantas dentro del edificio) y cobre para
el cableado horizontal y quiz tambin para el cableado vertical (junto con la fibra) si las
distancias entre los armarios as lo aconsejan.
138
6.2 Canalizaciones
Las canalizaciones son utilizadas para distribuir y soportar el cable y conectar equipamiento
entre la salida del rea de trabajo y el cuarto de telecomunicaciones. Los cables deben ir
fijados en capas mediante abrazaderas colocadas a intervalos de 4 metros.
Para evitar interferencias electromagnticas la canalizacin de las corrientes dbiles (cables de
datos) debe mantenerse separada de corrientes fuertes (cables elctricos y dispositivos
electromagnticos). Adems en caso de cruzarse deben hacerlo perpendicularmente.
139
140
141
Roseta
Se trata de una pieza plstica de soporte que se amura a la pared y permite encastrar hasta 2
conectores RJ45 hembra, formando una roseta de hasta 2 bocas. No incluye en conector que
se compra por separado.
Rosetas integradas
Usualmente de 2 bocas. Posee un circuito impreso que soporta conectores RJ45 o RJ49 y
conectores IDC (Insulation Desplacement Connector) de tipo 110 para conectar los cables UTP
slidos con la herramienta de impacto.
142
Panel de parcheo
Estn formados por un soporte, usualmente metlico y de medidas compatibles con rack de 19"
(19 pulgadas), que sostiene placas sobre la que se montan: de un lado los conectores RJ45
hembra (o RJ49) y del otro los conectores IDC para block tipo 110.
Se proveen en capacidades de 12 a 96 puertos (mltiplos de 12) y se pueden apilar para
formar capacidades mayores. Cdigo Discar: CAT5PPxxP
Paneles pasahilos
Cada panel de 24 conectores instalado tendr un pasahilos de 1u instalado en el espacio
inmediatamente superior o inferior. Los paneles de parcheo se agruparn de dos en dos, de
forma que cada grupo de dos paneles contarn con un pasahilos de 1u situado en el espacio
inmediatamente superior y otro pasahilos de 1u situado en el espacio inmediatamente inferior.
Asimismo, se prevern pasahilos para la electrnica de red siguiendo la misma regla indicada
para los paneles de parcheo.
Regletas de alimentacin
Se instalarn regletas de tomas de corriente tipo schuko de 16A con toma de tierra. Las
regletas sern de montaje en unidades de 19 y se instalarn en horizontal en el perfil posterior
del rack, mirando hacia la parte frontal. El nmero de tomas tipo schuko ser de un mnimo de
8. Las regletas contarn con un interruptor de encendido/apagado, con sistema luminoso de
indicacin de encendido. Las regletas irn alimentadas de SAI.
Armario de comunicaciones
Los armarios (rack) son los elementos donde se concentra el cableado estructurado, y donde
se alojan los elementos de comunicaciones, como switches, routers, SAI, centralitas
telefnicas, etc. En dichos armarios se realizan las interconexiones para la activacin de los
servicios en las tomas de los usuarios.
143
Visin general
144
6.4 Herramientas
Herramienta de impacto
La herramienta de impacto permite la unin del cable de red con el conector RJ45 hembra.
Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas
pueden ser cambiadas para permitir la conexin de otros conectores.
145
Herramienta de crimpear
La herramienta de impacto permite la unin del cable de red
con el conector RJ45 macho. Normalmente tiene una posicin
para crimpear conectores RJ45 y otra para conectores RJ11.
Al igual que ella permite: cortar el cable, pelarlo y apretar el
conector para fijar los hilos flexibles del cable a los contactos.
Certificador de cableado
Permite verificar que un cable de red cumple un
determinado estandar de red, por ejemplo, que cumple con
la categora 5e. Adems de validar la categora, ofrece
herramientas que indican la longitud del cable, el punto
donde hay una rotura,
Normalmente permite registrar los datos recogidos durante
el proceso de certificacin para ser anexados en los
documentos de certificacin a entregar al cliente.
146